// MAPA DE TAGS

Clic en un tag para filtrar el grid · líneas indican co-ocurrencia

identidad · 4 artículos identidad 4 notas ransomware · 3 artículos ransomware 3 notas DevSecOps · 3 artículos DevSecOps 3 notas SOC · 3 artículos SOC 3 notas cumplimiento · 3 artículos cumplimiento 3 notas LATAM · 2 artículos LATAM 2 notas DFIR · 2 artículos DFIR 2 notas banca · 2 artículos banca 2 notas IA/LLM · 2 artículos IA/LLM 2 notas investigación · 2 artículos investigación 2 notas continuidad · 2 artículos continuidad 2 notas cloud · 2 artículos cloud 2 notas

// ARTÍCULOS

Cargando artículos...

Edición #38

Ataque a una entidad financiera LATAM con doble extorsión

Detalles técnicos del incidente y lecciones para el sector regulado.

Leer más
Edición #38

Vulnerabilidad zero-day en plataformas de IA generativa

Cómo el prompt injection está evadiendo los controles de seguridad modernos.

Leer más
Edición #38

Ataques DDoS volumétricos: el nuevo asedio a la banca digital

Estrategias de mitigación frente a picos de tráfico malicioso sostenidos.

Leer más
Edición #38

Impacto operativo de la actualización ISO 27001:2022

Qué cambia para las organizaciones ya certificadas y los nuevos controles cloud.

Leer más
Edición #37

El eslabón más débil: ataques a través de la cadena de suministro

Por qué auditar a los proveedores de software es tan importante como tu propio perímetro.

Leer más
Edición #37

El verdadero significado de Shift-Left en DevSecOps

Más allá del buzzword: cómo integrar seguridad en el IDE del desarrollador.

Leer más
Edición #37

Spear Phishing hiper-personalizado impulsado por IA

Los correos maliciosos ya no tienen errores ortográficos.

Leer más
Edición #36

Si no tienes un playbook, no estás preparado para un incidente

La importancia de la preparación en el ciclo de Respuesta a Incidentes.

Leer más
Edición #36

El CISO como Servicio (vCISO): democratizando el liderazgo en seguridad

Cómo las empresas medianas están cerrando la brecha de gobierno TI.

Leer más
Edición #36

Amenazas internas (Insider Threats) en la era remota

Detectando exfiltración de datos antes de la renuncia de un empleado.

Leer más