| | | | | |

Menos es más al desarrollar software

A menudo son las aplicaciones más simples las que se vuelven más seguras. Recuerda que cuantas más funciones agregues, mayor será el riesgo de vulnerabilidades de la aplicación. Del mismo modo, cuanto más complicada es cada función, más posibilidades hay de que los hackers utilicen la maquinaria interna de la aplicación para su beneficio.
Consejo de la Semana #68: Ciberseguridad

| | | | | |

Sé la primera línea de defensa contra las vulnerabilidades de software

Los desarrolladores de software o programadores son la primera línea de defensa contra las vulnerabilidades en las aplicaciones que crean. Si un desarrollador no tiene conocimientos de seguridad, escribirá un código que contiene vulnerabilidades. Incluso con conocimiento, es difícil escribir código libre de vulnerabilidades. Consejo de la Semana #67: Ciberseguridad

| | | | |

CiberSergei Newsletter #36 15.10.22

• Costo de una filtración de datos 2022 IBM – Una carrera millonaria para detectar y responder
• No hay nada de malo en hurgar en el spam, ¿no es cierto?
• Cómo la automatización de la gestión de vulnerabilidades reduce el riesgo de ataques cibernéticos
• Sé genial en internet – Ayudamos a los niños a explorar internet con seguridad y confianza
->Tecnología
• Cómo las empresas pueden acelerar la transformación
• El huracán Ian destruyó sus hogares. Los algoritmos de AI les enviaron dinero
->Ciencia y Educación
• Cinco maneras de simplificar tu trabajo
• ¿Cómo sería el trabajo de tus sueños? Ese ideal podría ser alcanzable a través del rediseño de tu puesto actual. Descubre el Job Crafting
->Novedades y Productos
->Humor y Frase para Guardar en el Bolsillo

| | | | | |

Si ves cada vulnerabilidad como un objeto de protección, dejará de ser una vulnerabilidad.

Adopta buenas medidas de protección digital. La Seguridad te da Confianza!

| | | | | | | | | | | | | | | | | | | | | |

Ciberseguridad: ataques y contramedidas – URJC

En el mundo digital en el que vivimos en donde las amenazas cibernéticas crecen a un ritmo alarmante, es preciso entender los ataques para desplegar las contramedidas. En este curso destacado elaborado por la Universidad Rey Juan Carlos de España podrás identificar y comprender los ataques más habituales, las contramedidas y protecciones que tienes a tu alcance para evitarlos o minimizar sus consecuencias, y cómo desplegar estas, en función de su particularidades, en entornos cloud, mobile, IoT, etc.

| | | | | | | | | |

Exploit para Log4j tiene a la comunidad de seguridad en jaque: alerta de concientización

Se lanzó un exploit de día cero para log4j, una librería de registro basada en Java que forma parte del proyecto Apache Logging Services. Lo utilizan millones de sistemas en todo el mundo para procesar logs y este exploit para Log4j tiene a la comunidad global de seguridad en jaque.

| | | | | | | | | | | | | | |

Hoja de Ruta: Actualización de Software

Con más de 18.000 nuevas vulnerabilidades publicadas en el último año, las actualizaciones de software son importantes para tu seguridad digital. Preparamos una hoja de ruta con los siguientes recursos didácticos que utilizaremos: definiciones de conceptos relevantes, videos animados explicativos, infografías, juegos, humor, consejos y palabras de inspiración!