| | | | | | | | | | | | | |

Guía completa Ransomware 2022

Nos tomamos el Ransomware muy en serio, ya que conocemos la gravedad y efectos de esta amenaza. El paso más efectivo para acabar con este flagelo es disponer de mejores defensas con una guía completa ransomware 2022 para saber cómo prepararte, qué hacer cuando suceden, y disponer de herramientas concretas para detenerlo y ganar tiempo

| | | | | | | | | | | | | | | | | | | | |

OWASP TOP 10 2021: diez riesgos de seguridad más importantes en aplicaciones web – Infografía

Infografía completa OWASP Top 10 2021 con los diez riesgos de seguridad más importantes en aplicaciones web según la Open Web Application Security Project, un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro.

| | | | | | | | | | | | | | | | | | | | | | |

OWASP TOP 10 2021: diez riesgos de seguridad más importantes en aplicaciones web

Conoce los diez riesgos de seguridad más importantes en aplicaciones web según la Open Web Application Security Project, y así podrás determinar y combatir las causas que hacen que el software sea inseguro.

| | | | | | | | | | | | | | | | | | | | | |

Ciberseguridad: ataques y contramedidas – URJC

En el mundo digital en el que vivimos en donde las amenazas cibernéticas crecen a un ritmo alarmante, es preciso entender los ataques para desplegar las contramedidas. En este curso destacado elaborado por la Universidad Rey Juan Carlos de España podrás identificar y comprender los ataques más habituales, las contramedidas y protecciones que tienes a tu alcance para evitarlos o minimizar sus consecuencias, y cómo desplegar estas, en función de su particularidades, en entornos cloud, mobile, IoT, etc.

| | | | |

Criptografía

Es considerado el arte de escribir de un modo enigmático o con clave secreta. De esta forma, quien no conoce la clave para descifrar el mensaje no puede acceder a su contenido. A través del uso de técnicas matemáticas se brindan servicios de seguridad, como la confidencialidad, la integridad de los datos, la autenticación de personas/entidades y la autenticación del origen de los datos.

Palabra de la Semana #27: Ciberseguridad

| | | | | | | | | |

Mejor gestión de riesgos de terceros con la Guía MVSP

Este checklist de seguridad para proveedores de servicios de outsourcing y de software contiene los controles mínimos que deben implementarse para garantizar una postura de seguridad razonable y para una mejor gestión de riesgos de terceros con la guía MVSP.

| | | | | | | | | | | | | | | | | | | | | | | |

Campaña de Concientización de Seguridad de la Información basada en NIST

CiberSergei integró materiales de nuestra plataforma para conformar una Campaña de Concientización de Seguridad de la Información para usuarios finales de una Organización con base en las recomendaciones de NIST (National Institute of Standards and Technology) con 9 asuntos relevantes

| | | | | | | | | | | | | | | | | | |

14 Conceptos de Fundamentales de Ciberseguridad que no puedo dejar de conocer – Consejos de Alberto Lopez

Alberto Lopez es un especialista en Ciberseguridad y Tecnología aborda estos temas importantes: Teletrabajo, Firewall, VPN, Ransomware, Videoconferencias, Vulnerabilidades Zero Day, IoT, Malware y Virus, 2FA, SSL, Wifi y SOC.

| | | | | |

Ransomware

Un ransomware, o “secuestro de datos” es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware encriptan los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Palabra de la Semana #1: Ciberseguridad