<?xml version="1.0" encoding="UTF-8" standalone="no"?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0"><channel><title>CRYPTEX - Seguridad  de  la  Información</title><description>Blog dedicado al estudio de la Seguridad de la Información - Privacidad - Seguridad Informatica - Auditoria informática.     
                         (Recopilación de principales noticias, eventos, politicas de seguridad, guías de buenas practicas, normas, estándares, herramientas, otros)</description><managingEditor>noreply@blogger.com (Unknown)</managingEditor><pubDate>Thu, 5 Mar 2026 09:37:57 -0300</pubDate><generator>Blogger http://www.blogger.com</generator><openSearch:totalResults xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">4330</openSearch:totalResults><openSearch:startIndex xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">1</openSearch:startIndex><openSearch:itemsPerPage xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">25</openSearch:itemsPerPage><link>http://seguridad-informacion.blogspot.com/</link><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:summary>Blog dedicado al estudio de la Seguridad de la Información - Privacidad - Seguridad Informatica - Auditoria informática. (Recopilación de principales noticias, eventos, politicas de seguridad, guías de buenas practicas, normas, estándares, herramientas, otros)</itunes:summary><itunes:subtitle>Blog dedicado al estudio de la Seguridad de la Información - Privacidad - Seguridad Informatica - Auditoria informática. (Recopilación de principales noticias, eventos, politicas de seguridad, guías de buenas practicas, normas, estándares, herramientas, o</itunes:subtitle><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><title>Primera norma general de seguridad de la información sobre el juego</title><link>http://seguridad-informacion.blogspot.com/2024/08/primera-norma-general-de-seguridad-de.html</link><category>Buenas Practicas</category><category>Estandares</category><category>Normas</category><author>noreply@blogger.com (Unknown)</author><pubDate>Tue, 6 Aug 2024 13:46:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-5564340628477090359</guid><description>Gaming Laboratories International (GLI),&amp;nbsp;proveedor de servicios de ensayo y evaluación, anunció que&amp;nbsp;ha publicado “la primera y única” norma de seguridad de la información del juego, denominada “GLI Gaming Security Framework Module 1 (GLI-GSF-1): Auditoría de Controles Comunes de Seguridad de la Información en el Juego (GIS)”.&amp;nbsp;Añadieron que&amp;nbsp;han difundido el borrador para </description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>The Most Secure Linux Distros 2023 (Tested &amp; Compared)</title><link>http://seguridad-informacion.blogspot.com/2023/08/the-most-secure-linux-distros-2023.html</link><category>Herramientas</category><category>Security Distros</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sat, 26 Aug 2023 16:16:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-8961929773637927980</guid><description>This is a list of extra-safe Linux distributions that guarantee your privacy and security both for your files and on the internet.Kali Linux — Best Overall with Support for Ethical HackingBlackArch Linux — Best Arch-Based Penetration Testing Linux DistroQubes OS — Best for Compartmentalizing ApplicationsAlpine Linux — Best Lightweight Security-Oriented Linux DistroTails Linux — Best for Anonymity</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title> Revista de Ciberseguridad SIC #152 </title><link>http://seguridad-informacion.blogspot.com/2023/01/revista-de-ciberseguridad-sic-152.html</link><category>Noticias</category><category>Revistas</category><author>noreply@blogger.com (Unknown)</author><pubDate>Fri, 13 Jan 2023 08:37:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-8909741787704504489</guid><description>&amp;nbsp;Ya se encuentra disponible para su acceso el numero 153 de
la &amp;nbsp;Revista de Ciberseguridad SIC #152

Contenido

6 Editorial 8 Doble Fondo 10 Sin Comentarios 12 Noticias 82 Ley Europea de Ciberresiliencia: el corazón de la ciberseguridad
por diseño en el mundo conectado, por Lorena Boix&amp;nbsp;86 Especial XVIII Premios SIC y Cena de la Ciberseguridad&amp;nbsp;96 Especial SECURMÁTICA 2022:
Los </description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Top 10 Best Linux Distro Operating Systems For Ethical Hacking &amp; Penetration Testing – Septembe 2022</title><link>http://seguridad-informacion.blogspot.com/2022/09/top-10-best-linux-distro-operating.html</link><category>Herramientas</category><category>Security Distros</category><author>noreply@blogger.com (Unknown)</author><pubDate>Tue, 13 Sep 2022 00:00:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-8560818205594566</guid><description>There are different OS for Hacking and Penetration Testing with Linux distro is dedicatedly developed for Security Researchers or Ethical Hackers to perform various operations in security industries with a variety of hacking tools that prebuilt with OS.

Linux is an open source it gives you the freedom to choose your own operating system.

&amp;nbsp;Top 10 Best OS for Hacking &amp;amp; Penetration </description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/a/AVvXsEgzbtJvOqaC6henzoLBzZGMoPEk1GbwEaeUF-BWauqOyVCsJqrsIyJHHSQbvDwWZ4Aku8XV0k9hoWcpKkCbfUQEYC2RNyv0Y5WhGvtWrGBdVtqcktn88NZKXIDem12VnOypGW6yGEy6H9mmYgYI6Gn3i70Wab6SEjx6_c7nNsLXzrL6ANjwOCw=s72-c" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Nueva version de guia NIST: Enterprise Patch Management Planning: Preventive Maintenance for Technology </title><link>http://seguridad-informacion.blogspot.com/2022/04/nueva-version-de-guia-nist-enterprise.html</link><category>Bibliografia</category><category>Buenas Practicas</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 10 Apr 2022 17:35:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-8026801251862901683</guid><description>El&amp;nbsp;Instituto Nacional de Estándares y Tecnología&amp;nbsp;(NIST) de los Estados Unidos ha publicado&amp;nbsp;Special Publication (SP) 800-40 Revision 4, Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology&amp;nbsp;y&amp;nbsp;SP 1800-31, Improving Enterprise Patching for General IT Systems: Utilizing Existing Tools and Performing Processes in Better Ways.La administración de </description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Revista  CISO #4 </title><link>http://seguridad-informacion.blogspot.com/2022/04/revista-ciso-4.html</link><category>Revistas</category><author>noreply@blogger.com (Unknown)</author><pubDate>Mon, 4 Apr 2022 14:10:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-7683133880595164045</guid><description>Ya está disponible la edición de la Revista CISO!&amp;nbsp;Esta revista de publicación mensual está dirigida a estudiantes y profesionales de tecnología, ciberseguridad, TIC's y mucho más.ACCESO&amp;nbsp;(Published on&amp;nbsp;March 30, 2022)</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYAiIkVsbrr4yTngRUEHmyKT46VpDAoWOkjIu0NthaQVM6KnRgdHvXhIxdvZ09W91wHHsv4UrPBXJ83QDey3CZPJDZLGnjq6CZh3wjP2RZ6BALV2LgZYB7MbmCvzjbG8xgaAo5t9aoQHkHyNgdtduheS4gKu4ojWjU3B9VYfY9C5r5MAYDyr0/s72-c/revista_CISO_5.JPG" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Revista Sistemas #162 Trabajo remoto: Acceso, seguridad, resiliencia y privacidad</title><link>http://seguridad-informacion.blogspot.com/2022/03/revista-sistemas-162-trabajo-remoto.html</link><category>Revistas</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 20 Mar 2022 01:01:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-4543862553660475419</guid><description>&amp;nbsp;&amp;nbsp;Núm. 162 (2022): Trabajo remoto: Acceso, seguridad, resiliencia y privacidad
Artículos&amp;nbsp;Trabajo remoto: una tendencia que llegó para quedarse
Gabriela María Saucedo Meza&amp;nbsp;Nuevos modelos laborales
Mónica María López Sánchez&amp;nbsp;Retos de una tecnología responsable
Sara Gallardo M.
16 - 25
 Entrevista 162&amp;nbsp;Agotamiento, un desafío humano en medio de un mundo digital
Andrés R.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/a/AVvXsEioWvQawV858FLYZTEU6mXa32Vi3qYcST3RKr0JVjVA727e9_whHfz7KP3ne15IddXygi3rNZMMmzO9FDgPS6mxmmlniV1XBNFK_GwWljVKHcOcwF-tu_iCuM82dhjQErnkD0YZ3Vjqe4wgCnkX11YklxRS1vrcpINUAXCEabcnTTfNEY3Q2qU=s72-c" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>ISO/IEC 29184:2020 Protección de la privacidad y el consentimiento online</title><link>http://seguridad-informacion.blogspot.com/2022/03/isoiec-291842020-proteccion-de-la.html</link><category>Estandares</category><category>Privacidad</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 13 Mar 2022 14:37:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-5560763237575122751</guid><description>Dentro de la familia ISO/IEC 29100 (INFORMATION TECHNOLOGY — SECURITY TECHNIQUES — PRIVACY FRAMEWORK — AMENDMENT ), se encuentra la ISO/IEC 29184:2020 (Information technology — Online privacy notices and consent) sobre declaraciones de confidencialidad enlínea y el consentimiento.This document specifies controls which shape the content and the structure of online privacy notices as well as the </description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>ISO/IEC 29100 Un estándar relevante para proteger los datos personales</title><link>http://seguridad-informacion.blogspot.com/2022/03/isoiec-29100-un-estandar-relevante-para.html</link><category>Estandares</category><category>Privacidad</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 13 Mar 2022 13:25:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-2962102446203718055</guid><description>Con el objetivo de obligar a las entidades u organizaciones que hacen uso de datos personales en sus respectivos ámbitos nacionales, muchos países han desarrollado y mantienen un marco normativo - regulatorio sobre protección de datos personales o privacidad, de modo que se pueda sancionar los aspectos que por un uso inadecuado de estos datos personales se ocasione daños o impacto negativo a las </description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Informe anual del CERT.ar</title><link>http://seguridad-informacion.blogspot.com/2022/02/informe-anual-del-certar.html</link><category>Estudio</category><author>noreply@blogger.com (Unknown)</author><pubDate>Fri, 25 Feb 2022 08:55:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-8988207218498982436</guid><description>El&amp;nbsp;Equipo de Respuesta ante Emergencias Informáticas nacional&amp;nbsp;(CERT, por su sigla en inglés), dependiente de la&amp;nbsp;Secretaría de Innovación Pública de Argentina, dio a conocer su informe de incidentes de seguridad informática registrados durante el año 2021, donde el phishing y el ransomware se ubican como los tipos de incidentes más reportados.Durante el año pasado, el&amp;nbsp;CERT.ar&amp;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Kali Linux 2022.1 Release </title><link>http://seguridad-informacion.blogspot.com/2022/02/kali-linux-20221-release.html</link><category>Security Distros</category><author>noreply@blogger.com (Unknown)</author><pubDate>Tue, 15 Feb 2022 23:47:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-4438666927266756617</guid><description>Kali Linux 2022.1 Release (Visual Updates, Kali Everything ISOs, Legacy SSH)The summary of the changelog since the 2021.4 release from December 2021 is:&amp;nbsp;&amp;nbsp;Visual Refresh - Updated wallpapers and GRUB theme&amp;nbsp;Shell Prompt Changes - Visual improvements to improve readability when copying code&amp;nbsp;Refreshed Browser Landing Page - Firefox and Chromium homepage has had a makeover to help </description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/a/AVvXsEhFVGYgl3YsFJ41ezQsNm971bpvQRkqElJDMHB_1YMJi0B6-g4kbntkd8RwYaqG2x0vJpDjgYEKj6pyonxbbNcUTGv6q5vJVQ8U6UfPR-UDY_itKq_7s6x21faNsHqEmivSitlQYlUKs6ucB9sd2-RyBV5RfBYx19nvjhDsbjFDZs7wjuEK2As=s72-c" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Libro digital  "Ciber Seguro" para niños</title><link>http://seguridad-informacion.blogspot.com/2022/01/libro-digital-ciber-seguro-para-ninos.html</link><category>Bibliografia</category><category>Concientización</category><category>Juego</category><author>noreply@blogger.com (Unknown)</author><pubDate>Wed, 26 Jan 2022 11:53:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-7083892744039189634</guid><description>"Ciber Seguro" es una forma divertida de garantizar que los niños comprendan su entorno en nuestro mundo digital mientras se unen a Lacey y Gabbi en una aventura divertida y cibersegura para aprender a comportarse y mantenerse seguros en línea.&amp;nbsp;Sobre las autoras&amp;nbsp;Renee Tarun es una mamá con más de 20 años de experiencia en ciberseguridad. Es la subdirectora de Seguridad de la Información</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/a/AVvXsEh2BC2IcmbM-YcPzW7aDwRWv2WRoTWorYouWqd5LXsc8NIus9ggT-xq8gU8gqHJQQ-BHEqBCSKc_0LkRvUf88Yoi2y6vguSHgS-wxuN_3WRnbx0Tsc7Dw1_nESJMAat5PQZQASXB0iUFkh4d8qgMURsmMRq00rDWKYBUGC2Qh2_WmDi4d0boD8=s72-c" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Ponencia sobre los cambios en la nueva ISO/IEC 27002:2022 - Evento del INACAL</title><link>http://seguridad-informacion.blogspot.com/2022/01/ponencia-sobre-los-cambios-en-la-nueva.html</link><category>Estandares</category><category>Normas</category><category>Noticias</category><author>noreply@blogger.com (Unknown)</author><pubDate>Mon, 10 Jan 2022 09:10:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-7632967015675420912</guid><description>En el marco del día internacional de la seguridad de la información, el INACAL (Perú) realizó una actividad de difusión sobre las normas técnicas peruanas disponibles en esa materia, incluyendo como tema final un overview sobre los principales cambios que trae la nueva tercera edición de la norma sobre controles de seguridad de la información ISO/IEC 27002:2022 </description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://img.youtube.com/vi/bED5EhgbUyI/default.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>CISO MindMap 2021: ¿Qué hacen realmente los profesionales de InfoSec?</title><link>http://seguridad-informacion.blogspot.com/2022/01/ciso-mindmap-2021-que-hacen-realmente.html</link><category>CISO</category><category>Glosario</category><author>noreply@blogger.com (Unknown)</author><pubDate>Wed, 5 Jan 2022 22:29:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-3045121158033566291</guid><description>La mayoría de las personas ajenas a la profesión de la ciberseguridad no se dan cuenta ni aprecian por completo la complejidad del trabajo de los profesionales de la seguridad.El siguiente MindMap se actualiza hace muchos años no solo como una herramienta educativa eficaz, sino también para permitir que los profesionales utilicen este recurso para diseñar y perfeccionar sus programas de seguridad</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/a/AVvXsEgPHt7YmlEKrYozGWV0nhGh1DbJOaSPPly6UbLIyIhUU8VGaDEieGy1-KMzDxAicECZSi2yQ9bnEu1iks6zSbVaqlsBmhHjP1UixVO_GY46RPfGZ31DA9Cn93xD5fgsqK0PfiwcxH0vXBDlryIoES0nqezr6Ob3ThMo5RGpl4jFxn4jUghFUEA=s72-w324-h496-c" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>AWS Distro for OpenTelemetry</title><link>http://seguridad-informacion.blogspot.com/2022/01/aws-distro-for-opentelemetry.html</link><category>Cloud Computing</category><category>Security Distros</category><author>noreply@blogger.com (Unknown)</author><pubDate>Wed, 5 Jan 2022 22:12:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-7160637733386217420</guid><description>&amp;nbsp;AWS Distro for OpenTelemetry is a secure, production-ready, AWS-supported distribution of the OpenTelemetry project&amp;nbsp;Part of the Cloud Native Computing Foundation, OpenTelemetry provides open source APIs, libraries, and agents to collect distributed traces and metrics for application monitoring. With AWS Distro for OpenTelemetry, you can instrument your applications just once to send </description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información</title><link>http://seguridad-informacion.blogspot.com/2021/12/diferencia-entre-ciberseguridad.html</link><category>Glosario</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 2 Dec 2021 10:46:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-516468601257830231</guid><description>&amp;nbsp;Tras revisar los conceptos de&amp;nbsp;Ciberseguridad,&amp;nbsp;Seguridad Informática y Seguridad de la Información, es posible identificar las principales diferencias:En primer lugar, debemos destacar que la&amp;nbsp;Seguridad de la Información tiene un alcance mayor que la Ciberseguridad y la Seguridad Informática, puesto que el objetivo de la primera es proteger la información de riesgos que puedan </description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgX9Ui59T9BShA6Z4aGfsjbxrrYTOtLh_E7jXTJkG0LIrVrohcPQyHp_h_QMApE4O75DhrnI9YEqKOZGmBahLAKB87-eW4y9uZhkdbhXLz9eii-CtGvz87PD0YOAnLuC4lekN9l1w/s72-w400-h225-c/image.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Los 8 mejores libros de seguridad cibernética, recomendados por los expertos</title><link>http://seguridad-informacion.blogspot.com/2021/11/los-8-mejores-libros-de-seguridad.html</link><category>Bibliografia</category><category>Ranking</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sat, 27 Nov 2021 12:54:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-2752464049215105829</guid><description>Los buenos libros de seguridad cibernética comparten ideas obtenidas de situaciones del mundo real y ejemplos de los que podemos aprender como profesionales. Son los grandes los que nos enseñan a qué debemos prestar atención para que estemos preparados para evitar ser víctimas de los ciber delincuentes.Hackeo: El Arte de la Explotación (2ª Ed.).El arte de la invisibilidad: el pirata informático </description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Exploiting y Reversing usando herramientas gratuitas</title><link>http://seguridad-informacion.blogspot.com/2021/11/exploiting-y-reversing-usando.html</link><category>Desarrollo Seguro</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sat, 27 Nov 2021 10:08:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-3803551392272640449</guid><description>Para los interesados en mejorar sus conocimeintso en desarrollo seguro pueden consultar un interesante mini curso titulado "Exploiting y Reversing usando herramientas gratuitas" publicado hace un tiempo por ciberseguridad.blog:El material está enfocado en la explotación y el reversing en Windows utilizando herramientas gratuitas y que se pueden conseguir fácilmente. (IDA Free,Radare, Windbg, </description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Open-Source Tools for 2021 [Hakin9]</title><link>http://seguridad-informacion.blogspot.com/2021/11/open-source-tools-for-2021-hakin9.html</link><category>Herramientas</category><category>Mobile Secure</category><category>Revistas</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 25 Nov 2021 12:36:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-1558921792325934199</guid><description>&amp;nbsp;This magazine is free to download, just register as a free user and enjoy your reading!Table of ContentsGraphwoof - Identifying and Fingerprinting GraphQL Servers&amp;nbsp;by Dolev FarhiMobile AuditStatic Analysis and detecting malware in Android APKs&amp;nbsp;by Mónica PastorDNSStager&amp;nbsp;by Mohammad AskarReconFTW&amp;nbsp;by Alexis FernándezDoldrums&amp;nbsp;by Ricardo LouraUnveiling IPs Behind </description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijjH3X5B7AAunTmCnW8t2GXhjC61haao51AQrR5bt8E8IuxhoTcMf4pKIhvxxFmrhPkXvSgyefKO3rSnFbbnIByfGgRL7LjpKTKj8DFtSPxWv4lVwM6cJvUZ7iPYuKhQFdsL-VSg/s72-w283-h400-c/image.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Revista SIC Noviembre 2021</title><link>http://seguridad-informacion.blogspot.com/2021/11/revista-sic-noviembre-2021.html</link><category>Revistas</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 7 Nov 2021 15:40:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-6608345854343198570</guid><description>&amp;nbsp;DESCARGA</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Un juego para aprender a hackear: Game of Hacks</title><link>http://seguridad-informacion.blogspot.com/2021/10/un-juego-para-aprender-hackear-game-of.html</link><category>Concientización</category><category>Desarrollo Seguro</category><category>Juego</category><author>noreply@blogger.com (Unknown)</author><pubDate>Mon, 18 Oct 2021 14:10:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-1691167534883706148</guid><description>Game of Hacks es un juego diseñado para poner a prueba las
habilidades de pirateo de aplicaciones.&amp;nbsp; En el juego se le presentarán piezas de código vulnerables y
su misión, si decide aceptarlo, es encontrar qué vulnerabilidad existe en ese
código lo más rápido posible.El juego permite seleccionar tres niveles:InicialIntermedio AvanzadoY además permite seleccionar distintas plataformas de
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjorx3Pqg660KNtRUT17Oy6qdXLTOgYit3l6B2nLIxiN6dRlkPslJj6_Y1lkp_BrxwksyRZHVwXTr7P0hQ3ZmjdcdiXjiG_XgjZzh-VyAovWRGVVw_QpeAUXRUIewLwPUssFp1_Ew/s72-c" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Revista Cybersecurity #9. ID Secure: Usted…¿Es Usted?</title><link>http://seguridad-informacion.blogspot.com/2021/09/revista-cybersecurity-9-id-secure.html</link><category>Ciberseguridad</category><category>Estandares</category><category>Revistas</category><category>Riesgo</category><author>noreply@blogger.com (Unknown)</author><pubDate>Tue, 14 Sep 2021 20:58:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-4960475218003439311</guid><description>NOTA DE TAPA: ID Secure. Usted... ¿Es usted?&amp;nbsp;INFORME ESPECIAL: 
Abordar la salud desde la mirada de la ciberseguridad&amp;nbsp;NOTAS: MDM y 
ciberseguridadEntendiendo la Gestión de riesgos de terceros&amp;nbsp;IA en
 el mundo de la ciberseguridad&amp;nbsp;Seguridad personalizada: el rol de 
analytics&amp;nbsp;Principales marcos de cumplimiento normativo para 2021&amp;nbsp;Enfoque basado en la madurez versus </description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Herramienta que facilita el seguimiento de las actividades de Blue Team y Red Team para medir las capacidades de detección y prevención en diferentes escenarios de ataque</title><link>http://seguridad-informacion.blogspot.com/2021/09/herramienta-que-facilita-el-seguimiento.html</link><category>Auditoria</category><category>Buenas Practicas</category><category>Herramientas</category><author>noreply@blogger.com (Unknown)</author><pubDate>Mon, 6 Sep 2021 22:03:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-734702993018363266</guid><description>Cuando se habla del Red Team con los clientes o se habla con nuestros compañeros, queda muy claro que no existe una definición común de «Red Team».&amp;nbsp;Se explica de muchas formas diferentes, todas con diferentes objetivos y enfoques.&amp;nbsp;Escuchamos cosas como simulación de adversario, pentesting más phishing, pentesting de carta blanca, jugar al defensor del diablo ofensivo o cosas en la línea</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>APRENDIZAJE BASADO EN JUEGOS DE CIBERSEGURIDAD</title><link>http://seguridad-informacion.blogspot.com/2021/08/aprendizaje-basado-en-juegos-de.html</link><category>Concientización</category><category>Juego</category><author>noreply@blogger.com (Unknown)</author><pubDate>Fri, 20 Aug 2021 00:00:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-3409740300814380239</guid><description>Numerosos estudios científicos han demostrado que el uso de videojuegos favorece el aprendizaje experiencial (learning by doing), aumenta los niveles de motivación de los usuarios y reduce los costes.El game-based learning es una de las mejores herramientas para aumentar el compromiso de los empleados y corregir el conocimiento aprendido de una manera más efectiva y duradera.Las tasas de </description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Global Cybersecurity Index 2020 (ITU)</title><link>http://seguridad-informacion.blogspot.com/2021/07/global-cybersecurity-index-2020-itu.html</link><category>Ciberseguridad</category><category>Estudio</category><category>Ranking</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sat, 3 Jul 2021 21:19:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-34229448.post-6795065721696492745</guid><description>Se presentó la cuarta edición del prestigioso ranking de ciberseguridad mundial Global
Cybersecurity Index, desarrollado por la Unión Internacional de
Telecomunicaciones (ITU, agencia de las Naciones Unidas especializada en la
coordinación de las telecomunicaciones a nivel global), el cual refleja los
avances logrados en materia de ciberseguridad por los 194 estados miembros y
presentado </description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item></channel></rss>