February 6, 2026 La Ley de Protección de Datos Personales en Perú y su impacto en la seguridad de la información
Pentesting - Ethical Hacking VULNERABILIDADESJune 22, 20214 min read Qué es SSRF (Server Side Request Forgery) y cómo se soluciona
Ciberseguridad Ciberseguridad para pyme Cumplimiento normativo ISO 27001June 17, 20216 min read Plan de recuperación ante desastres (DRP): Qué es y cómo hacerlo [+Plantilla gratis]
Ciberseguridad Ciberseguridad para pyme Cumplimiento normativo ISO 27001June 10, 20216 min read 6 pasos para armar un plan de continuidad del negocio (BCP) para tu startup
Pentesting - Ethical Hacking Seguridad web VULNERABILIDADESJune 3, 20215 min read Qué es una Inyección SQL (SQL Injection) y cómo solucionarla
Pentesting - Ethical Hacking Seguridad web VULNERABILIDADESJune 3, 20216 min read Qué es IDOR (Insecure Direct Object Reference) y cómo solucionarlo
Ciberseguridad Ciberseguridad para pyme Cumplimiento normativo ISO 27001June 3, 20215 min read Plan de continuidad del negocio: Qué es y en qué consiste
Pentesting - Ethical HackingMay 31, 20214 min read Qué es Arbitrary File Upload Vulnerability y cómo se soluciona
Pentesting - Ethical HackingMay 25, 20213 min read Desarrollo Seguro: Cómo proteger tus entornos de desarrollo y staging en 3 sencillos pasos
Pentesting - Ethical HackingMay 23, 20215 min read 8 ventajas y beneficios de implementar ISO 27001 en tu empresa
Pentesting - Ethical HackingMay 12, 20216 min read Cómo prepararte para la auditoría de certificación en ISO 27001