Resultados para "Operaciones de Seguridad"

Tags

    • Ruben

      Soluciones open source para la gestión de logs en ciberseguridad

      La gestión centralizada del registro de eventos desempeña un papel crucial en la supervisión de ciberseguridad y análisis forense de redes, ya que permite reunir eventos de miles de nodos (servidores, dispositivos de red, sensores IPS, etc.) en unos pocos servidores de...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

      hace 188 días

      • Ruben

        Qué son las reglas Sigma y por qué las necesitas

        Es posible que algunos de vosotros ya habráis oído hablar de las reglas Sigma o Sigma Rules, un enfoque genérico para las firmas utilizadas en los sistemas SIEM. Su objetivo principal es proporcionar una forma estructurada en la que los investigadores o analistas puedan descr...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

        hace 168 días

        • Ruben

          Guía práctica para implementar los controles críticos de seguridad

          En 2008, los controles críticos de seguridad del Centro de Seguridad de Internet ("Controles CIS") se crearon como una colaboración entre representantes del gobierno de EE. UU. y organizaciones de investigación de seguridad del sector privado. Un conjunto de defensas pr&aacu...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

          hace 150 días

          • Ruben

            Un trio perfecto con TheHive, Cortex y MISP

            TheHive, Cortex y MISP funcionan muy bien juntos: TheHive TheHive es una plataforma de respuesta a incidentes de seguridad (SIRP). Puede recibir alertas de diferentes fuentes (SIEM, IDS, correo electrónico, etc.) a través de su API REST, y es aquí donde los alimentadores de ...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

            hace 98 días

            • Ruben

              Un trio perfecto con TheHive, Cortex y MISP

              TheHive, Cortex y MISP funcionan muy bien juntos: TheHive TheHive es una plataforma de respuesta a incidentes de seguridad (SIRP). Puede recibir alertas de diferentes fuentes (SIEM, IDS, correo electrónico, etc.) a través de su API REST, y es aquí donde los alimentadores de ...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

              hace 98 días

              • Ruben

                Un trio perfecto con TheHive, Cortex y MISP

                TheHive, Cortex y MISP funcionan muy bien juntos: TheHive TheHive es una plataforma de respuesta a incidentes de seguridad (SIRP). Puede recibir alertas de diferentes fuentes (SIEM, IDS, correo electrónico, etc.) a través de su API REST, y es aquí donde los alimentadores de ...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                hace 98 días

                • Ruben

                  Moonshot en ciberseguridad

                  El mundo está experimentando una revolución digital. Una que está cambiando fundamentalmente la forma en que experimentamos nuestras vidas, en formas que aún no hemos entendido realmente. A medida que nuestras comunicaciones e interacciones personales y profesionales s...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                  hace 55 días

                  • Ruben

                    Moonshot en ciberseguridad

                    El mundo está experimentando una revolución digital. Una que está cambiando fundamentalmente la forma en que experimentamos nuestras vidas, en formas que aún no hemos entendido realmente. A medida que nuestras comunicaciones e interacciones personales y profesionales s...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                    hace 55 días

                    • Ruben

                      Por qué las herramientas SOAR revitalizarán el ecosistema SIEM

                      Fue por el 2005, cuando el SIEM se popularizó por primera vez como una forma de ayudar a las organizaciones a monitorizar sus redes y sistemas TI de manera más efectiva, el panorama digital era marcadamente diferente. La adopción cloud fue mínima, las fuerzas de trabaj...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                      hace 27 días

                      • Ruben

                        Sistemas de decepción o cómo engañar a nuestro atacante

                        La mayoría de los datos se digitalizan y almacenan en los servidores de las organizaciones, lo que los convierte en un valioso objetivo. Las amenazas persistentes avanzadas (APT), el espionaje corporativo y otras formas de ataques aumentan continuamente. Las compañías reporta...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                        hace 9 días