El enfoque de ciberseguridad de Detection-As-Code (DaC)


En la actualidad, los procesos manuales de detección de amenazas están quedando obsoletos. La ingeniería de detección puede hacer avanzar las operaciones de seguridad, especialmente la detección como código (DaC),…

¿Para qué sirve y cómo se usa la Cyber Threat Intelligence?


La gran evolución tecnológica vivida en las últimas décadas está trayendo grandes beneficios a la sociedad, genera recursos que facilitan la vida cotidiana y hacen que el ser humano pueda llegar a ser más eficiente.…

La seguridad por capas de Defense in Depth (DiD)


Antes de que se masificará el trabajo en remoto, los edificios de oficinas únicamente daban acceso a la información a los empleados con credenciales y una cuenta de directorio activo junto con un ordenador portátil…

La nueva arquitectura de las Mallas de Ciberseguridad


Ante el aumento del trabajo en remoto tras la pandemia, las amenazas cibernéticas han aumentado considerablemente, así que las compañías han tenido que adaptar sus operaciones para garantizar un control de acceso de…

XDR: la clave para la ciberseguridad de las compañías


La ciberseguridad cada vez se enfrenta a un mayor número de amenazas y, en consecuencia, el número de herramientas para combatirlas que van surgiendo es mayor. Llegado a este punto, las organizaciones que disponen de…

NFT ¿La solución para autentificar activos digitales?


En las últimas semanas, diversos medios de comunicación han estado hablando de la popularización de las NFT, debido a que un artista digital, conocido como Beeple, ha vendido una de sus obras de arte por 69 millones de…

Se refuerza la idea de proteger los servidores


A principios de este mes de marzo de 2021, diversos investigadores de ciberseguridad han detectado un ransomware que aprovecha diferentes vulnerabilidades de los servidores de Microsoft Exchange. A estas…

La protección de una compañía mediante Bug Bounty Platforms


Las Bug Bounty Platform (BBP), o plataformas de recompensas de errores, nacieron para dar forma a una nueva era de ciberseguridad. Estos programas permiten a los hackers informar de errores a una organización en su…

La biometría de huella dactilar finalmente llega a las tarjetas


Como consecuencia a la pandemia de la COVID-19 se ha visto impulsado el interés de los consumidores en los pagos sin contacto, debido a la aversión general a tocar superficies compartidas. A pesar de que la seguridad de…

Confidential Computing: Seguridad de los datos en procesamiento


En los últimos años, ha existido la preocupación por proteger los datos o cargas de trabajo durante su almacenamiento en la nube o movimiento en la red, pero ¿qué ocurre durante su procesamiento? Los datos deben…