top of page

cyte - Infosec Technology Newsletter

Encuentra a continuación artículos de actualidad referentes a seguridad de la información, escritos por nuestros ingenieros en cyte

NL_62_El Impacto de la Computación Cuántica

NL_62_El Impacto de la Computación Cuántica

24/8/22

Los recientes avances tecnológicos en el control de errores han acelerado notablemente la carrera cuántica. Los estimativos ajustados más recientes hablan de computadores cuánticos disponibles alrededor del año 2030... apenas 8 años desde ahora. El impacto que este tipo de computación "fantasmal" tendría sobre la economía es indiscutible. Este artículo discute brevemente la influencia sobre el mundo infosec y aventura un posible curso de acción para las organizaciones hacia la criptografía post-cuántica como medida de protección.

Ver más...

NL_61_NFTs: Especulación, daño ambiental, estafas y fraudes

NL_61_NFTs: Especulación, daño ambiental, estafas y fraudes

16/8/22

Este artículo brinda un vistazo rápido al paradigma actual de las criptomonedas,
concretamente respecto a los NFTs y su repentina inmersión en el mundo del arte, así
como las acciones que se llevan a cabo para controlar los evidentes efectos negativos
que, en ocasiones, oscurecen sus ventajas

Ver más...

NL_60_Una mirada rápida al Threat Hunting

NL_60_Una mirada rápida al Threat Hunting

9/8/22

El threat hunting es un elemento más del arsenal de seguridad que puede tener una organización con mediano nivel de madurez. La sofisticación de los ataques que permitiría identificar un buen proceso de threat hunting y su carácter inherentemente proactivo, lo convierten en un proceso muy útil cuando las empresas quieren dar un paso más hacia una seguridad robusta.

Ver más...

NL_59_Antivirus: Una herramienta amiga de la Ciberseguridad

NL_59_Antivirus: Una herramienta amiga de la Ciberseguridad

3/8/22

En este artículo se explica brevemente cómo funciona un antivirus, de que es o no capaz y cuales son sus principales debilidades y fortalezas. Igualmente se discutirá que tan necesario es el uso de los mismos teniendo en cuenta las capacidades de seguridad de los sistemas operativos más usados hoy en día.

Ver más...

bottom of page