Blog
Comunicación entre usuarios utilizando el protocolo TOR
The Onion Router, más conocido como TOR, es un proyecto open source que permite a los usuarios de Internet navegar…
BlueKeep, o la importancia de tener actualizado tu sistema
El pasado 14 de mayo, Microsoft publicó, aquí tenéis el enlace a la nota, una actualización de sus sistemas para prevenir la vulnerabilidad…
Fáciles pasos a seguir para un Análisis de riesgo de Seguridad
Hoy en día es primordial realizar un análisis de riesgo de seguridad en las empresas para definir proyectos e iniciativas…
Medidas de seguridad contra la suplantación de direcciones de correo
¿Te ha ocurrido alguna vez que has recibido un correo desde una cuenta de correo con tu propio nombre de…
Big Data y reputación online
Toda empresa o institución que ofrezca sus servicios a través de internet consta de una identidad digital, la cual está…
El eslabón débil
Hoy en día, la inmensa mayoría de negocios dependen de las tecnologías de la información para desarrollar sus actividades de…
Los peligros de los ataques XML External Entity (XXE)
Las vulnerabilidades de tipo XML External Entity (XXE), suelen ser poco conocidas pese a su importancia. Según el top 10…
Cómo afrontar el reto del 5G de forma segura
Hoy vamos a hablar del 5G. Últimamente está muy presente a nivel tecnológico y en el MWC del 2019 fue…