Fuga de datos, consejos sencillos para su protección.

    Fuga de datos, consejos sencillos para su protección. Según el informe desarrollado por IBM, el costo de una filtración de datos ha aumentado un 12% en los últimos 5 años en todo el mundo. Este aumento de gastos pone de manifiesto la necesidad de una...

Vulnerabilidad en servidores Linux

    Vulnerabilidad en servidores Linux   Actualmente, hay muchos debates sobre definiciones y alcance de vulnerabilidades, virus, gusanos, ransonware, entre otros. En la mayoría de los casos, la discusión involucra sistemas de Microsoft que están...

Tres números detrás de los pagos electrónicos

    Tres números detrás de los pagos electrónicos.   Las compras en línea son cada vez más populares y generan cada vez más transacciones electrónicas. En muchas transacciones donde las personas no están físicamente presentes, el número de código CVV...

Mapas de ataque y ciberseguridad: más de lo que parece

    Mapas de ataque y ciberseguridad: más de lo que parece   ¿Qué es la ubicación? En el mundo real, es donde están tus dos pies. En Internet, ubicación significa su dirección IP en su mayor parte. Ciertos comportamientos, además de IP, pueden revelar...

CipherBox – Manager Detection and Response

CipherBox – Manager Detection and Response     En esta edición de CipherCAST, conocerá los beneficios y ventajas que CipherBox MDR puede aportar a su empresa. Puede escuchar este CipherCAST en las plataformas iTunes y Spotify o haciendo clic en el...

Cuál será la próxima ola de ataques?

    Cuál será la próxima ola de ataques?   Como profesional de seguridad cibernética, tengo mi propio laboratorio con algunos equipos virtuales adquiridos en todo el mundo. El objetivo es simplemente investigar y realizar pruebas para identificar nuevos...