Últimos artículos del blog

artificial intelligence
Ciberseguridad

¿Pretendes usar inteligencia artificial? ¡Cuidado con el sigilo de datos!

El uso de plataformas basadas en inteligencia artificial y machine learning, como chatbots y herramientas de inteligencia generativa, se está volviendo cada vez más común en diversos sectores.

Leer artículo
Entenda o que é a NAIC Insurance Data Security Model Law
Ciberseguridad

Conoce más sobre la NAIC Insurance Data Security Model Law

La National Association of Insurance Commissioners (NAIC) es la entidad responsable de regular la industria de seguros en los Estados Unidos, estableciendo estándares y prácticas que aseguren la estabilidad y seguridad de este mercado. Con el aumento de las amenazas digitales, la NAIC ha desempeñado un papel importante en la creación de directrices para proteger los datos personales de los clientes y mantener la integridad del segmento de seguros[...]

Leer artículo
open source libraries
Ciberseguridad

El creciente riesgo que implica el uso de códigos open source y de bibliotecas abiertas

La comunidad de desarrolladores ha adoptado ampliamente las bibliotecas open source (de código abierto) y las API de uso libre debido a lo fácil que es acceder a ellas y también a la flexibilidad que ofrecen y a la colaboración que permiten entre los miembros del sector.

Leer artículo
OSINT
Ciberseguridad

OSINT: qué es y cómo la están usando los ciberdelincuentes

¿Alguna vez has oído mencionar la sigla OSINT? Este concepto aun es bastante desconocido para el público no técnico aunque ya sea popular entre profesionales del área de la tecnología o incluso entre agentes de las fuerzas gubernamentales de investigación policial o judicial.

Leer artículo
privileged users
Ciberseguridad

¿Cómo garantizar la seguridad de usuarios con alto nivel de privilegios?

Cuando hablamos de redes y sistemas computacionales, el término “usuario privilegiado” se refiere al individuo cuya cuenta (esto es, credenciales) está configurada para que él esté habilitado a realizar modificaciones drásticas y profundas en aquel ambiente.

Leer artículo
encrypt files
Ciberseguridad

¡Manos a la obra! Cómo cifrar archivos y dispositivos con facilidad

Ahora que ya sabes qué es el cifrado y has comprendido la importancia de ese arte en la misión de mantener la información y los datos sigilosos seguros, es normal que en tu mente surja la duda sobre qué se puede hacer, en definitiva, para efectivamente incorporar el cifrado en tu rutina diaria de manera activa.

Leer artículo
Cryptography
Ciberseguridad

¿Qué es el cifrado? Conoce su historia y aprende a usarlo en tu rutina diaria

¿Qué es lo primero que piensas al escuchar o leer la palabra “cifrado”? Quienes no tienen mucha familiaridad con el concepto, seguro que imaginan algo sumamente complejo y tecnológico, algo basado en cálculos matemáticos casi incomprensibles y que sirve para volver la vida digital más segura.

Leer artículo
HTTPS
Ciberseguridad

HTTPS: entiende por qué, por sí solo, este protocolo no representa suficiente seguridad

Para los más jóvenes puede ser difícil de creer, pero hubo una época en la que era más fácil identificar si estabas navegando en un sitio seguro o no: bastaba con verificar si en la barra de direcciones del navegador aparecía el icónico símbolo del candado verde

Leer artículo
Ransomware
Ciberseguridad

Ransomware: cómo puedes ayudar a proteger a tu empresa

Imagina que, un “buen” día, no lograrás acceder a información crítica necesaria para realizar tu trabajo. Sin esa información, se te hace imposible seguir. Es justamente en esa posición que te pone un ataque de ransomware cuando infecta tu máquina.

Leer artículo
newsletter

Recibe las novedades en
tu e-mail

    ¡Misión cumplida!

    Recibirás nuevas actualizaciones de ciberseguridad en tu bandeja de entrada semanalmente.

    Síguenos en nuestras redes sociales:

    Instagram: @hackerrangers.en
    LinkedIn: linkedin.com/company/hacker-rangers