Ciberseguridad para todos - Página 7

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Mejora de resiliencia ante APT
Mejora de resiliencia ante APT

La Mejora de resiliencia ante APT aún capacidades ofensivas y defensivas para optimizar las capas defensivas de una organización El uso del término APT, o advanced persistent th[...]

Leer más
Grupos de implementación de los controles CIS: Cómo proteger a cualquier empresa
Grupos de implementación de los controles CIS: Cómo proteger a cualquier empresa

Cada día que pasa estamos más expuestos a los ciberdelitos. Ordenadores, smartphones y dispositivos IoT forman parte del día a día de todos los hogares y empresas. A lo que hay[...]

Leer más
Ataques de cadena de suministro: Cuando los malos atacan por la espalda
Ataques de cadena de suministro: Cuando los malos atacan por la espalda

Los componentes de software hacen que nuestra vida sea más sencilla. Gracias a ellos, las empresas y las personas pueden realizar miles de acciones que eran inimaginables en el mu[...]

Leer más
18 controles CIS críticos para una estrategia de ciberseguridad
18 controles CIS críticos para una estrategia de ciberseguridad

CIS ha diseñado 18 controles de seguridad críticos para ayudar a las empresas a analizar sus estrategias de seguridad y optimizarlas para repeler ataques A finales de enero, la f[...]

Leer más
Security Ratings: Una visión inicial del estado de seguridad de las compañías
Security Ratings: Una visión inicial del estado de seguridad de las compañías

Los security ratings se emplean para llevar a cabo un análisis externo de la configuración de seguridad de la infraestructura expuesta a internet de una empresa Aunque a veces un[...]

Leer más
Pruebas de seguridad de apps móviles: Proteger a las compañías y a sus clientes
Pruebas de seguridad de apps móviles: Proteger a las compañías y a sus clientes

isse6 ¿Sabes cuántas aplicaciones tienes en tu móvil? Seguramente, muchas más de las que crees. ¿Son todas ellas seguras? ¿Qué permisos de seguridad le has otorgado a cada u[...]

Leer más
5 beneficios de una evaluación de las políticas de seguridad
5 beneficios de una evaluación de las políticas de seguridad

La seguridad es uno de los sentimientos más importantes para las personas. Desde el inicio de los tiempos, el ser humano ha buscado sentirse seguro frente a las amenazas que se ci[...]

Leer más
Querido directivo: Obviar la ciberseguridad saldrá muy caro
Querido directivo: Obviar la ciberseguridad saldrá muy caro

El reglamento DORA y la directiva NIS2 aprobados por la UE elevan las exigencias en materia de ciberseguridad e incrementan las sanciones a las compañías y órganos de dirección[...]

Leer más
Evaluación de seguridad de la red: Proteger los activos, prepararse para los ataques
Evaluación de seguridad de la red: Proteger los activos, prepararse para los ataques

Si hay algo más viral, hoy en día, que un ransomware es un reto de TikTok. A finales de noviembre, se puso de moda el ‘Invisible Challenge’, en el que las personas se grababa[...]

Leer más
Simulación de ciberataques: Personaliza y automatiza la validación de seguridad de tu compañía
Simulación de ciberataques: Personaliza y automatiza la validación de seguridad de tu compañía

La ciberseguridad es una cuestión estratégica para empresas y administraciones públicas. En octubre, tres centros médicos públicos de Cataluña sufrieron un ciberataque que pa[...]

Leer más
1 4 5 6 7 8 9 10 12