Ciberseguridad para todos - Página 11
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día
Guía práctica para entender los ataques de ingeniería social
Hay melodías de películas que se han extendido tanto por el imaginario colectivo que uno pueda reconocerlas incluso aunque no haya visto la película a la que pertenece. Ese es e[...]
Leer másAuditoría PCI DSS: que no te roben la tarjeta
La auditoría PCI DSS se ha convertido en una herramienta estratégica para verificar que los controles técnicos de seguridad protegen los datos de los titulares de las tarjetas d[...]
Leer másHacking ético: atacar para mejorar
La ciberseguridad debe estar en la base de toda estrategia empresarial o institucional. Sin una buena protección frente a los riesgos, todo lo que se construya en Internet puede v[...]
Leer másRed Team, los soldados del programa TIBER-EU
El programa TIBER-EU requiere equipos de Red Team para simular amenazas a las entidades financieras y descubrir sus vulnerabilidades[...]
Leer másTIBER-EU llama a filas a la ciberinteligencia para armar a los bancos
El proyecto comunitario TIBER-EU testará las estructuras de ciberseguridad de bolsas, bancos e instituciones comunitarias. Los servicios de ciberinteligencia diseñarán escenario[...]
Leer másTIBER-EU, la hora de que los bancos cierren la caja
El BCE se ha propuesto reforzar la ciberseguridad de los bancos a través del proyecto TIBER-EU a la vista del creciente número de ciberataques a entidades financieras Las grandes[...]
Leer másControles CIS: las mejores prácticas en ciberseguridad
Los benchmarks y controles CIS ofrecen al personal de IT y a los analistas de seguridad de todo el mundo un conjunto de consejos y metodologías para garantizar las buenas práctic[...]
Leer másAuditoría de seguridad: Conocer las vulnerabilidades del sistema
Mediante una auditoría de seguridad se recaba la información relevante para conocer las vulnerabilidades del sistema y proteger el negocio[...]
Leer másMetodología OWASP, el faro que ilumina los cíber riesgos
La metodología OWASP se ha convertido en un estándar en el mundo de la ciberseguridad para detectar y corregir vulnerabilidades en el desarrollo de software y hardware[...]
Leer másHoneypots y otras técnicas de Deception, cuando los buenos espían a los malos
Las técnicas de Deception son una herramienta útil para detectar intrusiones en las empresas y descifrar cómo operan los actores hostiles[...]
Leer más