Resultados para "Seguridad"

Tags

    • Ruben

      Reglas YARA y la detección de malware basado en firmas

      YARA es una herramienta diseñada para ayudar a los investigadores de malware a identificar y clasificar las muestras del mismo. Se ha llamado la navaja suiza del emparejamiento de los modelos de investigación de la seguridad. Es multiplataforma y se puede utilizar tanto desde su int...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

      hace 502 días

      • Ruben

        Como prevenir los ataque insiders

        Todo el mundo es consciente del peligro de amenazas internas en cuanto a seguridad se refiere. Varias veces al año escuchamos noticias sobre una nueva violación de datos causada por información privilegiada filtrada malintencionadamente. Uno de los ejemplo más reciente...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

        hace 502 días

        • Ruben

          Más de 50 de los mejores blogs de seguridad informática

          Desde nuestro blog de seguridad, os traigo una colección de los mejores blogs sobre seguridad de los principales líderes de la industria, aparte del nuestro propio, claro. Hay cientos y cientos de blogs sobre seguridad informática en la globosfera. Algunos son líderes ...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Noticias Seguridad

          hace 502 días

          • Ruben

            La criptografía Post-Quantum

            La mayoría de la gente presta poca o ninguna atención al icono del candado en su barra de direcciones del navegador que significa la disponibilidad de HTTPS. No se dan cuenta de que hay un intercambio de claves para asegurar que las comunicaciones son seguras y una firma con los dat...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Cifrados y Algoritmos

            hace 502 días

            • Ruben

              Hackear una Smart TV remotamente

              Descubrimos un nuevo ataque que usa señales de radio terrestres pudiendo hackear una amplia gama de Smart TV. Analizamos una perspectiva inquietante: la capacidad de los hackers para tomar el control total de un gran numero de sistemas a la vez sin tener acceso físico a ninguno de e...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Internet de las cosas, Vulnerabilidades y Ataques Informaticos

              hace 502 días

              • Ruben

                Reinventando la gestión de identidad y acceso de tu organización

                Es necesario reinventar la gestión de identidad y acceso, y por ello, a través de este post, intentaremos ver las mejores prácticas y los problemas comunes con los que nos encontraremos. Incluiremos perspectivas sobre temas de gran importancia como el uso de IDaaS o nuevas te...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Gestion de Identidades y Accesos

                hace 497 días

                • Ruben

                  Mejores practicas para la seguridad en APIs

                  Los interfaces de programación de aplicaciones (API) se han convertido en la moda de la actualidad, los desarrolladores de las empresas ahora dependen en gran medida de las mismas para apoyarse en la entrega de nuevos productos y servicios. Esto no es ninguna sorpresa, ya que permiten a lo...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

                  hace 492 días

                  • Ruben

                    Data Virtualization, sencillez y seguridad del Big Data

                    Desde la adopción generalizada de las computadoras en los negocios hace más de cincuenta años, ha habido una necesidad de que las compañías integrasenn datos de diferentes sistemas para propósitos como informes, análisis o desarrollo de aplicacione...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                    hace 458 días

                    • Ruben

                      Seguridad en el mundo de los microservicios

                      En el mundo de los microservicios, el objetivo es tener una pequeña pieza de software que realice un conjunto de tareas bien definida. Los microservicios son aplicaciones de software que son autónomas. Son pequeños servicios modulares de despliegue independiente que ejecutan ...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, DevOps

                      hace 449 días

                      • Ruben

                        Seguridad en las redes definidas por Software (SDN)

                        La red definida por software (SDN) se está moviendo rápidamente de la visión a la realidad con una serie de dispositivos SDN habilitados en desarrollo y producción. La combinación del control separado y la funcionalidad del plano de datos y la programabilidad en...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

                        hace 437 días