Epochalypse Now, o cómo abordar el problema Y2K38
¿Qué es el problema del año 2038 (también conocido como “Unix Y2K”) y cómo preparar los sistemas de TI corporativos para él?
11 publicaciones
¿Qué es el problema del año 2038 (también conocido como “Unix Y2K”) y cómo preparar los sistemas de TI corporativos para él?
Cómo eliminar la amenaza que suponen los servidores y servicios sin propietario, las bibliotecas desactualizadas y las API inseguras para las organizaciones.
Las empresas deben crear una cultura de seguridad, pero esto es imposible cuando el personal tiene miedo de discutir incidentes o sugerir mejoras.
Causas de las discrepancias en las puntuaciones del Sistema Común de Puntuación de Vulnerabilidades (CVSS, por sus siglas en inglés), errores comunes al usar el CVSS para priorizar vulnerabilidades y cómo hacerlo correctamente.
Desglosamos el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS): para qué sirve, cómo se usa en la práctica y por qué la puntuación Base es solo el comienzo (y no el final) de la evaluación de vulnerabilidades.
Cómo evaluar de antemano todas las complejidades de la integración de aplicaciones de código abierto y escoger las soluciones más eficientes.
Si bien los proyectos de código abierto te permiten crear casi cualquier solución de seguridad de la información, es crucial evaluar de manera realista los recursos de tu equipo y el tiempo que tomaría lograr tus objetivos.
Hoy te explicamos nuestras prácticas para el lanzamiento de nuevos productos y la actualización de versiones existentes, que reducen el riesgo de incidentes a gran escala.
¿Qué activos corporativos deberían ser los primeros en protegerse ante los ataques cibernéticos?
Hemos recopilado una serie de consejos prácticos para proteger a las empresas del ransomware.
Una lista con todas las comprobaciones de ciberseguridad necesarias para el regreso a la oficina.