Blog
¿Cómo comprobar si existen vulnerabilidades en tus imágenes Dockers?
En la entrada de hoy os vamos a hablar de Aqua. Aqua, es una solución capaz de incorporarse a nuestra cadena…
La importancia del estado de Ciberseguridad en la compraventa o fusión entre empresas
Poder garantizar al máximo la inversión de las empresas en un proceso de compra o de fusión es lo que…
RPA e IA: Nuevos riesgos y oportunidades en Ciberseguridad
El “Institute for Robotic Process Automation” (IRPA) define RPA, o automatización robótica de procesos, como “la aplicación de una tecnología…
Black Friday: consejos para comprar online de forma segura
Origen El Viernes Negro (del inglés Black Friday) se originó en Estados Unidos y se celebra el día después de…
Ordenador cuántico y criptografía
¿Qué es un ordenador cuántico? Un computador clásico utiliza los bits (0 o 1) como unidad mínima de información para…
Google Cloud Platform logs a ELK
La plataforma de Google Cloud (GCP) provee de un sistema de logging con una política de retención de logs de…
¿Cuánto me afecta una vulnerabilidad? Un enfoque al análisis de vulnerabilidades
Hoy vamos a hablar sobre la criticidad de una vulnerabilidad. Este artículo tiene la intención de dotar a lectores sin…
¿Cómo realizar una correcta segmentación para PCI-DSS?
Cuando nos enfrentamos a la normativa PCI-DSS, una de las acciones más importantes es definir de forma correcta nuestro alcance. …
¿Por qué necesito una autorización para hacer Hacking Ético?
Estudio de las etapas de Hacking Ético desde el punto de vista del mosaico legal. Desde el nacimiento de Internet,…