News
La importancia del Disaster Recovery Plan (DRP)
A pesar de que los ciberataques, fallos de hardware y software, desastres naturales, o incluso errores humanos son cada vez más frecuentes, muchas empresas siguen sin contar con un Plan...
La importancia del Disaster Recovery Plan (DRP)
A pesar de que los ciberataques, fallos de hardware y software, desastres naturales, o incluso errores humanos son cada vez más frecuentes, muchas empresas siguen sin contar con un Plan...
URL Ofuscadas: El Arte de Ocultar Enlaces Malic...
Introducción En el panorama actual de amenazas, las URLs ofuscadas son un recurso recurrente dentro de las campañas maliciosas. Los actores de amenaza recurren a esta técnica no como un...
URL Ofuscadas: El Arte de Ocultar Enlaces Malic...
Introducción En el panorama actual de amenazas, las URLs ofuscadas son un recurso recurrente dentro de las campañas maliciosas. Los actores de amenaza recurren a esta técnica no como un...
Cuando el eslabón débil tiene nombre y apellidos
Vivimos en pleno 2025, en una época donde la seguridad perimetral ya no se define por muros, sino por microsegmentación, autenticación adaptativa y análisis de comportamiento. Donde los EDR ya...
Cuando el eslabón débil tiene nombre y apellidos
Vivimos en pleno 2025, en una época donde la seguridad perimetral ya no se define por muros, sino por microsegmentación, autenticación adaptativa y análisis de comportamiento. Donde los EDR ya...
La brecha olvidada: ¿Tu seguridad física está e...
Hoy en día, cuando se habla de seguridad empresarial, la conversación gira siempre en torno a lo mismo: firewalls, ciberataques, contraseñas seguras, amenazas digitales. Y tiene todo el sentido. Vi...
La brecha olvidada: ¿Tu seguridad física está e...
Hoy en día, cuando se habla de seguridad empresarial, la conversación gira siempre en torno a lo mismo: firewalls, ciberataques, contraseñas seguras, amenazas digitales. Y tiene todo el sentido. Vi...
(1/3) - Situación actual del DDoS: evolución, t...
Esta es la primera de tres publicaciones en las que analizaremos cómo han evolucionado estas amenazas y cómo impactan en las estrategias modernas de ciberseguridad. En este post, exploraremos la...
(1/3) - Situación actual del DDoS: evolución, t...
Esta es la primera de tres publicaciones en las que analizaremos cómo han evolucionado estas amenazas y cómo impactan en las estrategias modernas de ciberseguridad. En este post, exploraremos la...
Normativas y estándares para el ámbito forense ...
Hoy se dará finalización a esta cadena de artículos analizando las últimas normas UNE relacionadas y tratando las diferentes leyes de aplicación. UNE 71506: Guía para la actuación del perito...
Normativas y estándares para el ámbito forense ...
Hoy se dará finalización a esta cadena de artículos analizando las últimas normas UNE relacionadas y tratando las diferentes leyes de aplicación. UNE 71506: Guía para la actuación del perito...





