BusinessCiberseguridadGenerado con IATendencias Cómo fortalecer la ciberseguridad en tu tienda onlineEn la actualidad, el comercio electrónico es una de las formas más populares de realizar compras. Ante la creciente demanda…Editor11/04/2023
BusinessCiberseguridadGenerado con IATendencias Como tener un enfoque proactivo en ciberseguridad: prevenir mejor que curar. ¿Por qué un mantenimiento proactivo es clave para tu negocio?En la actualidad, la ciberseguridad se ha convertido en un tema de vital importancia para cualquier negocio que desee mantenerse…Editor04/04/2023
CiberseguridadGenerado con IAIncidentes / ataques La revolución de la Inteligencia Artificial en la ciberseguridad y como Auditech se mantiene a la vanguardiaLa tecnología de la Inteligencia Artificial (IA o también AI, del inglés) ha revolucionado la manera en que se aborda…Editor31/03/2023
CiberseguridadGenerado con IAIncidentes / ataques SIEM: La tecnología que te ayuda a detectar amenazas antes de que ocurranEn la era moderna de la tecnología, la seguridad informática se ha vuelto cada vez más importante. Esto se debe…Editor29/03/2023
BlockchainCiberseguridad Los riesgos ocultos en los Smart Contracts: Cómo asegurarte de una implementación seguraLos contratos inteligentes son una herramienta poderosa en el mundo de las criptomonedas y la tecnología blockchain. Son autónomos, irrevocables…Editor20/03/2023
CalidadCertificadoCiberseguridadISO Auditech renueva su certificado ISO 9001La empresa mantiene su compromiso con la calidad. La norma ISO 9001:2015 certifica el estándar internacional que regula los Sistemas…Alfons Berruezo08/03/2023
Ciberseguridad Los 7 tipos de vulnerabilidades de ciberseguridad más comunesA medida que el mundo se digitaliza cada vez más, las vulnerabilidades de ciberseguridad son cada vez más comunes. A…Editor06/02/2023
CiberseguridadDesarrolloPentestingTendencias Cómo la adopción de SecDevOps puede ayudar a ahorrar costes en el desarrollo de softwareLa seguridad en el desarrollo de software es un aspecto crítico que a menudo se aborda tardíamente en el proceso…Editor05/02/2023
Ciberseguridad Entendiendo la Autenticación OAuth 2.0: Cómo proteger la privacidad de tus usuariosEn un mundo cada vez más conectado, las aplicaciones y servicios online juegan un papel cada vez más importante en…Editor03/02/2023
BusinessCiberseguridadIncidentes / ataquesPentesting La Nueva Directiva NIS 2.0 Aprobada por el Parlamento EuropeoEl 10 de noviembre de 2022, el Parlamento Europeo aprobó la actualización de la Directiva sobre Ciberseguridad, también conocida como…Editor02/02/2023
CiberseguridadIncidentes / ataquesProtección De Datos ¿Ciberdelincuentes arrepentidos?¿Es posible que un conocido grupo de ransomware de marcha atrás? El pasado 18 de diciembre el hospital para niños…Editor30/01/2023
CiberseguridadPentesting El futuro de la ciberseguridad y Cómo la inteligencia artificial está cambiando la forma en que protegemos nuestros sistemasLa inteligencia artificial (IA) está transformando la forma en que vivimos y trabajamos en muchos aspectos, y la ciberseguridad no…Editor26/01/2023
BusinessCiberseguridadIncidentes / ataquesPentesting Caja negra, caja blanca y caja gris -Evaluaciones de seguridad en el mundo de la tecnología de la informaciónEntendiendo las diferencias entre las evaluaciones de caja negra, caja blanca y caja gris en seguridad y rendimiento En el…Editor24/01/2023
BusinessCiberseguridadIncidentes / ataquesPentestingProtección De DatosTendencias ¿Amenazas «made in 2023»?Los ciberdelincuentes nunca paran y por eso ya se está especulando sobre los incidentes que van a liderar el nuevo…Editor12/01/2023
Ciberseguridad Comprender la seguridad en Azure y AWS – ¿Cuál es la mejor opción para su empresa?La seguridad en la nube es un tema cada vez más importante para las empresas y organizaciones de todo tipo…Editor09/01/2023
BlockchainCiberseguridadIncidentes / ataquesPentesting 65.000 vulnerabilidades en 2022Esta cifra, referida a las vulnerabilidades de software, representa un 21% más que el año anterior. Y que conste que…Editor04/01/2023
BusinessCiberseguridadTendencias Pero…¿Qué porras es «as a service»?En el mundo tecnológico está triunfando esta expresión, que también se encuentra en nuestros paquetes de servicios. El modelo que…Editor22/12/2022
CiberseguridadIncidentes / ataquesProtección De Datos 1 2 3 tu contraseña ya no la ves1 “el brikindans” 2 “el crusaíto” 3 “el maiquelyason” 4 “el robocop” y ahora no seguiríamos con el Chiki Chick…Editor12/12/2022
BusinessCiberseguridadIncidentes / ataquesPentestingSin categorizar Ciberataque al Poder JudicialSi alguno de vosotros todavía cree que lo de la ciberseguridad es un cuento exagerado y que no hay para…Editor07/12/2022
CiberseguridadIncidentes / ataques AgentTesla a su servicio. ¿Cómo robar?Tranquilos que no os vamos a hablar de Tesla ni de su superagente mas conocido como Elon Musk, sino de…Editor01/12/2022
BusinessCiberseguridadIncidentes / ataquesPentestingSin categorizar ¡Muerte al caballo de Troya!La técnica avanza para todos y los ciberdelincuentes son capaces de ir casi a la misma velocidad que la ciberseguridad.…Editor17/11/2022
Ciberseguridad Los peligros del CyberBullingEl Ciberacoso y como detectarlo. El ciberacoso, también conocido como acoso virtual, se produce cuando un niño, adolescente o joven…Editor14/11/2022
CiberseguridadTendencias ¿Cuán concienciados estamos sobre ciberseguridad?Cada día la ciberseguridad se va teniendo más en cuenta ¿Pero realmente qué llegamos a saber sobre ella? ¿Sabemos mucho?…Editor10/11/2022
Ciberseguridad La Deuda Técnica en Ciberseguridad en tu organizaciónEn lo que respecta a la ciberseguridad, no hay duda de que nos enfrentamos a una importante deuda técnica. Nos…Editor07/11/2022
CiberseguridadProtección De Datos ¿Alguien sabe donde esta el informe de Antonio?¿Os suena el síndrome de Diógenes? Es un trastorno que hace que almacenes todo tipo de cosas sin poder deshacerte…Editor02/11/2022