Opiniones

Lee nuestra opinión o la de otros expertos sobre temas de ciberseguridad, como tendencias, tecnología, certificaciones y Hacking ético.

Foto por James Orr en Unsplash

Jason Chavarría


Nuestra selección de los retos más difíciles para los hackers éticos

Compartimos, las que para nosotros son, las 10 certificaciones de hacking ético más exigentes, para que puedas elegir tu próximo reto e incluso trazar un camino que ayude a tu carrera profesional.

Foto por Ray Hennessy en Unsplash

Felipe Ruiz


Más bien, un montón de brechas en un solo lugar

Dijeron que habían descubierto la filtración de datos más grande de la historia. Pero todo fue una falsa alarma. Entendamos por qué.

Foto por Eduardo Balderas en Unsplash

Jason Chavarría


Comprende fácilmente los 51 requisitos nuevos de PCI DSS

PCI DSS v4.0 trae 51 requisitos nuevos a modo de buenas prácticas hasta marzo de 2025. Compartimos una clasificación que puede ayudar a asimilarlos.

Foto por Wynand Uys en Unsplash

Jason Chavarría


6 aspectos principales en una política de IA para desarrollar software

Tu compañía debería tener una política sobre el uso de IA generativa para el desarrollo de software. Lee nuestras sugerencias sobre los puntos más importantes que debes incluir.

Foto por Ralston Smith en Unsplash

Felipe Ruiz


Un enfoque sencillo para probar en la formación sobre ciberseguridad

Presentamos una breve reseña de un estudio en el que los autores sugieren un enfoque para implantar y promover entre los desarrolladores de software prácticas de codificación seguras.

Foto por Geran de Klerk en Unsplash

Rafael Alvarez


Cinco políticas para poner a prueba la seguridad de tu organización

Queremos orientarte sobre políticas de gestión que sugerimos utilizar para que respondas con exactitud cuán segura está tu información.

Foto por Evelyn Mostrom en Unsplash

Felipe Ruiz


Considera estos factores para tomar la mejor decisión

Este artículo sugiere algunos aspectos que puedes tener en cuenta a la hora de elegir un proveedor de servicios de pruebas de penetración para evaluar tus sistemas.

Foto por Jonathan Petersson en Unsplash

Felipe Ruiz


Aprendiendo del experto en red teams Carlos Pérez

Este artículo se basa en el libro "Tribe of Hackers Red Team" de Carey y Jin. Aquí compartimos el contenido de la entrevista con Carlos Pérez.

Foto por Chase Moyer en Unsplash

Felipe Ruiz


Aprendiendo del experto en red teams 'Tinker Secor'

Este artículo se basa en el libro "Tribe of Hackers Red Team" de Carey y Jin. Aquí compartimos contenido de la entrevista con Tinker Secor.

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.