No te pierdas
las últimas noticias

Últimas noticias

Ver más en Últimas Noticias

Síguenos en Google News

Síguenos en nuestras redes

EN VIVO

Noticias de Eduardo Jana

Entérate de las últimas noticias de Eduardo Jana en Acento

Opinión

Nuestras contraseñas pueden estar comprometidas

Opinión

Impulsando el desarrollo de la Inteligencia Artificial en la República Dominicana

Opinión

La Inteligencia Artificial (IA) y su impacto en la soberanía digital

Opinión

Soberanía digital en América Latina y el Caribe

Opinión

El uso de las buenas prácticas de ISO 27001

Opinión

El peligro de las herencias de los permisos Active Directory

Opinión

Las buenas prácticas en Active Directory

Opinión

¿Cuál es la razón de las simulaciones de ataques de phishing?

Opinión

La estafa con las criptomonedas

Opinión

Ataque día cero Log4Shell

Opinión

Temporada de Phishing

Opinión

Auditoría en APIs

Opinión

Gestión de sesiones Web

Opinión

El problema de la cuenta del usuario administrativo local

Opinión

Metadata

Opinión

La importancia de tener ambientes de preproducción

Opinión

¿Cómo podemos mejorar la concientización de la ciberseguridad?

Opinión

¿Cuál es el mejor sistema operativo para hackear?

Opinión

¿Cómo podemos comprobar el trabajo del SOC?

Opinión

¿Por qué utilizar un sistema centralizado de vulnerabilidades?

Opinión

La importancia del uso único de contraseña

Opinión

¿Una simulación de phishing debería de ser anónima?

Opinión

El problema de la falla de control de acceso

Opinión

¿Qué representa un IDOR en una banca en línea?

Opinión

La importancia de las políticas de los Firewall

Opinión

El problema del uso de los archivos macros

Opinión

De un XSS a una inyección SQL

Opinión

El problema de no aplicar seguridad en información de condominios

Opinión

¿Por qué las personas no identifican un correo phishing?

Opinión

Desbordamiento de búfer

Opinión

Una computadora no identificada en una red privada

Opinión

Un teléfono infectado puede comprometer una red privada

Opinión

Una máquina infectada, toda una red comprometida

Opinión

Una campaña phishing dirigida

Opinión

El costo en el mundo de la ciberseguridad

Opinión

La amenaza de los ataques día cero

Opinión

Ransomware, el programa maligno letal

Opinión

¿Quién protege al usuario en caso de ser comprometido?

Opinión

El problema del software como servicio

Opinión

La buena práctica de Active Directory

Opinión

¿Qué hacer cuando tus servicios son comprometidos?

Opinión

¿Qué es WebScraping?

Opinión

¿Qué es la privacidad?

Opinión

El impacto que puede generar un Ransomware

Opinión

Los servidores Exchange pueden estar vulnerable

Opinión

No todo se debe publicar en Internet

Opinión

El avance de las herramientas anti-phishing

Opinión

El problema de las malas prácticas de las aplicaciones móviles

Opinión

La importancia de la ciberseguridad en el sector de industria

Opinión

El problema de las tiendas en línea

Opinión

Qué hacer si un proveedor es comprometido

Opinión

El problema de las bancas en líneas

Opinión

El dilema de la plataforma de mensajería instantánea

Opinión

El problema de la migración al mundo digital

Opinión

El efecto de la pandemia

Opinión

Campaña phishing en un entorno controlado

Opinión

El daño colateral de la ciberguerra

Opinión

Los requisitos para ser consultor de seguridad de la información

Opinión

Los dispositivos móviles están comprometidos

Opinión

¿Cómo es el proceso de un hack?

Lo más leído

Alianzas estratégicas

  • Le Nouvelliste
  • BBC News Mundo
  • RFI
  • France 24
  • POLÉTIKARD

Red Acento

  • Plenamar
  • Récord
  • gikPlus
  • SPK
  • Revestida
  • Corofit

© 2011 - 2025 Editora Acento SAS. Todos los derechos reservados.
Esta obra está bajo una Licencia Creative Commons Atribución-NoComercial 4.0 Internacional.

  • Últimas noticias
  • Secciones

© 2011 - 2025 Editora Acento SAS. Todos los derechos reservados. Esta obra está bajo una Licencia Creative Commons Atribución-NoComercial 4.0 Internacional.