Latest news

Imagens blog ()
Gamificación

“Gamificación en Ciberseguridad”: el CEO de Hacker Rangers lanza un libro pionero para ayudar a las empresas a implementar una cultura de seguridad

La transformación digital aceleró los negocios, conectó a las personas y abrió puertas a la innovación a escala global. Pero, junto con esta evolución, surgió un desafío silencioso y persistente: ¿cómo proteger a las personas, los datos y las organizaciones en un entorno donde la tecnología avanza más rápido que la conciencia sobre sus riesgos? Es a partir de esta pregunta que nace el libro Gamificación en Ciberseguridad: Implementando [...]

Read article
best practices for secure file sharing
Ciberseguridad

7 buenas prácticas para compartir archivos de forma segura

En la era digital, el intercambio de archivos se ha convertido en una parte esencial del trabajo diario. Ya sea para colaborar en proyectos, enviar documentos a clientes o almacenar datos importantes, el intercambio de información es fundamental para el buen funcionamiento de la empresa. Sin embargo, con la facilidad para compartir, también existen riesgos [...]

Read article
Imagens blog ()
Compliance

GDPR: Introducción y fundamentos para un mundo digital seguro

En un mundo cada vez más digitalizado, la protección de datos personales se convierte en un tema fundamental, tanto para empresas como para individuos. Es en este contexto que surge el GDPR (General Data Protection Regulation), un marco regulatorio que redefine la forma en que las empresas tratan los datos de sus clientes en Europa.[...]

Read article
PCI DSS
Ciberseguridad

Guía PCI DSS para colaboradores y empresas: protégete ahora

La seguridad de los datos de pago es una preocupación constante para las empresas que procesan, almacenan o transmiten información de tarjetas de crédito, ya que esto evita la filtración de información de los clientes a personas no autorizadas. Una de las técnicas ampliamente utilizadas para garantizar la protección de esta información es el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS). Ahora, aprendamos [...]

Read article
artificial intelligence
Ciberseguridad

¿Pretendes usar inteligencia artificial? ¡Cuidado con el sigilo de datos!

El uso de plataformas basadas en inteligencia artificial y machine learning, como chatbots y herramientas de inteligencia generativa, se está volviendo cada vez más común en diversos sectores.

Read article
Entenda o que é a NAIC Insurance Data Security Model Law
Ciberseguridad

Conoce más sobre la NAIC Insurance Data Security Model Law

La National Association of Insurance Commissioners (NAIC) es la entidad responsable de regular la industria de seguros en los Estados Unidos, estableciendo estándares y prácticas que aseguren la estabilidad y seguridad de este mercado. Con el aumento de las amenazas digitales, la NAIC ha desempeñado un papel importante en la creación de directrices para proteger los datos personales de los clientes y mantener la integridad del segmento de seguros[...]

Read article
open source libraries
Ciberseguridad

El creciente riesgo que implica el uso de códigos open source y de bibliotecas abiertas

La comunidad de desarrolladores ha adoptado ampliamente las bibliotecas open source (de código abierto) y las API de uso libre debido a lo fácil que es acceder a ellas y también a la flexibilidad que ofrecen y a la colaboración que permiten entre los miembros del sector.

Read article
OSINT
Ciberseguridad

OSINT: qué es y cómo la están usando los ciberdelincuentes

¿Alguna vez has oído mencionar la sigla OSINT? Este concepto aun es bastante desconocido para el público no técnico aunque ya sea popular entre profesionales del área de la tecnología o incluso entre agentes de las fuerzas gubernamentales de investigación policial o judicial.

Read article
privileged users
Ciberseguridad

¿Cómo garantizar la seguridad de usuarios con alto nivel de privilegios?

Cuando hablamos de redes y sistemas computacionales, el término “usuario privilegiado” se refiere al individuo cuya cuenta (esto es, credenciales) está configurada para que él esté habilitado a realizar modificaciones drásticas y profundas en aquel ambiente.

Read article
newsletter

Receba as
novidades em
seu email

    ¡Misión cumplida!

    Recibirás nuevas actualizaciones de ciberseguridad en tu bandeja de entrada semanalmente.

    Síguenos en nuestras redes sociales:

    Instagram: @hackerrangers2
    LinkedIn: linkedin.com/company/hacker-rangers22