top of page






Facebook acuerda resolver una demanda colectiva relacionada con la filtración de datos
La demanda, que ya lleva cuatro años, afirmaba que Facebook permitió a la consultora política británica acceder a los datos privados
guido Aguirre
6 sept 20223 Min. de lectura
28 visualizaciones
0 comentarios


Los tres pilares del SOC autónomo
Un nuevo modelo -el centro de operaciones de seguridad (SOC) autónomo- es necesario para las organizaciones
guido Aguirre
30 ago 20223 Min. de lectura
46 visualizaciones
0 comentarios


Privacidad de los datos: Recoge lo que necesitas, protege lo que recoges
La recopilación excesiva de datos es un riesgo para la seguridad y el cumplimiento de la normativa, y por eso los CISO deben intervenir
guido Aguirre
17 ago 20223 Min. de lectura
11 visualizaciones
0 comentarios


5 formas de unir la seguridad y el cumplimiento de la normativa
¿Qué es lo primero, la seguridad o el cumplimiento? En un mundo ideal, ambas cosas funcionan a la perfección. He aquí cómo conseguirlo.
guido Aguirre
15 ago 20224 Min. de lectura
15 visualizaciones
0 comentarios


Por favor, elimina el spam
Internet está plagado de spam, es decir, de correo basura electrónico que los vendedores insisten en enviar a los desprevenidos destinatario
guido Aguirre
27 jul 20224 Min. de lectura
7 visualizaciones
0 comentarios


Los riesgos del software de código abierto persisten
Las empresas siguen luchando por ganar confianza en la seguridad de sus proyectos de código abierto
guido Aguirre
4 jul 20223 Min. de lectura
5 visualizaciones
0 comentarios


La ética digital adquiere mayor importancia
Debemos tener en cuenta que el hecho de tener la capacidad de desplegar una nueva innovación tecnológica no significa que debamos hacerlo.
guido Aguirre
28 jun 20224 Min. de lectura
122 visualizaciones
0 comentarios


3 razones por las que los delincuentes se aprovechan de las redes sociales (y cómo evitarlo)
por qué los ciberdelincuentes ven las redes sociales como el lugar perfecto para encontrar víctimas.
guido Aguirre
21 jun 20224 Min. de lectura
29 visualizaciones
0 comentarios


6 principales herramientas de gestión de vulnerabilidades y cómo ayudan a priorizar las amenazas
Las organizaciones manejan la gestión de la vulnerabilidad de diversas maneras, desde la formación y la aplicación de las mejores prácticas
guido Aguirre
13 jun 20229 Min. de lectura
213 visualizaciones
0 comentarios


El futuro de la confianza se basa en el riesgo
El tópico "confía pero verifica" tiene un nuevo significado en el entorno de trabajo híbrido actual. He aquí cómo ampliar la confianza
guido Aguirre
24 may 20223 Min. de lectura
6 visualizaciones
0 comentarios


Las empresas tienen problemas con las identidades no personales en la nube
Las empresas recurren a la gobernanza de la identidad en la nube, a la gestión de los derechos de la infraestructura en la nube
guido Aguirre
9 may 20223 Min. de lectura
3 visualizaciones
0 comentarios


Cómo los deepfakes mejoran la ingeniería social y las amenazas de autenticación
Los ciberdelincuentes están invirtiendo en tecnología deepfake para hacer más efectivas las campañas de ingeniería social
guido Aguirre
28 abr 20225 Min. de lectura
30 visualizaciones
0 comentarios


Cómo los atacantes sortean la cadena de muerte cibernética
Muchos de los ciberataques más populares no siguen todos los pasos de la cadena de muerte cibernética.
guido Aguirre
19 abr 20227 Min. de lectura
14 visualizaciones
0 comentarios


Los sistemas de almacenamiento son el eslabón más débil de la seguridad informática
Un estudio ha analizado los sistemas de empresas de varios sectores industriales
guido Aguirre
4 abr 20224 Min. de lectura
11 visualizaciones
0 comentarios


Una nueva forma de neutralizar los ataques a la memoria de canal lateral
Un ataque de canal lateral es un exploit de seguridad que tiene como objetivo recopilar información o influir en la ejecución del programa
guido Aguirre
9 mar 20223 Min. de lectura
8 visualizaciones
0 comentarios


¿Qué es el control de acceso? Un componente clave de la seguridad de los datos
Los controles de acceso autentifican y autorizan a las personas a acceder a la información que pueden ver y utilizar
guido Aguirre
20 ene 20226 Min. de lectura
147 visualizaciones
0 comentarios


Cómo funcionan las negociaciones de ransomware
Algunos consejos de negociadores experimentados acerca de cómo lo debe afrontar una organización y que debe esperar si alguna vez tiene que
guido Aguirre
6 ene 20229 Min. de lectura
10 visualizaciones
0 comentarios


La seguridad de los endpoints sigue siendo inadecuada a pesar de las crecientes amenazas
Las empresas necesitan orientación para proteger los endpoints y aliviar los temores debido al riesgo.
guido Aguirre
9 dic 20214 Min. de lectura
9 visualizaciones
0 comentarios


La disminución de las reclamaciones de ransomware podría provocar un cambio en el seguro cibernético
Una nueva investigación indica que los ataques de ransomware y las reclamaciones de pago están en declive.
guido Aguirre
18 nov 20213 Min. de lectura
11 visualizaciones
0 comentarios


La detección de anomalías con huellas dactilares TLS podría identificar los compromisos de la cadena
Los investigadores describen una técnica, que podría detectar actividad maliciosa en la cadena de suministro de software.
guido Aguirre
11 nov 20216 Min. de lectura
10 visualizaciones
0 comentarios
bottom of page