Resultados para "Operaciones de Seguridad"

Tags

    • Ruben

      Métodos de búsqueda de amenazas de ciberseguridad

      Los profesionales de seguridad de la información comúnmente indican que las organizaciones no pueden evitar el 100% de todos los ciberataques. Por esta razón, se anima a las organizaciones a practicar la defensa y lo que ahora está muy de moda, un blue team , de modo q...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

      hace 85 días

      • Ruben

        Métodos de búsqueda de amenazas de ciberseguridad

        Los profesionales de seguridad de la información comúnmente indican que las organizaciones no pueden evitar el 100% de todos los ciberataques. Por esta razón, se anima a las organizaciones a practicar la defensa y lo que ahora está muy de moda, un blue team , de modo q...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

        hace 85 días

        • Ruben

          Estrategias de recuperación para un plan de continuidad del negocio

          Cuanto más cortos son el RTO y el RPO , más complejos y caros son los planes de continuidad de negocio. Estos dos parámetros son además los que deciden la estrategia de recuperación a seguir. RTO (Recovery Time Objetive) : El objetivo de tiempo de re...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

          hace 73 días

          • Ruben

            Indicadores de detección APT (Advanced Persistent Threat)

            En un mundo donde las organizaciones necesitan estar observando o monitorizando sus redes continuamente, saber qué buscar es fundamental. En este post trataremos de discutir cómo detectar incidentes de manera temprana al identificar "precursores de ataques" y otros indicadores princ...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

            hace 69 días

            • Ruben

              Indicadores de detección APT (Advanced Persistent Threat)

              En un mundo donde las organizaciones necesitan estar observando o monitorizando sus redes continuamente, saber qué buscar es fundamental. En este post trataremos de discutir cómo detectar incidentes de manera temprana al identificar "precursores de ataques" y otros indicadores princ...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

              hace 69 días

              • Ruben

                Indicadores de detección APT (Advanced Persistent Threat)

                En un mundo donde las organizaciones necesitan estar observando o monitorizando sus redes continuamente, saber qué buscar es fundamental. En este post trataremos de discutir cómo detectar incidentes de manera temprana al identificar "precursores de ataques" y otros indicadores princ...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                hace 69 días

                • Ruben

                  El ROI de la automatización en seguridad

                  La velocidad nunca ha sido tan importante para los equipos de operaciones de seguridad que hoy. A medida que la tecnología que utilizamos en el trabajo se expande de ordenadores de escritorio y portátiles a Internet, o a medida que los dispositivos corporativos dan paso a una cultur...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                  hace 40 días

                  • Ruben

                    El estado de la ciberseguridad en números

                    Mantenerse al tanto de las tendencias más importantes en ciberseguridad puede ser un desafío, no por falta de datos, sino por la gran cantidad de información que podemos encontrar. Los analistas, proveedores, equipos de investigación y otros producen cantidades muy imp...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                    hace 34 días

                    • Ruben

                      Las mejores prácticas para hacer que BYOD sea simple y seguro

                      A medida que continúa la transformación TI, las organizaciones se están moviendo rápidamente para diseñar estrategias que permitan traer sus propios dispositivos (BYOD) al entorno corporativo. Con la capacidad de elegir el mejor dispositivo para realizar el trab...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                      hace 23 días

                      • Ruben

                        La "Biblia" de la Ciberseguridad

                        Hoy os traigo una impresionante guia descubierta en DeepDotWeb.com hecha por Jolly Roger y cuyo titulo marca "Guía de seguridad de Jolly Roger para principiantes" y creada para los usuarios de Silk Road. Una guia que nos dará los principios de seguridad que todo apasionado de la cib...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                        hace 8 días