6 minutos de lectura
Esta vulnerabilidad ocurre cuando una aplicación web permite hacer consultas HTTP del lado del servidor hacia un dominio arbitrario elegido por el atacante.
6 minutos de lectura
Esta vulnerabilidad ocurre cuando una aplicación web permite hacer consultas HTTP del lado del servidor hacia un dominio arbitrario elegido por el atacante.
9 minutos de lectura
Índice
Desde aquí te dejamos el índice para que veas en qué artículo estás y cuáles son los siguientes de la saga ISO 27001.
10 minutos de lectura
Índice
Desde aquí te dejamos el índice para que veas en qué artículo estás y cuáles son los siguientes de la saga ISO 27001.
8 minutos de lectura
La inyección SQL es un tipo de vulnerabilidad en la que un atacante inserta su propio código en un sitio web con el fin acceder a datos protegidos o sensibles.
8 minutos de lectura
El IDOR es un tipo de vulnerabilidad que ocurre cuando una aplicación le permite a un usuario acceder directamente a objetos (como recursos, funciones o archivos) en función de la consulta que éste realice, sin realizar el debido control de acceso.
7 minutos de lectura
Cuando las cosas van mal y se presentan situaciones extremas que ponen a prueba la vida de una empresa es importante contar con un plan B para mantenerte a flote.
5 minutos de lectura
Esta vulnerabilidad ocurre en aplicaciones web donde existe la posibilidad de subir un archivo sin que sea comprobado por un sistema de seguridad que frene peligros potenciales.
5 minutos de lectura
Los entornos de desarrollo y staging son el mayor terreno de trabajo, y sin embargo, muchas veces su seguridad tiene la última prioridad. Esto se debe a que los principales esfuerzos están dirigidos a crear nuevas funcionalidades, poner en marcha las aplicaciones y hacer las pruebas necesarias antes del lanzamiento.
6 minutos de lectura
Seguro que ninguno de tus libros de emprendimiento menciona a la inversión en ciberseguridad o ISO 27001 como factor de crecimiento.
9 minutos de lectura
Si estás aquí, probablemente estás a punto de terminar el arduo trabajo de implementación y se viene el momento de la verdad: la auditoría para la certificación ISO 27001.