Ciberseguridad para todos

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

¿Qué es una evaluación del Red Team y por qué es tan importante?
¿Qué es una evaluación del Red Team y por qué es tan importante?

Información sobre proyectos, documentos confidenciales, facturas, código fuente de las soluciones desarrolladas por la compañía… Esta es la información que el grupo malicios[...]

Leer más
Estándares de seguridad en aplicaciones móviles: qué son y cómo implementarlos
Estándares de seguridad en aplicaciones móviles: qué son y cómo implementarlos

Enero del 2025. Salta a la luz pública que miles de aplicaciones móviles, entre las que figuraban algunas tan populares como Candy Crush o Tinder, recolectaban datos de los usuar[...]

Leer más
¿Por qué es importante hacer una auditoría de seguridad en una aplicación móvil, aunque sea de uso interno?
¿Por qué es importante hacer una auditoría de seguridad en una aplicación móvil, aunque sea de uso interno?

Más de cien vulnerabilidades al día. O lo que es lo mismo, un vector de ataque de gigantescas proporciones. Las apps móviles están hoy bajo la lupa del mundo de la cibersegurid[...]

Leer más
LEV: ¿Cuál es la probabilidad de que una vulnerabilidad haya sido explotada?
LEV: ¿Cuál es la probabilidad de que una vulnerabilidad haya sido explotada?

La métrica LEV diseñada por el NIST tiene como objetivo ayudar a las empresas a priorizar la mitigación de vulnerabilidades que afecten a sus activos digitales[...]

Leer más
Ciberinteligencia frente a los fraudes bancarios
Ciberinteligencia frente a los fraudes bancarios

Los servicios de ciberinteligencia son claves a la hora de ayudar a las entidades financieras a combatir con éxito los fraudes bancarios y anticiparse a unos delincuentes altament[...]

Leer más
Cómo integrar la seguridad en el ciclo de desarrollo de aplicaciones web
Cómo integrar la seguridad en el ciclo de desarrollo de aplicaciones web

Integrar desde el inicio del desarrollo de aplicaciones web medidas de seguridad es un imprescindible. En este artículo puedes conocer cómo hacerlo.[...]

Leer más
Ciberataques contra el sector del retail: Pérdidas económicas, daños reputacionales y sanciones
Ciberataques contra el sector del retail: Pérdidas económicas, daños reputacionales y sanciones

En los últimos meses se han producido ciberataques contra el sector del retail que han dañado las finanzas y la reputación de grandes compañías[...]

Leer más
SAST, DAST y SCA: ¿En qué se diferencian estas pruebas de seguridad?
SAST, DAST y SCA: ¿En qué se diferencian estas pruebas de seguridad?

Realizar SAST, DAST y SCA es esencial para proteger al software a lo largo de su ciclo de vida detectando vulnerabilidades antes de que sean explotadas Una vulnerabilidad que afect[...]

Leer más
8 obligaciones de la Ley de Ciberseguridad para los directivos de las empresas
8 obligaciones de la Ley de Ciberseguridad para los directivos de las empresas

Supervisar la gestión de riesgos, formarse de manera continua, responder solidariamente de las infracciones… Repasamos las obligaciones de la Ley de Ciberseguridad para los dire[...]

Leer más
Auditoría del código fuente de una web, ¿por qué es importante hacerla?
Auditoría del código fuente de una web, ¿por qué es importante hacerla?

Mediante una auditoría del código fuente de una web se pueden detectar vulnerabilidades antes de que sean explotadas y subsanarlas a tiempo El diseño inseguro es uno de los prin[...]

Leer más
1 2 3 4 16