Blog

Artículos sobre GRC, SOC, Threat Modeling, Code Security y ciberseguridad empresarial

Ciberseguridad en banca: cómo cumplir DORA paso a paso
· 10 min

Ciberseguridad en banca: cómo cumplir DORA paso a paso

Guía práctica para entidades bancarias y fintech sobre cómo cumplir el reglamento DORA: requisitos técnicos, gestión de riesgos TIC, pruebas de resiliencia y plazos de implementación.

DORA Banca Fintech
Threat Hunting: cómo cazar amenazas antes de que ataquen
· 14 min

Threat Hunting: cómo cazar amenazas antes de que ataquen

Guía práctica de threat hunting: metodologías PEAK y TaHiTI, herramientas SIEM y EDR, reglas Sigma, integración con MITRE ATT&CK y cómo construir un programa de caza de amenazas eficaz.

Threat Hunting CTI SOC