Al crear una solución tecnológica, muchas startups recurren a metodologías ágiles como Lean, cuya filosofía busca minimizar el desperdicio y maximizar el valor entregado al usuario mediante iteraciones rápidas y constantes mejoras basadas en la retroalimentación del mercado. En este contexto, el Mínimo Producto Viable (MVP, por sus siglas en inglés) se convierte en la
Blog_2025_Marzo_Importancia_BLUE_TEAM
Hay una realidad: los ciberataques aumentan en frecuencia y sofisticación, y las organizaciones no pueden darse el lujo de solo detectar amenazas: necesitan prevenirlas, contenerlas y recuperarse de ellas. Los equipos Red Team han tenido en gran parte el protagonismo y son muy conocidos por su rol ofensivo en la identificación de vulnerabilidades mediante simulaciones
Blog_2025_Marzo_OWASP_en_Pentesting_Guia_7way_security
Cuando hablamos de ciberseguridad, uno de los temas más recurrentes es el pentesting o pruebas de penetración. Sin embargo, no todos entienden por qué muchos profesionales de la seguridad informática recurren a OWASP como estándar para estas pruebas. Si alguna vez te has preguntado por qué OWASP es tan relevante en este campo, aquí te
Iván Garzón
jueves, 13 febrero 2025 / Published in Ciberseguridad, Inteligencia de Amenazas, Technology
WHOIS_vs_RDAP_Cattleya_7way_Security
Si alguna vez has realizado una búsqueda WHOIS para investigar un dominio ya sea malicioso o no, probablemente te has encontrado con información desorganizada, formatos inconsistentes y, en muchos casos, datos ocultos debido a regulaciones de privacidad. Actualmente hemos observado que el antiguo protocolo WHOIS está siendo reemplazado por RDAP (Registration Data Access Protocol). Este
TOP
es_COES