![Foto por Brian Kelly en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1713388624/blog/undersupported-digital-infrastructure/cover_undersupported_digital_infrastructure.webp)
Felipe Ruiz
Te necesitamos, pero no podemos darte dinero
Queremos persistir en la concientización sobre el escaso apoyo que reciben muchos proyectos de software de código abierto, de los que depende casi todo el mundo.
![Foto por Roy Muz en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1712696620/blog/lessons-cybersecurity-black-swans/cover_lessons_cybersecurity_black_swans.webp)
Felipe Ruiz
Lecciones aprendidas de los cisnes negros
En ciberseguridad también existen los "cisnes negros". En cualquier momento podemos toparnos con uno de ellos, por lo que hay que estar preparados.
![Foto por Valery Fedotov en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1711073708/blog/nebraska-joke-infrastructure-dependency/cover_nebraska_joke_infrastructure_dependency.webp)
Felipe Ruiz
Un problema de infraestructura digital que aún muchos ignoran
El chiste aquí mencionado es solo una pequeña muestra de un gran problema de dependencia en la infraestructura digital mundial, sobre el que necesitamos crear conciencia.
![Foto por A S en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1709774678/blog/justify-investment-in-cybersecurity/cover_justify_investment_in_cybersecurity.webp)
Felipe Ruiz
¿Cómo podemos justificar la inversión en ciberseguridad?
Aunque puede ser una tarea difícil porque la ciberseguridad no suele generar beneficios tangibles, aquí presentamos algunas ideas que ayudan a justificar la inversión en ella.
![Foto por James Orr en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1707230827/blog/top-10-hacking-certifications/cover_certifications.webp)
Jason Chavarría
Nuestra selección de los retos más difíciles para los hackers éticos
Compartimos, las que para nosotros son, las 10 certificaciones de hacking ético más exigentes, para que puedas elegir tu próximo reto e incluso trazar un camino que ayude a tu carrera profesional.
![Foto por Ray Hennessy en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1706319423/blog/the-mother-of-all-breaches/cover_the_mother_of_all_breaches.webp)
Felipe Ruiz
Más bien, un montón de brechas en un solo lugar
Dijeron que habían descubierto la filtración de datos más grande de la historia. Pero todo fue una falsa alarma. Entendamos por qué.
![Foto por Eduardo Balderas en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1706281168/blog/pci-dss-best-practices-2024/cover_pci_dss_best_practices.webp)
Jason Chavarría
Comprende fácilmente los 51 requisitos nuevos de PCI DSS
PCI DSS v4.0 trae 51 requisitos nuevos a modo de buenas prácticas hasta marzo de 2025. Compartimos una clasificación que puede ayudar a asimilarlos.
![Foto por Wynand Uys en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1704478373/blog/6-main-items-gen-ai-usage-policy/cover_gen_ai_policy.webp)
Jason Chavarría
6 aspectos principales en una política de IA para desarrollar software
Tu compañía debería tener una política sobre el uso de IA generativa para el desarrollo de software. Lee nuestras sugerencias sobre los puntos más importantes que debes incluir.
![Foto por Geran de Klerk en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1655830173/blog/attacking-without-announcing/cover_attacking_without_announcing.webp)
Rafael Alvarez
Cinco políticas para poner a prueba la seguridad de tu organización
Queremos orientarte sobre políticas de gestión que sugerimos utilizar para que respondas con exactitud cuán segura está tu información.