Resultados para "blog de seguridad"

Tags

    • Ruben

      Las mejores prácticas para aplicar ciberinteligencia de amenazas

      La ciberinteligencia de amenazas es una de las áreas de seguridad de la información más comentadas en la actualidad. Investigaciones recientes revelaron que el 46 por ciento de los profesionales de seguridad esperan que la inteligencia contra amenazas sea una parte muy import...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

      hace 291 días

      • Ruben

        Cazando amenazas de ciberseguridad

        La caza de ciberamenzas se puede comparar con la caza en la naturaleza. Requiere paciencia y un buen ojo. Requiere tener el arsenal apropiado a disposición para ser efectivo para poder derribar a la presa. La caza también puede ser un medio para el control de plagas, al igual que la...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

        hace 277 días

        • Ruben

          Documentos y registros requeridos en la ISO 27001:2013

          A menudo y si estas inmerso en el mundo de la ciberseguridad, es normal que conozcas , y si no lo conoces, tarde o temprano deberias conocer qué documentación (o "información documentada" en el lenguaje simplificado de las normas ISO) es formal y estrictamente necesaria para ...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

          hace 273 días

          • Ruben

            Agencias de marketing digital, notificarán violaciones de seguridad

            Los próximos cambios legales en el tratamiento de datos son un desafío para cualquier agencia de marketing digital. En Esténtor nos tomamos muy en serio la protección de datos, por ello nos esforzamos en devolver a nuestros clientes la confianza que han depositado en n...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

            hace 270 días

            • Ruben

              Métodos de búsqueda de amenazas de ciberseguridad

              Los profesionales de seguridad de la información comúnmente indican que las organizaciones no pueden evitar el 100% de todos los ciberataques. Por esta razón, se anima a las organizaciones a practicar la defensa y lo que ahora está muy de moda, un blue team , de modo q...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

              hace 262 días

              • Ruben

                Métodos de búsqueda de amenazas de ciberseguridad

                Los profesionales de seguridad de la información comúnmente indican que las organizaciones no pueden evitar el 100% de todos los ciberataques. Por esta razón, se anima a las organizaciones a practicar la defensa y lo que ahora está muy de moda, un blue team , de modo q...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                hace 262 días

                • Ruben

                  Estrategias de recuperación para un plan de continuidad del negocio

                  Cuanto más cortos son el RTO y el RPO , más complejos y caros son los planes de continuidad de negocio. Estos dos parámetros son además los que deciden la estrategia de recuperación a seguir. RTO (Recovery Time Objetive) : El objetivo de tiempo de re...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                  hace 249 días

                  • Ruben

                    Indicadores de detección APT (Advanced Persistent Threat)

                    En un mundo donde las organizaciones necesitan estar observando o monitorizando sus redes continuamente, saber qué buscar es fundamental. En este post trataremos de discutir cómo detectar incidentes de manera temprana al identificar "precursores de ataques" y otros indicadores princ...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                    hace 246 días

                    • Ruben

                      Indicadores de detección APT (Advanced Persistent Threat)

                      En un mundo donde las organizaciones necesitan estar observando o monitorizando sus redes continuamente, saber qué buscar es fundamental. En este post trataremos de discutir cómo detectar incidentes de manera temprana al identificar "precursores de ataques" y otros indicadores princ...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                      hace 246 días

                      • Ruben

                        Indicadores de detección APT (Advanced Persistent Threat)

                        En un mundo donde las organizaciones necesitan estar observando o monitorizando sus redes continuamente, saber qué buscar es fundamental. En este post trataremos de discutir cómo detectar incidentes de manera temprana al identificar "precursores de ataques" y otros indicadores princ...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                        hace 246 días