![](https://www.tarlogic.com/wp-content/themes/Avada-Child-Theme/images/cyber-for-all_s.webp)
Ciberseguridad para todos - Página 7
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día
![Las 6 claves del modelado de amenazas](https://www.tarlogic.com/wp-content/uploads/2023/04/Modelar-las-amenazas.webp)
Las 6 claves del modelado de amenazas
Cuando construimos una casa, queremos que la seguridad se tenga en cuenta desde la evaluación del terreno sobre el que se edifica y la forma en la que se plantan sus cimientos. De[...]
Leer más![4 diferencias clave entre Pentesting y Red Team](https://www.tarlogic.com/wp-content/uploads/2023/04/Pentesting-y-Red-Team.webp)
4 diferencias clave entre Pentesting y Red Team
Los servicios de pentesting y Red Team difieren en su alcance, la forma de cumplir los objetivos, la necesidad de ocultación y el tiempo de ejecución En un ámbito tan complejo y[...]
Leer más![Blue Team: Fortalecer la defensa de una compañía](https://www.tarlogic.com/wp-content/uploads/2023/04/Blue-Team-1.webp)
Blue Team: Fortalecer la defensa de una compañía
El Blue Team se encarga del conjunto de las capas defensivas de una organización, de cara a prevenir, detectar o corregir incidentes de seguridad que pudieran afectar al negocio 6[...]
Leer más![Cyber Kill Chain. Diseccionar las 7 fases de un ciberataque dirigido](https://www.tarlogic.com/wp-content/uploads/2023/03/Cyber-Kill-Chain-1.webp)
Cyber Kill Chain. Diseccionar las 7 fases de un ciberataque dirigido
El pasado 5 de marzo, un ataque de ransomware logró secuestrar los datos de los pacientes del Hospital Clínic de Barcelona, uno de los centros médicos más importantes de Españ[...]
Leer más![NIST y el desarrollo seguro de software](https://www.tarlogic.com/wp-content/uploads/2023/03/Desarrollo-seguro-de-software-1.webp)
NIST y el desarrollo seguro de software
La seguridad no es una cuestión meramente puntual, sino continua. Una casa puede ser segura en el momento de su construcción, pero si con el paso de los años no se cuida con dil[...]
Leer más![OWASP SCVS: Reducir los riesgos en la cadena de suministro de software](https://www.tarlogic.com/wp-content/uploads/2023/03/OWASP-SCVS-1.webp)
OWASP SCVS: Reducir los riesgos en la cadena de suministro de software
OWASP SCVS es una metodología útil para prevenir ataques de cadena de suministro a lo largo del ciclo de vida del software A finales de enero, el ransomware LockBit impactó con [...]
Leer más![Mejora de resiliencia ante APT](https://www.tarlogic.com/wp-content/uploads/2023/02/APT1.webp)
Mejora de resiliencia ante APT
La Mejora de resiliencia ante APT aún capacidades ofensivas y defensivas para optimizar las capas defensivas de una organización El uso del término APT, o advanced persistent th[...]
Leer más![Grupos de implementación de los controles CIS: Cómo proteger a cualquier empresa](https://www.tarlogic.com/wp-content/uploads/2023/02/Grupos-de-implementacion-1.webp)
Grupos de implementación de los controles CIS: Cómo proteger a cualquier empresa
Cada día que pasa estamos más expuestos a los ciberdelitos. Ordenadores, smartphones y dispositivos IoT forman parte del día a día de todos los hogares y empresas. A lo que hay[...]
Leer más![Ataques de cadena de suministro: Cuando los malos atacan por la espalda](https://www.tarlogic.com/wp-content/uploads/2023/02/Ataques-de-cadena-de-suministro-1-1.webp)
Ataques de cadena de suministro: Cuando los malos atacan por la espalda
Los componentes de software hacen que nuestra vida sea más sencilla. Gracias a ellos, las empresas y las personas pueden realizar miles de acciones que eran inimaginables en el mu[...]
Leer más![18 controles CIS críticos para una estrategia de ciberseguridad](https://www.tarlogic.com/wp-content/uploads/2023/02/Controles-de-seguridad-criticos-1.webp)
18 controles CIS críticos para una estrategia de ciberseguridad
CIS ha diseñado 18 controles de seguridad críticos para ayudar a las empresas a analizar sus estrategias de seguridad y optimizarlas para repeler ataques A finales de enero, la f[...]
Leer más