Filtrar por autor:
Filtrar por etiqueta:
Fecha de publicación:
Filtrar por título:

Wendy Rodriguez
Nunca confíes. Siempre verifica.
Una visión general de la filosofía de ciberseguridad que inherentemente dice "no" a todo aquel que intente acceder a los recursos digitales de una empresa.

Wendy Rodriguez
¿Qué es el software bill of materials?
Descubre qué es el SBOM, o lista de materiales de software, para qué se utiliza y cómo ayuda en la creación de software, en la gestión de recursos y en la planificación de costos.

Wendy Rodriguez
El marco OWASP para lograr madurez en seguridad
Conoce el marco OWASP SAMM para formular y aplicar una estrategia proactiva para alcanzar la madurez en seguridad de software.

Wendy Rodriguez
¿Qué es un ataque MITM?
Aprende qué es un ataque man-in-the-middle (MITM), cómo funciona, qué tipos hay y cómo prevenirlos.

Wendy Rodriguez
Conoce este proceso de la ingeniería de sistemas
Aquí podrás encontrar una explicación completa sobre la gestión de la configuración, sus aspectos clave y los beneficios que aporta a las organizaciones.

Wendy Rodriguez
¿Qué es esta vulnerabilidad de Spring Framework?
Descubre qué es la vulnerabilidad Spring4Shell, cómo podría posiblemente exponer tu sistema a ciberataques y consejos de cómo protegerte contra nuevos problemas de seguridad en Spring Framework.

Wendy Rodriguez
Conoce esta vulnerabilidad de Log4j y cómo remediarla
Fluid Attacks te ayuda a aprender sobre la vulnerabilidad Log4Shell, su historia, cómo detectarla y su remediación.

Wendy Rodriguez
Introducción a ASPM y su contribución a la ciberseguridad
Application security posture management (ASPM) ayuda a controlar la seguridad de tus aplicaciones a lo largo de todo el SDLC.

Wendy Rodriguez
Conoce más sobre este ciber riesgo
Descubre qué es, ejemplos, posibles efectos, y cómo evitar su propagación.