News

El Desarrollo Seguro: Un pilar fundamental para la protección de nuestro negocio

Secure Development: A fundamental pillar for th...

JUAN ANTONIO CALLES

Secure development is an essential approach to creating threat-resistant software, integrating security measures from design to maintenance. Based on standards such as OWASP ASVS, it ensures effective controls in key...

Secure Development: A fundamental pillar for th...

JUAN ANTONIO CALLES

Secure development is an essential approach to creating threat-resistant software, integrating security measures from design to maintenance. Based on standards such as OWASP ASVS, it ensures effective controls in key...

A08:2021 - Software and Data Integrity Failures

A08:2021 - Software and Data Integrity Failures

Celia Catalán

En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y...

A08:2021 - Software and Data Integrity Failures

Celia Catalán

En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y...

Estado actual de la ciberseguridad: desafíos y tendencias

Current state of cybersecurity: challenges and ...

JUAN ANTONIO CALLES

Global cybersecurity faces an alarming panorama marked by the increase in advanced threats and key sectors such as finance, health and industry particularly affected. From ransomware that paralyzes operations and...

Current state of cybersecurity: challenges and ...

JUAN ANTONIO CALLES

Global cybersecurity faces an alarming panorama marked by the increase in advanced threats and key sectors such as finance, health and industry particularly affected. From ransomware that paralyzes operations and...

Identification and authentication failures

Identification and authentication failures

Celia Catalán

¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...

Identification and authentication failures

Celia Catalán

¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...

Se aprueba el Anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad: NIS2 llega a España

Se aprueba el Anteproyecto de Ley de Coordinaci...

JUAN ANTONIO CALLES

La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...

Se aprueba el Anteproyecto de Ley de Coordinaci...

JUAN ANTONIO CALLES

La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...

I01 – Uso de secuencias de comandos en sitios cruzados (XSS)

I01 – Uso de secuencias de comandos en sitios c...

Celia Catalán

Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...

I01 – Uso de secuencias de comandos en sitios c...

Celia Catalán

Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...