Blog de Seguridad
Perspectivas sobre tendencias de ciberseguridad, inteligencia de amenazas, actualizaciones de cumplimiento y análisis técnicos del equipo DEFION.
¿Qué es un pentest? Guía completa para organizaciones en 2026
Un pentest es un ciberataque controlado sobre tus propios sistemas. Aprende qué es un pentest, cuándo lo necesitas y cuánto cuesta.
NIS2 explicado: Todo lo que las organizaciones españolas deben saber
NIS2 (Directiva SRI 2) es la directiva europea de ciberseguridad. Conoce los sectores afectados, las obligaciones y cómo preparar tu organización.
¿Qué es MDR? Detección y Respuesta Gestionada explicada
MDR (Detección y Respuesta Gestionada) monitoriza tu organización 24/7. Aprende qué es MDR, cómo funciona y en qué se diferencia de SIEM, SOC y MSSP.
Ciberincidente: Qué hacer en las primeras 24 horas
Plan de acción paso a paso para las primeras 24 horas de un ciberincidente. Aprende qué hacer, qué evitar y cuándo notificar a las autoridades.
DORA: ¿Qué es el Reglamento de Resiliencia Operativa Digital?
DORA en vigor desde enero 2025 para entidades financieras europeas. Conoce quién aplica, los 5 pilares, el TLPT y cómo cumplir con el reglamento.
NIS2, DORA y la Ley de Resiliencia Cibernética: ¿qué debes saber?
Todo lo que necesitas saber sobre NIS2, DORA y la Cyber Resilience Act: alcance, requisitos, plazos y cómo empezar.
Cómo Configurar de Forma Segura las Aplicaciones Empresariales en Microsoft 365
Las aplicaciones de terceros pueden representar un riesgo de seguridad en tu entorno Microsoft 365. Aprende a mitigarlo.
Las crecientes amenazas en entornos industriales requieren un enfoque más integrado para la seguridad OT
El 41% de las empresas en EMEA tienen equipos OT y TI operando de forma independiente. Descubre por qué esto es un riesgo.
Cómo usar de forma segura un framework frontend para tu sitio web
Los tres consejos más importantes para usar frameworks frontend (Angular, Vue.js, React) de manera segura.
Por qué necesitas una política de seguridad de contenido sólida
Una Content Security Policy (CSP) es tu segunda línea de defensa contra XSS. Aprende a implementarla correctamente.
Claves de acceso: las ventajas y riesgos de estas nuevas contraseñas
Las passkeys eliminan las contraseñas tradicionales, pero tienen riesgos de implementación que debes conocer.
Estado de la Seguridad de Aplicaciones 2024
Análisis de más de 300 pruebas de seguridad. Un tercio de las aplicaciones no está suficientemente asegurado.
®