Blog tagged as noticias

Ciberseguridad desde la base: Buenas prácticas de hardening en Endpoints

08.01.26 11:03 AM - By Hector - Comment(s)
Ciberseguridad desde la base: Buenas prácticas de hardening en Endpoints
En la seguridad de endpoints existe una falsa sensación de control: si el agente está instalado, el equipo se considera protegido. Sin embargo, una gran parte de los incidentes de seguridad comienza..

El riesgo invisible de la IA: Por qué la Ley 21.719 ya no permite errores en tu software

07.01.26 11:29 AM - By Hector - Comment(s)
El riesgo invisible de la IA: Por qué la Ley 21.719 ya no permite errores en tu software
La inteligencia artificial llegó para quedarse, y en el mundo del desarrollo de software eso se nota fuerte. Hoy crear una aplicación, integrar una API o automatizar un proceso es más rápido que nunca...

Ciberseguridad desde la base: Buenas prácticas de firewall, endpoints, WiFi y switches para reducir riesgos reales

06.01.26 11:58 AM - By Hector - Comment(s)
Ciberseguridad desde la base: Buenas prácticas de firewall, endpoints, WiFi y switches para reducir riesgos reales
El firewall suele ser el primer control de seguridad en una red, pero también uno de los que más rápidamente se degrada con el tiempo. A medida que cambian los servicios, se agregan excepciones...

Ciberseguridad 2025: Entre la madurez forzada, las brechas persistentes y la esperanza razonable hacia 2026

31.12.25 10:28 AM - By Hector - Comment(s)
Ciberseguridad 2025: Entre la madurez forzada, las brechas persistentes y la esperanza razonable hacia 2026
El año 2025 quedará marcado como un período de contrastes para la ciberseguridad. Por un lado, fue un año de avances técnicos relevantes, impulsados principalmente por la automatización, la inteligencia artificial y una mayor conciencia del riesgo digital.

CWE Top 10: Las vulnerabilidades más peligrosas de 2025

18.12.25 09:53 AM - By Hector - Comment(s)
CWE Top 10: Las vulnerabilidades más peligrosas de 2025
El reporte CWE Top 10 2025 identifica las debilidades de software más críticas y explotadas a nivel global. Estas vulnerabilidades siguen siendo la principal puerta de entrada para ataques como ransomware, robo de información y compromiso de sistemas.