Adiel Lizama May 10Hablemos de BlockchainBlockchain. (2018, 28 febrero). [Ilustracion]. https://www.delitosfinancieros.org/varios-paises-se-estan-estudiando-minuciosamente-la-tec...
Odalys Vasquez Apr 21ISO/IEC 27002:2002: ¿Qué debemos conocer sobre los recientes cambios al estándar? InfoGuard. (2021, November 19). ISO [Photograph]. ISO/IEC 27002:2022 – WHAT YOU SHOULD KNOW ABOUT THE NEW CHANGES....
Elisa SosaMar 8¿Es SOAR la herramienta del futuro?cio_SOAR. (2020, October 30). [Illustration]. The Enterprisers Project. https://enterprisersproject.com/article/2020/10/what-is-soar-secu...
Odalys Vasquez Feb 23Autenticar o no autenticar con contraseñas ¿Es la autenticación passwordless la solución? PCMag. (2021, July 21). [Password login]. Got a Password Manager? Good, But You’re Using It Wrong. https://www.pcmag.com/how-to/password-...
Jacobo Arzaga Feb 10Supervivencia del más apto: analizando EDR y XDREDR. (2022, January 13). [Photograph]. Https://Cristianthous.Com/Que-Es-Un-Edr-Por-Que-Es-Diferente-de-Un-Antivirus....
Bernardo Buendia Jan 25Hablemos del modelo de Zero Trust¿Qué es? Para hablar de Zero Trust Security es importante detenernos un minuto y revisar cual ha sido el enfoque previo de Seguridad y...
Francisco CosioJan 11Encuentra la diferencia: MITRE Framework vs. Lockheed Martin Kill Chain (Cyber Kill Chain®)Cybersecurity Kill Chain ha sido una parte intrínseca de la industria de la ciberseguridad durante años, influyendo en el diseño de...
Jacobo Arzaga Dec 22, 2021Cómo una vulnerabilidad robó la Navidad: la historia de Log4jImagine una vulnerabilidad que, de ser explotada, podría tener el poder de causar estragos en toda la industria de Internet, afectando no...
Brier & Thorn MéxicoJun 17, 2019Explorando la ingeniería social: analizando el eslabón más débil. Cuarto CapítuloCuarto Capítulo - Como protergernos Luego de haber analizado el panorama general de la Ingeniería social surge la pregunta: ¿Cómo...