Ciber for all

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

TIBER-EU llama a filas a la ciberinteligencia para armar a los bancos
TIBER-EU llama a filas a la ciberinteligencia para armar a los bancos

El proyecto comunitario TIBER-EU testará las estructuras de ciberseguridad de bolsas, bancos e instituciones comunitarias. Los servicios de ciberinteligencia diseñarán escenario[...]

Leer más
TIBER-EU, la hora de que los bancos cierren la caja
TIBER-EU, la hora de que los bancos cierren la caja

El BCE se ha propuesto reforzar la ciberseguridad de los bancos a través del proyecto TIBER-EU a la vista del creciente número de ciberataques a entidades financieras Las grandes[...]

Leer más
Controles CIS: las mejores prácticas en ciberseguridad
Controles CIS: las mejores prácticas en ciberseguridad

Los benchmarks y controles CIS ofrecen al personal de IT y a los analistas de seguridad de todo el mundo un conjunto de consejos y metodologías para garantizar las buenas práctic[...]

Leer más
Auditoría de seguridad: Conocer las vulnerabilidades del sistema
Auditoría de seguridad: Conocer las vulnerabilidades del sistema

Mediante una auditoría de seguridad se recaba la información relevante para conocer las vulnerabilidades del sistema y proteger el negocio[...]

Leer más
Metodología OWASP, el faro que ilumina los cíber riesgos
Metodología OWASP, el faro que ilumina los cíber riesgos

La metodología OWASP se ha convertido en un estándar en el mundo de la ciberseguridad para detectar y corregir vulnerabilidades en el desarrollo de software y hardware[...]

Leer más
Honeypots y otras técnicas de Deception, cuando los buenos espían a los malos
Honeypots y otras técnicas de Deception, cuando los buenos espían a los malos

Las técnicas de Deception son una herramienta útil para detectar intrusiones en las empresas y descifrar cómo operan los actores hostiles[...]

Leer más
Ciberataques a móviles, la sangría que no cesa
Ciberataques a móviles, la sangría que no cesa

La cifra de ciberataques a móviles no para de crecer en el mundo, al igual que las amenazas específicas para estos terminales[...]

Leer más
10 consejos (indispensables) para levantar un muro de ciberdefensas
10 consejos (indispensables) para levantar un muro de ciberdefensas

El equipo de Ciberseguridad de Tarlogic elabora un manual básico para crear una estructura de ciberdefensas mínima: limitar la exposición de servicios a Internet, doble autentic[...]

Leer más
Sí, el hackeo de coches y motos va a ser uno de los problemas de esta era
Sí, el hackeo de coches y motos va a ser uno de los problemas de esta era

La digitalización de la industria de la automoción ha disparado las vías de exposición para el hackeo de coches[...]

Leer más
El estrés como factor adverso en la toma de cíber decisiones
El estrés como factor adverso en la toma de cíber decisiones

La toma de cíber decisiones se ve condicionada a menudo por tiempos de respuesta muy cortos. Una investigación de alto nivel analiza el impacto del estrés en estas situaciones[...]

Leer más
1 2 3 4