Categoría: Hack & News

Introducción a la arquitectura de confianza cero

En este artículo vamos a hacer una introducción al concepto de confianza cero (Zero Trust, ZT) y a su arquitectura (Zero Trust Architecture, ZTA). A la hora de proteger los activos de nuestra organización, la aproximación más utilizada hasta la fecha es la que está basada en la protección el perímetro, dando por hecho que…
Leer más

Toma de Decisiones Basada en la Inteligencia en Amenazas

En artículos anteriores ya hemos mencionado que todo gira en torno a la gestión de riesgos, un proceso en el que se toman decisiones para, entre otras cosas, hacer frente y contrarrestar las amenazas que se hayan identificado. Para que esas respuestas a las amenazas sean las adecuadas, se necesitan decisiones que previamente hayan sido…
Leer más

Artículo "Controles de seguridad" de Miguel Angel Arroyo Moreno en la Sección "Hack & News" de la Revista Tecnología y Sentido Común #TYSC26 de enero de 2023

Controles de seguridad

Son muchas las ocasiones en las que utilizamos el concepto de control de seguridad, pero en ocasiones, se pueden confundir con otros términos de la seguridad de la información. Veamos en este artículo que son los controles de seguridad, qué objetivo persiguen y cómo nos ayudan en nuestro proceso de gestión de riesgos IT de…
Leer más

Artículo "Luchando contra el phishing mediante las personas, los procesos y la tecnología" de Miguel Ángel Arroyo en la Sección "Hack & News" de la Revista Tecnología y Sentido Común #TYSC25 de diciembre de 2022

Luchando contra el phishing mediante las personas, los procesos y la tecnología

¿Cuántas veces hemos escuchado o leído aquello de “el usuario es el eslabón más débil de la cadena de la ciberseguridad”? En mi caso, han sido muchas, e incluso lo he utilizado en multitud de ocasiones, algo que ahora intento evitar porque, en primer lugar, no creo que sea realmente así, y, en segundo lugar,…
Leer más

Artículo "Respuesta eficaz ante el riesgo" de Miguel Angel Arroyo Moreno en la Sección "Hack & News" de la Revista Tecnología y Sentido Común #TYSC24 de noviembre de 2022

Respuesta eficaz ante el riesgo

En el artículo anterior de esta sección hablábamos sobre la importancia de la gestión de riesgos, y que en ciberseguridad y seguridad de la información todo gira entorno a este proceso de gestión de los riesgos IT de una organización. De hecho, es la manera más eficaz y eficiente de dar respuesta a los riesgos…
Leer más

Artículo "Todo gira entorno a la gestión de riesgos" de Miguel Ángel Arroyo en la Sección "Hack & News" de la Revista Tecnología y Sentido Común #TYSC23 de octubre de 2022

Todo gira entorno a la gestión de riesgos

Seguro que no estoy escribiendo nada nuevo si utilizo estas líneas para hablar sobre la cantidad de amenazas nuevas que se crean diariamente. Sí, el malware no deja de crecer, no solo en número, sino también en tipología y lo que es más preocupante, en complejidad, ya que este hecho hace que las medidas de…
Leer más

Artículo "Aterrizando en Hack & News" de Miguel Ánegl Arroyo Moreno en la Sección "Hack & News" de la Revista Tecnología y Sentido Común #TYSC

Aterrizando en “Hack & News”

Tendría que remontarme a 1995, cuando vi la película “Hackers”. Aunque algo “fantástica” y “exagerada” (en aquel momento no me lo parecía), el simple hecho de ver a un grupo de jóvenes “hackeando” el mundo, me fascinaba. Si a ello le unía…

Artículo "Radar COVID APP: La historia" de Alberto Rodriguez en la Sección "Hack & News" de la Revista Tecnología y Sentido Común #TYSC

Radar COVID APP: La historia

Allá por el mes de agosto de 2020 se empezó a hablar de una aplicación de rastreo de personas contagiadas por…

Artículo "Pegasus el Software de Moda" de Alberto Rodriguez en la Sección "Hack & News" de la Revista Tecnología y Sentido Común #TYSC

Pegasus el Software de «Moda»

Durante estas últimas semanas, hemos leído y escuchado hablar mucho sobre Pegasus y la verdad es que…

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad