EEUU busca malware chino infiltrado en sus bases militares, el enfrentamiento entre China y Estados Unidos sube de nivel

EEUU esta buscando malware chino en sus bases militares

Comenzando como un el conflicto comercial entre Estados Unidos y China, pasando a que la primera potencia militar y económica del mundo este buscando malware chino infiltrado en sus bases militares, EEUU está tomando precauciones ante una situación que poco a poco se va descontrolando cada vez más. Por su parte, China ya inicio dando … Leer más EEUU busca malware chino infiltrado en sus bases militares, el enfrentamiento entre China y Estados Unidos sube de nivel

Detección y respuesta extendidas, ¿qué es?

detección respuesta extendidas

Si te interesa el tema de la ciberseguridad, hay algunos conceptos con los que deberías familiarizarte poco a poco. Por ejemplo, ya que es la última la evolución de las soluciones de respuesta y detección de amenazas, deberíamos suponer que conoces la tecnología de detección y respuesta extendidas o XDR. Básicamente, éste es un sistema … Leer más Detección y respuesta extendidas, ¿qué es?

Amenazas de seguridad SaaS a considerar en 2023

amenazas seguridad SaaS 2023

A medida de que somos más conscientes de que la nube es la tecnología del futuro, y las empresas hacen todo aquello que están en sus manos para garantizar el aprovechamiento de ella, reduciendo costes y esfuerzo, también van apareciendo varios peligros inherentes. Como cada nuevo año, debemos actualizarnos acerca de los riesgos en ciberseguridad. … Leer más Amenazas de seguridad SaaS a considerar en 2023

7 errores de seguridad que cometemos a menudo

Errores de seguridad que debemos evitar

A medida que pasan los años, nos vemos cada vez más expuestos a los avances tecnológicos. En la actualidad, el uso de dispositivos móviles y ordenadores está a la orden del día, siguiendo de cerca esto, internet abrió muchas puertas y las redes sociales se convirtieron en una fuente de información, para bien o para … Leer más 7 errores de seguridad que cometemos a menudo

Cómo saber quién hackeó mi teléfono

Cómo saber quien hackeo mi teléfono

Todos guardamos una cantidad de información considerable en nuestros teléfonos móviles. Desde correos electrónicos, mensajes de texto importantes, WhatsApp, Telegram, detalles bancarios confidenciales, etc. Debido a esto, no son pocos los actores malintencionados que tienen como principal objetivo nuestros dispositivos móviles. Por lo tanto, si estamos en una situación que compromete nuestra privacidad, es importante … Leer más Cómo saber quién hackeó mi teléfono

La taxonomía de calificación de vulnerabilidades: ¿qué es?

taxonomía calificación vulnerabilidades

VRT, o taxonomía de calificación de vulnerabilidades, es uno de esos conceptos básicos que debes conocer al adentrarte en la ingeniería, sobre todo porque hay circunstancias en las que se cruzará en tu camino a diario. Básicamente, se trata de una necesidad, la de calificar la gravedad de una vulnerabilidad de una forma u otra. … Leer más La taxonomía de calificación de vulnerabilidades: ¿qué es?

Cómo abordar Web3 desde un ángulo de seguridad

Abordar web3 desde en alguno de la seguridad

Es posible abordar la Web3 desde un ángulo de seguridad gracias a los inicios de internet. Los principios subyacentes de Web3 lo hicieron más seguro gracias a la posibilidad de esquivar varios defectos de seguridad de las tecnologías de internet del pasado. Siguiendo este punto, también podemos decir que la Web 1.0 y la evolución … Leer más Cómo abordar Web3 desde un ángulo de seguridad

La súper batalla: hashing vs cifrado

Diferencias entre hashing y cifrado

Hashing vs cifrado es una batalla que viene desde hace bastante tiempo en el mundo de la tecnología. Las dos tienen medidas de seguridad que cuentan con ciertas ventajas y desventajas, usos y capacidades, lo que genera una gran brecha entre ambas. Podríamos considerarlo como caminos de un sentido y de dos sentidos. A ver, … Leer más La súper batalla: hashing vs cifrado

¿Cómo puede una VPN proteger del espionaje?

VPN proteger espionaje

Las VPN se han popularizado en los últimos años no sólo como una herramienta para estar a salvo de los sistemas que rastrean nuestra actividad en línea sino también para evitar las restricciones geográficas de ciertos contenidos. Evidentemente, muchos usamos redes privadas virtuales a diario por dichas razones, pero hay otros motivos que deberíamos considerar. … Leer más ¿Cómo puede una VPN proteger del espionaje?

6 claves para la gestión de la postura de seguridad SaaS

claves para la gestión de la postura de seguridad SaaS

Que nuestros datos se encuentren en la nube, no significa que estén seguros. Si nuestra organización depende de una o más plataformas SaaS; entonces debemos tener muy en claro ciertas claves para una óptima gestión de la postura de seguridad de SaaS; la cual es un componente critico para cualquier programa de seguridad. SaaS significa … Leer más 6 claves para la gestión de la postura de seguridad SaaS

DuckDuckGo le da prioridad a la privacidad en su navegador de escritorio

El nuevo navegador web de DuckDuckGo enfocado en la privacidad

Hace bastante tiempo que necesitamos un navegador confiable, que no rastree nuestra actividad en internet y recolecte información privada. Y todo parece indicar que DuckDuckGo quiere conseguir esto en su navegador de escritorio dando máxima prioridad a la privacidad. Si eres un fanático de la aplicación móvil o utilizas el buscador como alternativa a Google, … Leer más DuckDuckGo le da prioridad a la privacidad en su navegador de escritorio

Prácticas sencillas para mejorar la seguridad de los datos de una empresa

Prácticas sencilla para mejorar seguridad datos

No podemos negar que internet es fundamental para unir al mundo. Sin embargo, también juega un papel importante al unir las brechas de seguridad y las empresas. Es por eso que estas prácticas sencillas pueden ayudarle a mejorar la seguridad de los datos de su empresa. Las filtraciones de datos han acaparado los titulares durante … Leer más Prácticas sencillas para mejorar la seguridad de los datos de una empresa