Categoria: Marcas

Tendencias de CiberSeguridad tras los últimos webinars

Esperamos que hayas regresado de las vacaciones de verano con nuevos bríos y listo para aprender y ponerte al día sobre las últimas innovaciones que hemos cubierto en nuestros webinars entre marzo y julio. En estos webinars, contamos con la participación de grandes...

Breach & Attack Simulation: por qué es la evolución del Pentesting

El primer paso para entender el concepto "Breach & Attack Simulation" (BAS por sus siglas en inglés) es conocer lo que es el Pentesting, también conocido como Test de Penetración o Prueba de Penetración. En los últimos años, el Pentesting se ha convertido en una...

Caballo de Troya como servicio, patrocinado por China

Hace un par de días leí la noticia "Olvídate de los globos. ¿Están los chinos espiando a todo el mundo a través de cámaras de vigilancia convencionales?" (en inglés). Este artículo relata las sospechas del Gobierno de Australia de que el Partido Comunista Chino y el...

Criptografía post-cuántica: definición y situación actual

La criptografía post-cuántica o PQC (también conocida como criptografía a prueba de computación cuántica, segura frente a la computación cuántica o resistente a la computación cuántica) es aquella que es realizada se refiere a algoritmos criptográficos, generalmente...