| | | | | |

Si ves cada vulnerabilidad como un objeto de protección, dejará de ser una vulnerabilidad.

Adopta buenas medidas de protección digital. La Seguridad te da Confianza!

| | | | | | | | | | | | | |

Guía completa Ransomware 2022

Nos tomamos el Ransomware muy en serio, ya que conocemos la gravedad y efectos de esta amenaza. El paso más efectivo para acabar con este flagelo es disponer de mejores defensas con una guía completa ransomware 2022 para saber cómo prepararte, qué hacer cuando suceden, y disponer de herramientas concretas para detenerlo y ganar tiempo

| | | | | |

Tu teléfono es inteligente, pero ¿es seguro?

Las preguntas son herramientas para explorar, investigar y resolver problemas. Pueden conducir a acciones y a grandes innovaciones. Lee para descubrir más.

Pregunta de la Semana #12: Ciberseguridad

| | | | | | | |

Identifica el perímetro de tu red

Menos es más! Mientras dispongas de menos cantidad de dispositivos conectados y de puntos de entrada, la red de tu hogar red estará más segura.

Consejo de la Semana #39: Ciberseguridad

| | | | | | |

¿Confías plenamente en la protección de una solución de seguridad para trabajar seguro desde tu casa?

Las preguntas son herramientas para explorar, investigar y resolver problemas. Pueden conducir a acciones y a grandes innovaciones. Lee para descubrir más.

Pregunta de la Semana #9: Ciberseguridad

| | | | | | | | | | | | | | | | | | | | |

OWASP TOP 10 2021: diez riesgos de seguridad más importantes en aplicaciones web – Infografía

Infografía completa OWASP Top 10 2021 con los diez riesgos de seguridad más importantes en aplicaciones web según la Open Web Application Security Project, un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro.

| | | | | | | | | | | | | | | | | | | | | | |

OWASP TOP 10 2021: diez riesgos de seguridad más importantes en aplicaciones web

Conoce los diez riesgos de seguridad más importantes en aplicaciones web según la Open Web Application Security Project, y así podrás determinar y combatir las causas que hacen que el software sea inseguro.

| | | | | | | | | | | | | | | | | | | | | |

Ciberseguridad: ataques y contramedidas – URJC

En el mundo digital en el que vivimos en donde las amenazas cibernéticas crecen a un ritmo alarmante, es preciso entender los ataques para desplegar las contramedidas. En este curso destacado elaborado por la Universidad Rey Juan Carlos de España podrás identificar y comprender los ataques más habituales, las contramedidas y protecciones que tienes a tu alcance para evitarlos o minimizar sus consecuencias, y cómo desplegar estas, en función de su particularidades, en entornos cloud, mobile, IoT, etc.

| | | | | | | | | |

Exploit para Log4j tiene a la comunidad de seguridad en jaque: alerta de concientización

Se lanzó un exploit de día cero para log4j, una librería de registro basada en Java que forma parte del proyecto Apache Logging Services. Lo utilizan millones de sistemas en todo el mundo para procesar logs y este exploit para Log4j tiene a la comunidad global de seguridad en jaque.