SAST

Estrategias simples para ayudar a los desarrolladores a adoptar SAST

Según la encuesta global DevSecOps de GitLab 2022, el 53% de los desarrolladores dijeron que ahora son “totalmente responsables” de...

Amenazas invisibles, soluciones visibles

Amenazas invisibles, soluciones visibles

¿Cuál es el mayor desafío de ciberseguridad al que se enfrentan las empresas en todo el mundo? La respuesta puede...

¿Se podrá descubrir alguna vez un panel único para la ciberseguridad?

¿Se podrá descubrir alguna vez un panel único para la ciberseguridad?

En el panorama en constante evolución de la ciberseguridad, el concepto de “panel de cristal único” ha sido durante mucho...

edr

EPP frente a EDR

Al evaluar sus necesidades y opciones de ciberseguridad, muchas organizaciones pueden preguntarse: ¿Qué es mejor, una plataforma de protección de...

El modelo de madurez de los ocho esenciales: 4 actualizaciones que los profesionales cibernéticos deben saber

El modelo de madurez de los ocho esenciales: 4 actualizaciones que los profesionales cibernéticos deben saber

Para muchas organizaciones, Los ocho esenciales se han convertido en el estándar de ciberseguridad de referencia con el que deben...

tendencias ciberneticas 2024

7 Tendencias de Ciberseguridad del 2024

A medida que nos acercamos al final del 2023, es hora de examinar las tendencias de ciberseguridad que han tomado...

Hacktivismo en 2023: de los movimientos de base a las amenazas patrocinadas por el Estado

Hacktivismo en 2023: de los movimientos de base a las amenazas patrocinadas por el Estado

El hacktivismo se define universalmente como el uso malicioso de herramientas digitales, como la piratería informática, para provocar la desobediencia...

Amenazas cibernéticas emergentes de 2023

Amenazas cibernéticas emergentes de 2023

El panorama de la ciberseguridad está en constante evolución, con nuevas amenazas que surgen cada mes. El mundo digital en...

Qué tecnologías específicas están convergiendo en XEM

¿Qué capacidades específicas están convergiendo en XEM?

En los últimos artículos, hemos estado profundizando en el tema de XEM o gestión convergente de endpoints, que no es...

¿Cómo funciona el Ransomware como servicio?

¿Ransomware como modelo de negocio?

Como ya lo hemos comentado, cuando hablamos sobre el ransomware sabemos que es una amenaza cibernética en la que actores...