La gestión de riesgos debería ser una de las principales prioridades estratégicas en cualquier empresa moderna. Sin embargo, sigue siendo un tema subestimado o mal entendido por muchas organizaciones, incluso en aquellas que operan en sectores altamente regulados o intensivos en datos. La tendencia de ver la gestión de riesgos como un gasto y no
Cada vez se vuelve más común el desarrollo de aplicaciones e integraciones con diferentes tipos de Inteligencias Artificiales (IAs), el consumo de productos o generación de proyectos basados en este tipo de tecnologías y la integración de diferentes elementos con IAs en los ambientes corporativos, con el fin de automatizar u optimizar procesos, sin embargo,
La tecnología está entrelazada con cada aspecto de nuestras vidas personales y profesionales, y las Amenazas Persistentes Avanzadas (APT, por sus siglas en inglés) representan uno de los mayores desafíos en ciberseguridad. A diferencia de los ataques más visibles y disruptivos, las APT operan en las sombras, infiltrándose sigilosamente en los sistemas, con objetivos estratégicos
Cuando pensamos en un hacker, solemos imaginarnos a alguien usando un hoodie negro frente a una terminal oscura, escribiendo líneas de código con el propósito de romper o vulnerar sistemas ¡No siempre es cierto, ya lo veremos! Por otro lado, un desarrollador es esa figura centrada en crear un sistema que sea funcional, y lanza
La Deep Web y la Dark Web son grandes ecosistemas en línea que permanecen ocultos para el público general. Estas áreas solo son accesibles a través de herramientas especializadas como Tor o I2P, que permiten acceder a sitios con dominios “.onion” y en otros casos invitaciones o aceptación de acceso a diferentes grupos. Aunque Telegram
Al crear una solución tecnológica, muchas startups recurren a metodologías ágiles como Lean, cuya filosofía busca minimizar el desperdicio y maximizar el valor entregado al usuario mediante iteraciones rápidas y constantes mejoras basadas en la retroalimentación del mercado. En este contexto, el Mínimo Producto Viable (MVP, por sus siglas en inglés) se convierte en la
Hay una realidad: los ciberataques aumentan en frecuencia y sofisticación, y las organizaciones no pueden darse el lujo de solo detectar amenazas: necesitan prevenirlas, contenerlas y recuperarse de ellas. Los equipos Red Team han tenido en gran parte el protagonismo y son muy conocidos por su rol ofensivo en la identificación de vulnerabilidades mediante simulaciones
Cuando hablamos de ciberseguridad, uno de los temas más recurrentes es el pentesting o pruebas de penetración. Sin embargo, no todos entienden por qué muchos profesionales de la seguridad informática recurren a OWASP como estándar para estas pruebas. Si alguna vez te has preguntado por qué OWASP es tan relevante en este campo, aquí te
Si alguna vez has realizado una búsqueda WHOIS para investigar un dominio ya sea malicioso o no, probablemente te has encontrado con información desorganizada, formatos inconsistentes y, en muchos casos, datos ocultos debido a regulaciones de privacidad. Actualmente hemos observado que el antiguo protocolo WHOIS está siendo reemplazado por RDAP (Registration Data Access Protocol). Este
El equipo de Cattleya ha identificado una nueva amenaza en el panorama de la ciberseguridad: el grupo Belsen ha filtrado datos críticos de más de 15.000 dispositivos Fortinet tras explotar una vulnerabilidad de alta criticidad (CVE-2022-40684, CVSS 9.6). Lo más alarmante de este incidente es que los atacantes comprometieron estos dispositivos desde 2022, antes de