Resultados para "blog de seguridad"

Tags

    • Ruben

      Las mejores herramientas y recursos DevSecOps

      Inspirado por la increíble y creciente tendencia DevOps y tras hablar en su día de los DevSecOps, hoy os traslado una recopilación de documentos, presentaciones, videos, materiales de capacitación, herramientas, servicios e iniciativas generales que respaldan la misi&o...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, DevOps

      hace 53 días

      • Ruben

        Los mejores recursos en Threat Intelligence

        La inteligencia de amenazas, también conocida como inteligencia de amenazas cibernéticas (CTI - Cyber Threat Intelligence ), es la organización, análisis y refinamiento de información sobre ataques potenciales o actuales que amenazan a una organización. ...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad, Herramientas para hackear

        hace 78 días

        • Ruben

          Las herramientas Open Source del equipo de seguridad de Netflix

          Hace ya tres años del primer lanzamiento de software de open source que lanzó el equipo de Netflix Cloud Security. A día de hoy, cuentan con más de a 15 proyectos de código abierto , y como no, Netflix lo esta haciendo realmente bien en este ámbito tambi&...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

          hace 78 días

          • Ruben

            UEBA (User and Entity Behavior Analytics) detección por comportamiento

            Es muy pronto para empezar a "augurar" nuevas tendencias en seguridad para 2018, pero con la llegada de los iSOC 3.0 y el foco puesto en el negocio, las soluciones UEBA con el complemento perfecto para aquellas empresas, ya maduras lo suficientemente para empezar a controlar patrones de comportam...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

            hace 78 días

            • Ruben

              10 “Quick-Win” en ciberseguridad

              La forma en la que madurez de la ciberseguridad en una compañia se logra, va asociado a través de iniciativas priorizadas en el contexto del panorama de amenazas existentes en nuestra organización y la tolerancia al riesgo o apetito al mismo que tengamos. Mientras que cualqui...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

              hace 78 días

              • Ruben

                Los mejores máster en ciberseguridad

                Las mejores instituciones de educación superior por todo el mundo están ofreciendo másters en ciberseguridad y programas de investigación para profesionales de la seguridad de la información que buscan lanzar su carrera. Los siguientes son los másters y p...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Curso y Master en Ciberseguridad

                hace 78 días

                • Ruben

                  Principios de Seguridad Cloud

                  Hace tiempo que la posibilidad de migración a la nube por parte de las empresas es más que una posibilidad. Es complicado no encontrar una empresa que no se haya planteado a estas alturas la migración total o parcial de su entorno IT, pero este planteamiento, debe ir acompa&n...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                  hace 78 días

                  • Ruben

                    Buenas prácticas TLS / SSL

                    Prácticamente a diario, se deben tomar decisiones de seguridad relacionadas con la arquitectura de los proyectos, o por lo menos así nos pasa si trabajas en la gerencia de seguridad y ciberseguridad de la compañía, en la que el equipo de seguridad acompaña a los...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Cifrados y Algoritmos

                    hace 78 días

                    • Ruben

                      Blockchain para la autenticación y verificación de nuestra identidad

                      El mayor obstáculo para migrar muchos servicios online, es la capacidad de asegurar los datos y verificar la identidad de los usuarios del mismo. Actualmente, la autenticación online se basa en una contraseña y en raras ocasiones el uso de autenticación de doble factor...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Gestion de Identidades y Accesos, Blockchain

                      hace 78 días

                      • Ruben

                        Machine Learning para descubrir datos sensibles GDPR

                        LA GDPR está a la vuelta de la esquina y todavía, la gran mayoría de las empresas se están preparando para adoptarla, motivadas principalmente por la grandes sanciones derivadas de su incumplimiento. La GDPR sustituye a la Directiva 95/46/CE sobre protección de ...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                        hace 78 días