OpenNAC Enterprise
ciberseguridad OpenNAC Enterprise Ciberseguridad Soluciones de Visibilidad, Control y Cumplimiento Incrementa la seguridad de tu red corporativa mediante la visibilidad, control y cumplimiento de todos los activos (IT, IoT, OT) conectados a la red. OpenNAC Enterprise es el único producto modular de visibilidad y control de acceso para redes corporativas. Permite adaptarse fácilmente al nivel […]
Protegido: EMMA
No hay extracto porque es una entrada protegida.
NIS2
La Directiva NIS2 es una normativa fundamental para reforzar la ciberseguridad y proteger las infraestructuras críticas en la UE
Servicios de ciberseguridad para empresas frente a los retos de la transformación digital
La transformación digital ha traído consigo grandes ventajas para las empresas: mayor productividad, competitividad y presencia en el mercado. No obstante, la digitalización también conlleva retos en el mismo ámbito, que hacen necesario que las empresas dispongan de una estrategia de servicios de ciberseguridad robusta que gestione de la mejor manera las amenazas y riesgos.
6 tendencias tecnológicas para el sector salud en 2024
Durante los últimos tres años, en el sector sanitario se ha experimentado un proceso acelerado de digitalización, donde la tecnología se ha vuelto esencial para conseguir una atención médica oportuna y de calidad, incluso en situaciones donde existan restricciones de movilidad.
Tendencias tecnológicas para el año 2024
2024 se presenta como un año lleno de oportunidades donde tecnologías que han ido cobrando protagonismo durante los últimos meses van a ocupar un mayor espacio en las operaciones diarias de las organizaciones. El impacto que van a experimentar quienes decidan apostar por estas tendencias tecnológicas les permitirá situarse como los auténticos líderes en sus sectores.
Sector energético: Tendencias tecnológicas a tener en cuenta en 2024
El sector energético y las Utilities en general se encuentran en un proceso de transformación total, en donde tecnologías ajenas y transversales al negocio propio del sector, como las TIC, por primera vez condicionan las estrategias a medio y largo plazo de las empresas líderes en la gestión de la energía.
Protege el tesoro de tu PYME: la información. ¿Cuenta tu empresa con una estrategia formal de Ciberseguridad?
En el vertiginoso mundo digital, las pequeñas y medianas empresas (pymes) son el blanco perfecto para las amenazas cibernéticas. De hecho, 7 de cada 10 ataques tienen como objetivo a este tipo de entidades. Como sabemos, los avances tecnológicos han brindado innumerables oportunidades, pero también han abierto las puertas a riesgos digitales. En este contexto, […]
El perfil del nuevo trabajador tecnológico
En la era de la transformación digital y el auge de la economía del conocimiento, el talento tecnológico se ha convertido en un recurso crítico para el éxito empresarial. Sin embargo, el perfil del nuevo trabajador tecnológico ha evolucionado significativamente, y con él sus prioridades y expectativas.
Del código a la explotación: deserialización en PHP
La seguridad en el desarrollo web es un tema crítico que a menudo se pasa por alto. Uno de los aspectos menos comprendidos, pero potencialmente vulnerables, es la serialización y deserialización de datos. La serialización se utiliza para generar representaciones almacenables de un valor, de forma que se pueden almacenar o enviar valores sin perder […]
Cookieness: Bypass de Stack Canaries usando Format String Vulnerabilities
En este artículo se realiza la explotación de un binario vulnerable, usando para ello un reto CTF (Capture The Flag) diseñado específicamente para este propósito. «Cookieness» es un reto de categoría pwn o explotación binaria que consiste en leer un fichero denominado «flag.txt» mediante una vulnerabilidad de format string y un stack buffer overflow en […]
Cómo convertirte en hacker ético paso a paso
¿Qué es un hacker ético? Un hacker ético es aquella persona que dispone de ciertas habilidades, conocimientos y destrezas excepcionales en diversas áreas en cuanto a la ciberseguridad o seguridad informática respecta. Consiste en simular a un atacante real utilizando dichos conocimientos en la búsqueda de vulnerabilidades con el fin de estudiar y evaluar la […]
Criptografía cuántica y su impacto en nuestra ciberseguridad
Como introducción a la criptografía cuántica, empezamos definiendo la criptografía en seguridad aplicada a proteger información, tanto de usuarios, su información personal, particular, así como de las empresas y los gobiernos. Para ello, nos basamos en garantizar la confidencialidad, integridad y autenticidad.
Directiva 2022/2555 (NIS2)
La directiva 2022/2555 se basa en la anterior Directiva 2016/1148 de seguridad en las redes y sistemas de información (NIS1). NIS1 queda derogada y es sustituida por NIS2, la cual busca adaptarse a las nuevas amenazas que se producen actualmente por la transformación digital de la sociedad. ¿Cuándo entra en vigor NIS2? NIS2 entró […]
DORA, el Reglamento que busca la resiliencia operativa digital para el sector financiero
El pasado 16 de enero de 2023 el Reglamento de Resiliencia Operativa Digital, “DORA” por sus siglas en inglés, entró en vigor. Por primera vez, se reúnen de forma coherente y en un único acto legislativo las disposiciones que abordan el riesgo digital en las finanzas. ¿Qué es el Reglamento de resiliencia operativa digital […]