Resultados para "blog de seguridad"

Tags

    • Ruben

      Los mejores recursos en Threat Intelligence

      La inteligencia de amenazas, también conocida como inteligencia de amenazas cibernéticas (CTI - Cyber Threat Intelligence ), es la organización, análisis y refinamiento de información sobre ataques potenciales o actuales que amenazan a una organización. ...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad, Herramientas para hackear

      hace 19 días

      • Ruben

        Las herramientas Open Source del equipo de seguridad de Netflix

        Hace ya tres años del primer lanzamiento de software de open source que lanzó el equipo de Netflix Cloud Security. A día de hoy, cuentan con más de a 15 proyectos de código abierto , y como no, Netflix lo esta haciendo realmente bien en este ámbito tambi&...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

        hace 19 días

        • Ruben

          UEBA (User and Entity Behavior Analytics) detección por comportamiento

          Es muy pronto para empezar a "augurar" nuevas tendencias en seguridad para 2018, pero con la llegada de los iSOC 3.0 y el foco puesto en el negocio, las soluciones UEBA con el complemento perfecto para aquellas empresas, ya maduras lo suficientemente para empezar a controlar patrones de comportam...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

          hace 19 días

          • Ruben

            10 “Quick-Win” en ciberseguridad

            La forma en la que madurez de la ciberseguridad en una compañia se logra, va asociado a través de iniciativas priorizadas en el contexto del panorama de amenazas existentes en nuestra organización y la tolerancia al riesgo o apetito al mismo que tengamos. Mientras que cualqui...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

            hace 19 días

            • Ruben

              Los mejores máster en ciberseguridad

              Las mejores instituciones de educación superior por todo el mundo están ofreciendo másters en ciberseguridad y programas de investigación para profesionales de la seguridad de la información que buscan lanzar su carrera. Los siguientes son los másters y p...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Curso y Master en Ciberseguridad

              hace 19 días

              • Ruben

                Principios de Seguridad Cloud

                Hace tiempo que la posibilidad de migración a la nube por parte de las empresas es más que una posibilidad. Es complicado no encontrar una empresa que no se haya planteado a estas alturas la migración total o parcial de su entorno IT, pero este planteamiento, debe ir acompa&n...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                hace 19 días

                • Ruben

                  Buenas prácticas TLS / SSL

                  Prácticamente a diario, se deben tomar decisiones de seguridad relacionadas con la arquitectura de los proyectos, o por lo menos así nos pasa si trabajas en la gerencia de seguridad y ciberseguridad de la compañía, en la que el equipo de seguridad acompaña a los...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Cifrados y Algoritmos

                  hace 19 días

                  • Ruben

                    Blockchain para la autenticación y verificación de nuestra identidad

                    El mayor obstáculo para migrar muchos servicios online, es la capacidad de asegurar los datos y verificar la identidad de los usuarios del mismo. Actualmente, la autenticación online se basa en una contraseña y en raras ocasiones el uso de autenticación de doble factor...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Gestion de Identidades y Accesos, Blockchain

                    hace 19 días

                    • Ruben

                      Machine Learning para descubrir datos sensibles GDPR

                      LA GDPR está a la vuelta de la esquina y todavía, la gran mayoría de las empresas se están preparando para adoptarla, motivadas principalmente por la grandes sanciones derivadas de su incumplimiento. La GDPR sustituye a la Directiva 95/46/CE sobre protección de ...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                      hace 19 días

                      • Ruben

                        Intercepción SSL , sacrificando la ética por la seguridad

                        El mes pasado, el proveedor de Wifi, Gogo, fue descubierto interceptando sesiones web codificadas de YouTube y otros sitios de video con el fin de acelerar a los usuarios que usaban un alto ancho de banda. Mas tarde, se reveló que Lenovo estaba instalando adware en portátiles que in...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                        hace 19 días