Insights > Blog

En el blog de CIPHER, encontrará artículos útiles sobre seguridad de la información, tendencias en ciberseguridad e información sobre amenazas y ciberataques de parte del equipo multidisciplinar de expertos en seguridad de la información de CIPHER.

Blog

Asegurar dispositivos en casa y en el trabajo

Asegurar dispositivos en casa y en el trabajo

    Asegurar dispositivos en casa y en el trabajo   Un tema apropiado para 2020, cuando el mundo profesional dejó de usar dispositivos en el trabajo para usar dispositivos en casa. En esta publicación, revisaremos algunos consejos sobre cómo trabajar de...

Responsabilidades en seguridad de la información en las empresas

Responsabilidades en seguridad de la información en las empresas

  Responsabilidades en seguridad de la información en las empresas.   Las Personas, los Procesos y la Tecnología son pilares que representan la Seguridad de la Información y a través de ellos deben garantizar la confidencialidad, integridad y disponibilidad...

Conceptos básicos del GDPR: como empezó todo.

Conceptos básicos del GDPR: como empezó todo.

    Conceptos básicos del GDPR: como empezó todo. Han pasado más de dos años desde que entró en vigor el Reglamento General de Protección de Datos (GDPR). La privacidad personal sigue siendo un tema de inmensa importancia para las personas y las empresas de...

Fuga de datos, consejos sencillos para su protección.

Fuga de datos, consejos sencillos para su protección.

    Fuga de datos, consejos sencillos para su protección. Según el informe desarrollado por IBM, el costo de una filtración de datos ha aumentado un 12% en los últimos 5 años en todo el mundo. Este aumento de gastos pone de manifiesto la necesidad de una...

Vulnerabilidad en servidores Linux

Vulnerabilidad en servidores Linux

    Vulnerabilidad en servidores Linux   Actualmente, hay muchos debates sobre definiciones y alcance de vulnerabilidades, virus, gusanos, ransonware, entre otros. En la mayoría de los casos, la discusión involucra sistemas de Microsoft que están...

Tres números detrás de los pagos electrónicos

Tres números detrás de los pagos electrónicos

    Tres números detrás de los pagos electrónicos.   Las compras en línea son cada vez más populares y generan cada vez más transacciones electrónicas. En muchas transacciones donde las personas no están físicamente presentes, el número de código CVV...

Mapas de ataque y ciberseguridad: más de lo que parece

Mapas de ataque y ciberseguridad: más de lo que parece

    Mapas de ataque y ciberseguridad: más de lo que parece   ¿Qué es la ubicación? En el mundo real, es donde están tus dos pies. En Internet, ubicación significa su dirección IP en su mayor parte. Ciertos comportamientos, además de IP, pueden revelar...

CipherBox – Manager Detection and Response

CipherBox – Manager Detection and Response

CipherBox - Manager Detection and Response     En esta edición de CipherCAST, conocerá los beneficios y ventajas que CipherBox MDR puede aportar a su empresa. Puede escuchar este CipherCAST en las plataformas iTunes y Spotify o haciendo clic en el icono a...

Cuál será la próxima ola de ataques?

Cuál será la próxima ola de ataques?

    Cuál será la próxima ola de ataques?   Como profesional de seguridad cibernética, tengo mi propio laboratorio con algunos equipos virtuales adquiridos en todo el mundo. El objetivo es simplemente investigar y realizar pruebas para identificar nuevos...

Cipher News,

manténgase  al día con lo último en contenidos y noticias relevantes sobre ciberseguridad.

¿Listo para llevar
su ciberseguridad al siguiente nivel?