OWASP Testing Guide

El problema del software inseguro es quizás el desafío técnico más importante de nuestro tiempo. El espectacular aumento de las aplicaciones web que permiten los negocios, las redes sociales, etc., solo ha agravado los requisitos para establecer un enfoque sólido para escribir y proteger nuestra Internet, las aplicaciones web y los datos.
Unifique el riesgo de terceros y la ciberseguridad para lograr una resiliencia sostenible

Al alinear sus esfuerzos de reducción de riesgos, las compras y la seguridad cibernética pueden tomar la iniciativa en la mitigación de dos de los riesgos más importantes que enfrenta cualquier organización: cibernéticos y de terceros.
DE ANALISTA TÉCNICO A FACILITADOR DE NEGOCIOS:Qué deben tener los CISO para liderar la empresa

No hace mucho tiempo, las personas responsables de la seguridad cibernética trabajaban entre bastidores, llamados a la oficina principal solo cuando el statu quo se había visto comprometido.
La guía definitiva para la seguridad de Kubernetes

Cómo implementar Kubernetes con confianza
Instantánea de vulnerabilidad de software de 2021

Un análisis realizado por Synopsys Application Security Testing Services
El futuro de la criptografía: realizar cálculos en datos cifrados

Mientras tanto, regulaciones como la Ley de Privacidad del Consumidor de California (California Consumer Privacy Act, CCPA) de los EE. UU., el proyecto de ley de los Derechos de Privacidad en Línea del Consumidor de los EE. UU. (COPRA) y el Reglamento General de Protección de Datos de la UE (GDPR) tienen como objetivo proteger la privacidad de los consumidores y las organizaciones que no cumplen están sujetos a severas multas y sufren daños en su reputación
Consideraciones para el desarrollo de capacitación en concientización sobre seguridad cibernética

La capacitación regular y continua de concientización sobre seguridad cibernética es importante, y el mejor momento para comenzar es durante el proceso de incorporación de nuevos empleados. Esto establece las expectativas correctas en términos de qué hacer y qué no hacer antes de que un nuevo empleado tenga acceso a los datos o activos de información de la empresa.
Marco de privacidad del NIST para la propuesta de ley federal de privacidad de EE. UU.

El Congreso de los EE. UU. redactó la Ley de Protección y Privacidad de Datos de los Estados Unidos (ADPPA, por sus siglas en inglés)2 impulsada por la creciente ola de leyes de privacidad estatales y municipales de los EE. UU. que han dejado un panorama de cumplimiento fragmentado para que lo gestionen los ejecutivos de empresas
Aquí comenzó el despegue de IA

Con este paper los ingenieros de google dieron el cambio a la nueva era de la inteligencia artificial, al lenguaje natural
Seguridad Nativa en la Nube

La seguridad nativa de la nube es un tema complejo y multifacético de entender y aún más difícil de entender. ¿Porqué es eso? La respuesta está en los múltiples y diversos componentes que deben protegerse. La plataforma en la nube, el sistema operativo host subyacente, el tiempo de ejecución del contenedor, el orquestador del contenedor y, luego, las aplicaciones mismas requieren atención de seguridad especializada.
