“Tendencias Emergentes en Continuidad de Negocio: Preparándose para el Futuro”

Por: Josué López En el dinámico mundo empresarial de hoy, la continuidad de negocio se ha convertido en un pilar fundamental para asegurar la resiliencia y el éxito a largo plazo de las organizaciones. Con el avance de la tecnología y la aparición de nuevos desafíos globales, es crucial estar al tanto de las tendencias […]

¿Qué esperar de GDPR 3.0?

Por Ángel Mario Barbosa En el panorama de la privacidad en línea, se aproxima un cambio importante con la llegada de GDPR 3.0, una potencial revisión del Reglamento General de Protección de Datos de la UE que promete transformar la forma en que se recopila, utiliza y protege la información personal; con requisitos de consentimiento […]

La Protección de Datos Personales y la Computación en la Nube

Por Nadia Pérez Con el aumento de los servicios de computación en la nube, se está eliminando paulatinamente la necesidad de las empresas de administrar, configurar y/o gestionar recursos por su cuenta y en cambio se opta por la prestación de servicios alojados a través de internet bajo demanda de un tercero, conocido como computación […]

OWASP A5: 2021 – Configuración incorrecta de seguridad

Por Rubén Martínez En esta ocasión hablaremos de la categoría “Security Misconfiguration” el cual dentro del TOP 10 de OWASP, subió un puesto del 6to (en el 2017) al 5to lugar en su última actualización en el 2021.  La configuración incorrecta de seguridad ocurre cuando una aplicación o infraestructura no se configura de manera segura, […]

IMPORTANCIA DE TENER UN AVISO DE PRIVACIDAD PARA EL USO DE DATOS PERSONALES

Por: Zaira Juárez   Todas las empresa o particulares que recaben datos son responsables de ellos y deben garantizar la seguridad del tratamiento de datos personales y por ley deben exponer su aviso de privacidad.    ¿Qué es un dato personal?  La ley define a los datos personales como cualquier información concerniente o relativa a una […]

“Ingeniería Social en la Era Digital”

Por Bardo García Pulido.   En el panorama de la ciberseguridad, la ingeniería social se destaca como un fenómeno fascinante y peligroso; ya que es una técnica utilizada por individuos o grupos para manipular psicológicamente a otras personas con el fin de obtener información confidencial, acceso a sistemas informáticos o realizar acciones que beneficien al […]

Protegiendo el Núcleo de la Ciberseguridad: La Triada de la CID

Por. Luis Roque  CID – (Confidencialidad, Integridad y Disponibilidad)   En el mundo de la ciberseguridad, donde la batalla entre defensores y adversarios es constante, hay una triada de principios fundamentales que sirven como pilares para proteger la información y los activos digitales. Estos principios son integridad, disponibilidad y confidencialidad. En este blog, exploraremos en detalle […]

Cumplimiento NIST 2.0

  Por Ángel Barbosa El Marco de Ciberseguridad NIST es una forma de proteger los datos y operaciones de una organización. La primera versión, lanzada en 2014, se convirtió rápidamente en un estándar de oro para las mejores prácticas de ciberseguridad, sin embargo, el panorama de amenazas evoluciona constantemente, así que llega su versión 2.0 […]

Metodología BIA

Por: Josué López  Como ya veíamos en un blog pasado (“BIA, en tiempos críticos”), la herramienta BIA (acrónimo de Business Impact Analysis, lo que en español sería Análisis de Impacto al Negocio) nos permite conocer el impacto que tiene cada uno de los procesos del negocio y las afectaciones que se pudieran materializar tras la […]

Seguridad en la nube: Protegiendo tus datos en un mundo conectado

Por Hillary Álvarez.  En un mundo cada vez más digitalizado y conectado, la seguridad en la nube se ha convertido en un tema crucial para individuos y organizaciones. La nube nos ofrece innumerables beneficios, pero también presenta desafíos de seguridad que no debemos pasar por alto. En este blog, exploraremos la importancia de la seguridad […]

Usamos Cookies

En usamos cookies para mejorar la experiencia de uso en este sitio web.