Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
970x20 Itcentric

Categoría: cultura

OWASP Top 10 2025: Nuevas amenazas a las aplicaciones web; las tres principales amenazas afectan a la cadena de suministro.

Tras cuatro años, OWASP ha actualizado su lista TOP 10 de los riesgos más peligrosos para las aplicaciones web, añadiendo dos nuevas categorías y revisando la estructura de la clasificación. La organización ha publicado un borrador de la versión de 2025, que está abierto a comentarios hasta el 20 de noviembre. Este documento es una versión casi final del OWASP Top 10, que refleja las amenazas actuales para los desarrolladores y administradores web. Al igual que en la edición anterior, el Control de Acceso Deficiente se mantuvo en primer lugar. Esta categoría se ha ampliado para incluir las vulnerabilidades SSRF , que

La dark web no vende tus datos. ¡Eres tú quien los pone a la venta cada día!

Lamentablemente, los datos personales constituyen un mercado sumamente atractivo y valioso para los ciberdelincuentes, por razones fáciles de comprender . No nos referimos solo a estafas o robo de identidad, sino a toda una gama de actividades ilícitas que pueden explotarse de diversas maneras. Esto se aplica tanto a los datos expuestos en línea como a los que se encuentran en mercados de la dark web, con el objetivo común de obtener ganancias directas o indirectas. Tras comprobar que el uso indebido de nuestros datos personales existe y constituye un mercado importante para los ciberdelincuentes, podríamos concluir que todas las normativas de

Nuevos métodos de pruebas de penetración: Emulación de adversarios y la importancia de un enfoque no tecnológico para la seguridad corporativa

En un mundo digital en constante evolución, las amenazas a la ciberseguridad son cada vez más sofisticadas y generalizadas. Las empresas de todos los sectores se enfrentan a un reto creciente a la hora de proteger sus datos confidenciales y la información de sus clientes. En respuesta a esta necesidad, los métodos de pruebas de penetración han evolucionado para ir más allá del enfoque tradicional basado en la tecnología, introduciendo la emulación de adversarios. Esta nueva metodología se centra en el aspecto humano de las vulnerabilidades y en la importancia de un enfoque holístico para la seguridad corporativa. ¿Qué es la emulación

10 pasos para lograr la ciberseguridad de su empresa: la guía de RHC.

Autor : Pietro di Maria y Olivia Terragni Fecha de publicación: 08/03/2022 En las últimas semanas, la actividad cibernética en línea —debido al conflicto entre Rusia y Ucrania— ha aumentado significativamente. En los últimos años, los ataques de ransomware han relegado a Italia al tercer puesto entre los países más atacados por ciberdelincuentes, pero también es cierto que las amenazas varían con el tiempo y, a menudo, de maneras completamente inesperadas. Por este motivo debemos aprender a proteger nuestra organización y nuestros sistemas. Como hemos visto, una serie de ataques DDoS (Denegación de Servicio Distribuida) contra el gobierno ucraniano, que comenzaron el

¿Qué es la Inteligencia de Fuentes Abiertas (OSINT)? Su importancia y necesidad en el mundo actual.

Autor: Massimiliano Brolli La web contiene un mar de información. Entre redes sociales, periódicos, revistas especializadas, imágenes, radio y televisión… utilizamos y producimos una gran cantidad de datos de dominio público, de los que podemos aprender, comprender y utilizar de forma inteligente. De hecho, la información no tiene por qué ser secreta para ser valiosa. Ya sea en los blogs que leemos, en las series que vemos o en las revistas que compramos en el quiosco, existe un suministro inagotable de información que contribuye a nuestra comprensión del mundo y de los fenómenos que lo rodean. Porque internet lo sabe todo y,

Guía de mitigación de incidentes cibernéticos: Los primeros pasos

Por definición, un incidente de seguridad ocurre cuando un sistema informático, una red o los datos que contienen se ven comprometidos, vulnerados o dañados por actividades maliciosas o no autorizadas. Estos incidentes pueden deberse a diversos factores, como actores maliciosos, malware, ataques de denegación de servicio distribuido (DDoS), robo de datos, fallos de seguridad física, la pérdida o extravío de dispositivos con información confidencial, etc. Un incidente de ciberseguridad implica el acceso a información confidencial de personas o empresas por parte de un grupo o individuo no autorizado. Los objetivos de un incidente de ciberseguridad pueden ser variados, incluyendo el acceso no

Vamos a averiguar qué es un seguro cibernético. Asegura tu negocio online, pero no solo eso.

El mundo digital está en constante evolución y, con el crecimiento de la actividad en línea, proteger su negocio de posibles ciberamenazas se ha vuelto cada vez más importante. El seguro cibernético es una forma de seguro que protege su negocio de las pérdidas financieras causadas por ciberataques, filtraciones de datos y otros incidentes relacionados con la tecnología. En este artículo, exploraremos en detalle los seguros cibernéticos y le ayudaremos a comprender cómo pueden proteger su negocio en línea. ¿Qué son las pólizas de seguro cibernético? El seguro cibernético es una modalidad de seguro que cubre las pérdidas financieras derivadas de ciberataques,

Descubramos qué es el Análisis de Impacto Empresarial (BIA).

El análisis de impacto en el negocio (BIA, por sus siglas en inglés) es una herramienta fundamental para garantizar la continuidad del negocio. El BIA ayuda a las organizaciones a identificar las actividades críticas para sus operaciones, los riesgos asociados a dichas actividades y las consecuencias de su indisponibilidad. El objetivo final del BIA es desarrollar estrategias y medidas de continuidad del negocio para minimizar los impactos negativos de cualquier interrupción de la actividad. En este artículo, exploraremos qué es el Análisis de Impacto en el Negocio y cómo se puede utilizar para garantizar la continuidad del negocio dentro de una gran

¿Qué es la seguridad de confianza cero? Un viaje al futuro de la seguridad 2.0

¿Qué es Zero Trust? ¿Por qué es tan importante hoy en día y por qué se habla tanto de ello? Zero Trust es un enfoque innovador que está ganando cada vez más terreno como una poderosa estrategia para proteger datos, recursos y privacidad. Aunque el término pueda parecer nuevo, el concepto de Confianza Cero se basa en una filosofía de seguridad que redefine profundamente nuestra comprensión de las amenazas y vulnerabilidades digitales . El paradigma de confianza cero sugiere que, en un mundo de ciberamenazas en constante evolución, no se puede dar por sentado ningún elemento de confianza, ni dentro ni fuera

¿Qué es el análisis de riesgos en la gestión de riesgos de las TIC?

El análisis de riesgos es un proceso importante en el contexto de la gestión de riesgos de las TIC, ya que nos permite evaluar la eficacia de las contramedidas técnicas adoptadas para mitigar los riesgos de las TIC. Este proceso implica evaluar la seguridad de los sistemas de información y la infraestructura tecnológica, así como los procesos de gestión de la seguridad de la información adoptados por la organización. En este artículo, exploraremos qué significa el análisis de riesgos y cómo este proceso ayuda a las organizaciones a reducir el riesgo cibernético y aumentar la resiliencia. Identificación de activos En la gestión