News

El talón de Aquiles de la criptografía: cómo los PRNG pueden arruinar tu seguridad

El talón de Aquiles de la criptografía: cómo lo...

Celia Catalán

A02:2021 - Cryptographic failures – Números aleatorios pseudoaleatorios (PRNG) Introducción La generación de números aleatorios en programación es crucial para muchas aplicaciones, especialmente en...

El talón de Aquiles de la criptografía: cómo lo...

Celia Catalán

A02:2021 - Cryptographic failures – Números aleatorios pseudoaleatorios (PRNG) Introducción La generación de números aleatorios en programación es crucial para muchas aplicaciones, especialmente en...

El Desarrollo Seguro: Un pilar fundamental para la protección de nuestro negocio

El Desarrollo Seguro: Un pilar fundamental para...

JUAN ANTONIO CALLES

El desarrollo seguro es un enfoque esencial para crear software resistente a amenazas, integrando medidas de seguridad desde el diseño hasta el mantenimiento. Basado en estándares como OWASP ASVS, asegura...

El Desarrollo Seguro: Un pilar fundamental para...

JUAN ANTONIO CALLES

El desarrollo seguro es un enfoque esencial para crear software resistente a amenazas, integrando medidas de seguridad desde el diseño hasta el mantenimiento. Basado en estándares como OWASP ASVS, asegura...

A08:2021 - Software and Data Integrity Failures

A08:2021 - Software and Data Integrity Failures

Celia Catalán

En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y...

A08:2021 - Software and Data Integrity Failures

Celia Catalán

En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y...

Estado actual de la ciberseguridad: desafíos y tendencias

Estado actual de la ciberseguridad: desafíos y ...

JUAN ANTONIO CALLES

La ciberseguridad global enfrenta un panorama alarmante marcado por el aumento de amenazas avanzadas y sectores clave como el financiero, la salud y la industria particularmente afectados. Desde el ransomware,...

Estado actual de la ciberseguridad: desafíos y ...

JUAN ANTONIO CALLES

La ciberseguridad global enfrenta un panorama alarmante marcado por el aumento de amenazas avanzadas y sectores clave como el financiero, la salud y la industria particularmente afectados. Desde el ransomware,...

Identification and authentication failures

Identification and authentication failures

Celia Catalán

¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...

Identification and authentication failures

Celia Catalán

¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...

Se aprueba el Anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad: NIS2 llega a España

Se aprueba el Anteproyecto de Ley de Coordinaci...

JUAN ANTONIO CALLES

La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...

Se aprueba el Anteproyecto de Ley de Coordinaci...

JUAN ANTONIO CALLES

La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...