Katerina Marchetti

Posted by |
Pentesting o análisis de vulnerabilidades: ¿Cuál es el adecuado para mi organización?

¿Pentesting ó análisis de vulnerabilidades? Es frecuente percibir la confusión acerca de las pruebas pentesting, es decir, qué es, en qué se diferencia de las evaluaciones de vulnerabilidad y cuáles...

Continue Reading
Posted by |
Detectando actividad sospechosa y maliciosa en su red

Detectando actividad sospechosa y maliciosa en su red.   La tecnología está cambiando y evolucionando constantemente expandiendo los vectores de ataque de muchas maneras y al mismo tiempo los atacantes...

Continue Reading
Posted by |
Vacaciones y como detectar cámaras ocultas en AirBNB y Hoteles.

Vacaciones y como detectar cámaras ocultas en AirBNB y Hoteles.   Recientemente, se han encontrado varias historias sobre cámaras ocultas en los alquileres de Airbnb. Por supuesto, es probable que...

Continue Reading
Posted by |
Checklist de recomendaciones para servicios en la nube.

Checklist de recomendaciones de seguridad para servicios en la nube.   1. Verifique el Acuerdo de nivel de servicio (SLA) para asegurarse de que se haya identificado la política apropiada...

Continue Reading