¿Cómo se audita una empresa?
Estimados amigos de Inseguros !!! Muchos de los que me leéis estáis ya en ciberseguridad. Otros venís de sistemas. Y otros...
Reflexiones, guías y herramientas prácticas en ciberseguridad. Aprende con casos reales, técnicas actuales y consejos de profesionales en activo.
Estimados amigos de Inseguros !!! Muchos de los que me leéis estáis ya en ciberseguridad. Otros venís de sistemas. Y otros...

Estimados amigos de Inseguros !!! Muchos de los que me leéis estáis ya en ciberseguridad. Otros venís de sistemas. Y otros

Estimados amigos de Inseguros !!! Seguimos con el Tema 6 de los Controles CIS y hoy toca el 6.6. El
Estimados amigos de Inseguros ¡!! Voy a comenzar una mini serie de esas que lo mismo se queda en un

Estimados amigos de Inseguros !!! En el Tema 6 de los Controles CIS entramos en gestión de control de acceso.

Estimados amigos de Inseguros !!! Hay una idea que durante años mucha gente ha tratado como si fuera secundaria, casi

Estimados amigos de Inseguros !!! En el Tema 3 (Datos) de los Controles CIS, el control 3.9 se centra en

Estimados amigos de Inseguros ¡!! Ha sido un fallo informático. Eso le dijo el joven a su suegro, al decirle

Estimados amigos de Inseguros !!! En el Tema 3 (Datos) de los Controles CIS, el control 3.8 es otro de

Estimados amigos de Inseguros !!! En el Tema 3 (Datos) de los Controles CIS, el control 3.7 entra directo a

Estimados amigos de Inseguros ¡!! Hoy voy a contaros una anécdota de hace unos años, que me posiciona, o me

Estimdos amigos de Inseguros !!! No se si haré una seria completa o no, ya veré, pero hoy voy a

Estimados amigos de Inseguros ¡!! Hoy vengo a hablar del famoso ataque de Supply Chain. Lo hemos visto estos años

Estimados amigos de Inseguros !!! En el Tema 3 (Datos) de los Controles CIS, el control 3.6 es literal y