Ciberseguridad para todos - Página 8

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Google MASA: ¿Qué requisitos de seguridad deben cumplir las apps?
Google MASA: ¿Qué requisitos de seguridad deben cumplir las apps?

Desde los albores de la civilización, el ser humano ha deseado estandarizar los grandes avances tecnológicos que ha ido generando. El Imperio Romano extendió su forma de constru[...]

Leer más
Google MASA: Evaluar la seguridad de las apps disponibles en la Play Store
Google MASA: Evaluar la seguridad de las apps disponibles en la Play Store

Comienza a sonar una canción en la radio. Te gusta y piensas «¿de quién será?» Abres el móvil y te descargas una aplicación para que la reconozca por ti. Después te bajas [...]

Leer más
Marco de ciberseguridad del NIST como estrategia de prevención de ataques de ransomware
Marco de ciberseguridad del NIST como estrategia de prevención de ataques de ransomware

El ser humano ha creado a lo largo de su historia, herramientas y dispositivos de gran valor técnico, pero que no contaron con el favor de la gente, en gran medida por su falta de[...]

Leer más
Marco de ciberseguridad del NIST: Una brújula para navegar en el océano de los ciber riesgos
Marco de ciberseguridad del NIST: Una brújula para navegar en el océano de los ciber riesgos

A lo largo de nuestras vidas, tenemos la suerte de contar con diferentes mentores, que nos guían por los inescrutables caminos del destino. Padres, abuelos, profesores, jefes, ami[...]

Leer más
Desmitificando Zero Trust
Desmitificando Zero Trust

Cuando somos pequeños, nuestros padres y abuelos nos recuerdan una y otra vez que no nos fiemos nunca de los desconocidos. No hay que hablar con personas que no conocemos, ni, des[...]

Leer más
Metodología NIST: Sustento para los analistas de ciberseguridad
Metodología NIST: Sustento para los analistas de ciberseguridad

El Instituto Nacional de Estándares y Tecnología (NIST) es una organización pública estadounidense dedicada a generar conocimiento, desarrollar recursos y organizar programas d[...]

Leer más
CVSS: Poniéndole nota a las vulnerabilidades IT
CVSS: Poniéndole nota a las vulnerabilidades IT

Desde que entramos en el sistema educativo, nos acostumbrados a ser evaluados. Pero la evaluación no se limita al ámbito formativo, sino que somos evaluados en casi todos los ám[...]

Leer más
OWASP: Top 10 de vulnerabilidades en aplicaciones web
OWASP: Top 10 de vulnerabilidades en aplicaciones web

Las aplicaciones web forman parte de nuestro día a día. Las empleamos y consultamos en el trabajo y en casa, para informarnos y para entretenernos. Su uso se ha extendido tanto q[...]

Leer más
Red Team: El poder de la seguridad ofensiva
Red Team: El poder de la seguridad ofensiva

El rojo está asociado, en la cultura occidental, al peligro. La sangre es roja, sin ir más lejos. Y no hay nada más alarmante que ver a alguien sangrando efusivamente. Esto se h[...]

Leer más
Cómo exprimir Internet al máximo mediante el WiFi Planning
Cómo exprimir Internet al máximo mediante el WiFi Planning

Gracias a herramientas como el WiFi Planning, sacarle el máximo partido a la red está al alcance de cualquier organización El WiFi sostiene al mundo. En pocas décadas, esta tec[...]

Leer más
1 5 6 7 8 9 10 11