Cumplimiento

Las entradas con esta etiqueta abordan los estándares y políticas de seguridad cibernética y los casos en los que las organizaciones fallan o logran cumplirlos.

Foto por Eduardo Balderas en Unsplash

Jason Chavarría


Comprende fácilmente los 51 requisitos nuevos de PCI DSS

PCI DSS v4.0 trae 51 requisitos nuevos a modo de buenas prácticas hasta marzo de 2025. Compartimos una clasificación que puede ayudar a asimilarlos.

Foto por Jeremy Perkins en Unsplash

Jason Chavarría


Cumple con los requisitos que entran en vigencia en marzo de 2024

Las empresas que almacenan, manejan o transfieren datos de cuentas deberán cumplir con el estándar PCI DSS v4.0 a partir del 31 de marzo. Resumimos sus 13 requisitos nuevos que deben cumplirse para esa fecha.

Foto por Wynand Uys en Unsplash

Jason Chavarría


6 aspectos principales en una política de IA para desarrollar software

Tu compañía debería tener una política sobre el uso de IA generativa para el desarrollo de software. Lee nuestras sugerencias sobre los puntos más importantes que debes incluir.

Foto por Nik Shuliahin en Unsplash

Jason Chavarría


Qué estándares de seguridad requieren pentesting

Exponemos si las pruebas de penetración son necesarias para el cumplimiento de estas normas de seguridad: GDPR, GLBA, HIPAA, ISO 27001, PCI DSS, SOC 2 y SWIFT CSCF.

Foto por Geran de Klerk en Unsplash

Rafael Alvarez


Cinco políticas para poner a prueba la seguridad de tu organización

Queremos orientarte sobre políticas de gestión que sugerimos utilizar para que respondas con exactitud cuán segura está tu información.

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.