Filtrar por autor:
Filtrar por etiqueta:
Fecha de publicación:
Filtrar por título:
![Foto por Kai Pilger en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1714084288/learn/zero-trust-security/cover_zero_trust_security.webp)
Wendy Rodriguez
Nunca confíes. Siempre verifica.
Una visión general de la filosofía de ciberseguridad que inherentemente dice "no" a todo aquel que intente acceder a los recursos digitales de una empresa.
![Foto por Markus Winkler en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1703009792/learn/sbom/cover_sbom_1.webp)
Wendy Rodriguez
¿Qué es el software bill of materials?
Descubre qué es el SBOM, o lista de materiales de software, para qué se utiliza y cómo ayuda en la creación de software, en la gestión de recursos y en la planificación de costos.
![Foto por Sajad Nori en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1700256635/learn/owasp%20samm/cover_owasp_samm_1.webp)
Wendy Rodriguez
El marco OWASP para lograr madurez en seguridad
Conoce el marco OWASP SAMM para formular y aplicar una estrategia proactiva para alcanzar la madurez en seguridad de software.
![Foto por Angel Luciano en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1699021846/learn/man%20in%20the%20middle/cover_mitm_1.webp)
Wendy Rodriguez
¿Qué es un ataque MITM?
Aprende qué es un ataque man-in-the-middle (MITM), cómo funciona, qué tipos hay y cómo prevenirlos.
![Foto por Andres Dallimonti en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1697814082/learn/configuration%20management/cover_cong_mngmnt_1.webp)
Wendy Rodriguez
Conoce este proceso de la ingeniería de sistemas
Aquí podrás encontrar una explicación completa sobre la gestión de la configuración, sus aspectos clave y los beneficios que aporta a las organizaciones.
![Foto por Len Cruz en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1696602946/learn/spring4shell/cover_sring4shell_1.webp)
Wendy Rodriguez
¿Qué es esta vulnerabilidad de Spring Framework?
Descubre qué es la vulnerabilidad Spring4Shell, cómo podría posiblemente exponer tu sistema a ciberataques y consejos de cómo protegerte contra nuevos problemas de seguridad en Spring Framework.
![Foto por Egor Myznik en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1695342910/learn/log4j-log4shell/cover_log4j_log4shell_1.webp)
Wendy Rodriguez
Conoce esta vulnerabilidad de Log4j y cómo remediarla
Fluid Attacks te ayuda a aprender sobre la vulnerabilidad Log4Shell, su historia, cómo detectarla y su remediación.
![Foto por Myriam Jessier en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1694439565/learn/aspm/cover_understanding_aspm_1.webp)
Wendy Rodriguez
Introducción a ASPM y su contribución a la ciberseguridad
Application security posture management (ASPM) ayuda a controlar la seguridad de tus aplicaciones a lo largo de todo el SDLC.
![Foto por Isaac Quesada en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1693598533/learn/malicious%20code/cover_possible_effects_malicious_code.webp)
Wendy Rodriguez
Conoce más sobre este ciber riesgo
Descubre qué es, ejemplos, posibles efectos, y cómo evitar su propagación.