28 · 01 · 2026
Metodología PTES: el estándar esencial para un pentesting efectivo
A la hora de ejecutar pruebas de penetración es necesario hacerlo bajo una metodología estandarizada como PTES. Te contamos en qué consiste, cómo funciona y por qué motivo deberías aplicarla para realizar un pentesting efectivo. ¿Qué es PTES? Se trata de un marco de trabajo diseñado para estandarizar la ejecución de pruebas de penetración, de […]
22 · 01 · 2026
Metodología OSSTMM: la guía esencial para auditorías de ciberseguridad efectivas
La metodología OSSTMM evalúa la seguridad orientándose en la realidad operativa. Te contamos cómo puedes utilizarla para realizar auditorías de ciberseguridad efectivas en cualquier sector. Descubre todas las particularidades y ventajas de la OSSTMM. ¿Qué es OSSTMM? En primer lugar es necesario saber que la OSSTMM (Open Source Security Testing Methodology Manual) es una metodología […]
14 · 01 · 2026
MITRE ATT&CK: Qué es y por qué es clave en ciberseguridad
Para poder defenderte en cualquier ámbito y más en el de la ciberseguridad es necesario conocer cómo actúan los atacantes. El MITRE ATT&CK permite proteger sistemas, datos y organizaciones. Te contamos qué es y por qué es una referencia imprescindible en ciberseguridad. ¿Qué es MITRE? Un pilar en la investigación de ciberseguridad Hablar de MITRE […]
06 · 01 · 2026
Cyber Kill Chain: Comprendiendo las fases de un ciberataque
Comprender cómo piensan y actúan los atacantes es una de las bases de la ciberseguridad moderna, por ello el Cyber Kill Chain es uno de los modelos más utilizados a la hora de poder analizar, prevenir y dar respuesta a distintos incidentes relacionados con la seguridad. Cuenta con un enfoque que ayuda a identificar cuáles […]
15 · 10 · 2025
Purple Team: La Estrategia Definitiva para Fortalecer tu Ciberseguridad
Para mejorar en ciberseguridad siempre hay que ir un paso por delante de los atacantes, por ello son tan importantes los distintos equipos. Para poder cerrar la brecha que separa a los atacantes de la defensa de un sistema, se utiliza un concepto que tiene como objetivo mejorar la eficacia de la seguridad, el Purple […]
18 · 09 · 2025
Cyber Threat Intelligence: Guía Completa | DKS
El Cyber Threat Intelligence es una disciplina imprescindible cuando se trata de garantizar la protección de empresas, instituciones y personas frente a nuevas amenazas digitales. Te contamos qué son, cómo funcionan y qué necesitas para dedicarte a ello. ¿Qué es Threat Intelligence? Cuando hablamos de Threat Intelligence nos referimos a la práctica de recoger, procesar […]
11 · 09 · 2025
Marco NIST Ciberseguridad: Guía Completa | DKS
El Marco NIST de ciberseguridad se ha convertido en una referencia mundial en este campo, por lo que conocerlo es un pilar fundamental para empresas, profesionales o instituciones que trabajen a diario y gestionen datos digitales. Te contamos en qué consiste y cómo puedes aplicarlo de manera profesional. ¿Qué es el NIST Cybersecurity Framework? El […]
03 · 09 · 2025
Seguridad Pasiva Informática: Resiliencia y Recuperación Digital | DKS
¿Has oído hablar alguna vez sobre la seguridad pasiva informática? Te contamos en qué consiste y cuáles son las diferencias que presenta frente a la activa. Conocerás cómo funciona y por qué es tan necesaria para que tus sistemas estén protegidos en todo momento. ¿Qué es la seguridad pasiva informática y cómo se diferencia de […]
21 · 08 · 2025
ISO 27001: la norma estratégica para la gestión de la ciberseguridad empresarial
En la actualidad, los datos se han convertido en una fuente de incertidumbre para las empresas, sobre todo cuando hablamos de protección de información sensible. Para protegerla, existen opciones eficaces y estandarizadas que te ayudarán a mantener la seguridad en tu compañía. Te contamos qué es la norma ISO 27001 y por qué es imprescindible […]