¿Qué es el Threat Hunting y por qué se ha puesto de moda?

El Threat Hunting se ha convertido en uno de los sistemas de cacería de amenazas que va en alza en el mundo de los negocios. Dado a su capacidad [...]

¿Por qué integrar HSTS a un certificado de seguridad?

Hace cuatro años, Google implementó de manera formal una política de seguridad llamada HTTP Strict Transport Security (HSTS). Poco después, redes sociales de gran prestigio (Facebook, Twitter, Gmail…) y [...]

La importancia de la ciberseguridad en hospitales y centros médicos

Hoy en día, el sector sanitario ha avanzado bastante en cuanto a sistemas informáticos se refiere. Lo que antes llevaba mucho tiempo porque se tenía que realizar y analizar [...]

Evita la posibilidad de que existan riesgos informáticos en tu empresa

La cantidad de datos que hay en la red, que desconocemos y que pueden llegar a ser vulnerable es inmensa. Aunque a nivel personal somos mucho menos cuidadosos en [...]

Tipos y propósitos de la auditoría de redes de comunicación

En los últimos tiempos estamos viendo que los problemas relacionados con los ataques vía web que están siendo bastante frecuentes. Grandes compañías han visto comprometida su seguridad debido a [...]

Consultoría de Ciberseguridad Industrial

El éxito de una consultoría de Ciberseguridad Industrial radica en la capacidad de mejora y reciclaje de los conceptos, que se desarrollan y cambian continuamente. Sólo así podremos dar [...]

Load More Posts

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies