
Ciberseguridad para todos - Página 4
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Poniendo a prueba la seguridad de una web: por qué las herramientas automatizadas pueden ser insuficientes
Para muchas empresas, cada minuto que una web está caída supone cuantiosas pérdidas económicas. Las aplicaciones webs corporativas son herramientas de negocio, sobre todo en el[...]
Leer más
Threat Hunting & Respuesta a Incidentes: Dos servicios complementarios y necesarios
35 millones de dólares. Este es el importe de las pérdidas provocadas por un ciberataque que sufrió en agosto Halliburton, una multinacional del sector energético. Aunque la ci[...]
Leer más
¿Cómo afectará la Ley de Coordinación y Gobernanza de la Ciberseguridad a las empresas?
El anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad contempla multas de hasta 10 millones de euros para las compañías incumplidoras Miles de empresas españ[...]
Leer más
Cómo se reporta una vulnerabilidad en un software de manera segura
Los proveedores de software deben habilitar canales para incentivar que se reporten vulnerabilidades y se puedan mitigar antes de que sean explotadas. Todos los días se dan a cono[...]
Leer más
Red Team vs Blue Team, diferencias entre dos estrategias para proteger tu empresa
Desde las grandes epopeyas clásicas, la humanidad ha estado obsesionada con los conflictos épicos: griegos contra troyanos, David frente a Goliat, Kárpov contra Kaspárov… y e[...]
Leer más
Reglamento CRA: Incrementar la seguridad del software y el hardware que empleamos
El reglamento CRA impone a fabricantes, importadores y distribuidores obligaciones para garantizar que el software y hardware que se comercializa en la UE es seguro ¿Se puede hack[...]
Leer más
¿Qué características tiene una web realmente segura?
La correcta gestión de los permisos de usuario, la actualización regular del software o el uso de protocolos criptográficos son algunas de las características de una web realme[...]
Leer más
Cómo comunicar una brecha de seguridad que implica la filtración de datos personales
Tanto en Estados Unidos como en Europa es obligatorio comunicar una brecha de seguridad en la que se han visto afectados datos personales de clientes, trabajadores o socios Hace un[...]
Leer más
Estas son las brechas de seguridad en aplicaciones móviles más habituales en la Play Store y App store
Troyanos como Joker, Fleckpe o Autolycos, códigos espía, apps «benignas» en origen que se vuelven maliciosas en una segunda fase… Las brechas de seguridad en aplicaciones mó[...]
Leer más
10 consejos para evitar ciberataques en el Black Friday
Los ciberataques en el Black Friday pueden lastrar las ventas de una empresa, provocar pérdidas de datos y dar paso a estafas y fraudes contra consumidores y negocios Los español[...]
Leer más