Hector

Blog by Hector

Ciberseguridad desde la base: Buenas prácticas de firewall, endpoints, WiFi y switches para reducir riesgos reales

06.01.26 11:58 AM - By Hector - Comment(s)
Ciberseguridad desde la base: Buenas prácticas de firewall, endpoints, WiFi y switches para reducir riesgos reales
El firewall suele ser el primer control de seguridad en una red, pero también uno de los que más rápidamente se degrada con el tiempo. A medida que cambian los servicios, se agregan excepciones...

Ciberseguridad 2025: Entre la madurez forzada, las brechas persistentes y la esperanza razonable hacia 2026

31.12.25 10:28 AM - By Hector - Comment(s)
Ciberseguridad 2025: Entre la madurez forzada, las brechas persistentes y la esperanza razonable hacia 2026
El año 2025 quedará marcado como un período de contrastes para la ciberseguridad. Por un lado, fue un año de avances técnicos relevantes, impulsados principalmente por la automatización, la inteligencia artificial y una mayor conciencia del riesgo digital.

CWE Top 10: Las vulnerabilidades más peligrosas de 2025

18.12.25 09:53 AM - By Hector - Comment(s)
CWE Top 10: Las vulnerabilidades más peligrosas de 2025
El reporte CWE Top 10 2025 identifica las debilidades de software más críticas y explotadas a nivel global. Estas vulnerabilidades siguen siendo la principal puerta de entrada para ataques como ransomware, robo de información y compromiso de sistemas.

La importancia de los CVE y los riesgos de ignorarlos

17.12.25 12:23 PM - By Hector - Comment(s)
La importancia de los CVE y los riesgos de ignorarlos
Un CVE (Common Vulnerabilities and Exposures) es un identificador único y estandarizado que se asigna a una vulnerabilidad de seguridad conocida en software, hardware o firmware. Su objetivo principal es permitir que organizaciones...

SOAR: El "cerebro" que ayuda a defender a las empresas de los ciberataques

10.12.25 08:53 AM - By Hector - Comment(s)
SOAR: El "cerebro" que ayuda a defender a las empresas de los ciberataques
Un SOAR actúa como un director de orquesta. No hace todo por sí solo, pero coordina a todas las herramientas de seguridad que ya existen: antivirus, firewalls, sistemas de detección de intrusos, correos electrónicos, equipos de seguridad y más.