 
    Ciberseguridad para todos - Página 16
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día
 
      
    
    
    Guía práctica para entender los ataques de ingeniería social
Hay melodías de películas que se han extendido tanto por el imaginario colectivo que uno pueda reconocerlas incluso aunque no haya visto la película a la que pertenece. Ese es e[...]
Leer más 
      
    
    
    Auditoría PCI DSS: que no te roben la tarjeta
La auditoría PCI DSS se ha convertido en una herramienta estratégica para verificar que los controles técnicos de seguridad protegen los datos de los titulares de las tarjetas d[...]
Leer más 
      
    
    
    Hacking ético: atacar para mejorar
La ciberseguridad debe estar en la base de toda estrategia empresarial o institucional. Sin una buena protección frente a los riesgos, todo lo que se construya en Internet puede v[...]
Leer más 
      
    
    
    Red Team, los soldados del programa TIBER-EU
El programa TIBER-EU requiere equipos de Red Team para simular amenazas a las entidades financieras y descubrir sus vulnerabilidades[...]
Leer más 
      
    
    
    TIBER-EU llama a filas a la ciberinteligencia para armar a los bancos
El proyecto comunitario TIBER-EU testará las estructuras de ciberseguridad de bolsas, bancos e instituciones comunitarias. Los servicios de ciberinteligencia diseñarán escenario[...]
Leer más 
      
    
    
    TIBER-EU, la hora de que los bancos cierren la caja
El BCE se ha propuesto reforzar la ciberseguridad de los bancos a través del proyecto TIBER-EU a la vista del creciente número de ciberataques a entidades financieras Las grandes[...]
Leer más 
      
    
    
    Controles CIS: las mejores prácticas en ciberseguridad
Los benchmarks y controles CIS ofrecen al personal de IT y a los analistas de seguridad de todo el mundo un conjunto de consejos y metodologías para garantizar las buenas práctic[...]
Leer más 
      
    
    
    Auditoría de seguridad: Conocer las vulnerabilidades del sistema
Mediante una auditoría de seguridad se recaba la información relevante para conocer las vulnerabilidades del sistema y proteger el negocio[...]
Leer más 
      
    
    
    Metodología OWASP, el faro que ilumina los cíber riesgos
La metodología OWASP se ha convertido en un estándar en el mundo de la ciberseguridad para detectar y corregir vulnerabilidades en el desarrollo de software y hardware[...]
Leer más 
      
    
    
    Honeypots y otras técnicas de Deception, cuando los buenos espían a los malos
Las técnicas de Deception son una herramienta útil para detectar intrusiones en las empresas y descifrar cómo operan los actores hostiles[...]
Leer más