Resultados para "blog de seguridad"

Tags

    • Ruben

      Soluciones open source para la gestión de logs en ciberseguridad

      La gestión centralizada del registro de eventos desempeña un papel crucial en la supervisión de ciberseguridad y análisis forense de redes, ya que permite reunir eventos de miles de nodos (servidores, dispositivos de red, sensores IPS, etc.) en unos pocos servidores de...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

      hace 134 días

      • Ruben

        7 certificaciones en ciberseguridad que deberías tener

        Esta semana me preguntaba un seguidor del blog, ¿Que certificación puedo prepararme este verano?, antes de nada, indicaros que estas certificaciones que os muestro a continuación, llevan implicito un duro trabajo y preparación, lo que es posible que nos lleve un poco m...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Curso y Master en Ciberseguridad

        hace 126 días

        • Ruben

          Qué son las reglas Sigma y por qué las necesitas

          Es posible que algunos de vosotros ya habráis oído hablar de las reglas Sigma o Sigma Rules, un enfoque genérico para las firmas utilizadas en los sistemas SIEM. Su objetivo principal es proporcionar una forma estructurada en la que los investigadores o analistas puedan descr...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

          hace 114 días

          • Ruben

            Cómo implantar el Framework NIST

            El Framework NIST es un enfoque basado en el riesgo para gestionar la ciberseguridad, y está compuesto por tres partes: el núcleo del marco, los niveles de implementación del marco y los perfiles del mismo. Cada componente del framework refuerza la conexión entre los i...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

            hace 106 días

            • Ruben

              Guía práctica para implementar los controles críticos de seguridad

              En 2008, los controles críticos de seguridad del Centro de Seguridad de Internet ("Controles CIS") se crearon como una colaboración entre representantes del gobierno de EE. UU. y organizaciones de investigación de seguridad del sector privado. Un conjunto de defensas pr&aacu...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

              hace 96 días

              • Ruben

                Casos de continuidad de negocio reales, que nos pueden abrir los ojos

                Fuego en un proveedor de servicios gestionados de CPDsEn 2013, un rayo cayó en un edificio de oficinas en Mount Pleasant, Carolina del Sur, causando un incendio. Las oficinas eran de Cantey Technology, una compañía de TI que aloja servidores para más de 200 clientes.E...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                hace 88 días

                • Ruben

                  Comparación de algunos estandares de continuidad de negocio

                  Muchas organizaciones luchan por definir el mejor método para cumplir las expectativas comerciales relacionadas con la recuperación ante desastres de la tecnología de la información. La ISO 27031brinda orientación de continuidad de negocio y recuperación ...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                  hace 85 días

                  • Ruben

                    Comprobando vulnerabilidades en dispositivos Internet of Things (IoT)

                    El Internet of Things (IoT) abarca todos y cada uno de los productos que están conectados a Internet o entre ellos. Cualquier producto que requiera conexión a una red doméstica, desde un automóvil o desde una oficina para entregar un conjunto completo de caracter&iacut...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Internet de las cosas

                    hace 73 días

                    • Ruben

                      Los 12 mejores antivirus para Android

                      De acuerdo con las evaluaciones AV-TEST de julio de 2018 de 21 aplicaciones de seguridad en Android. Las tasas de detección para todas las aplicaciones probadas están en los rangos de 54.8%, con un promedio de 96.9%. AhnLab V3 Mobile Security AhnLab V3 Mobile Security tiene una pun...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Aplicaciones y Herramientas

                      hace 50 días

                      • Ruben

                        Un trio perfecto con TheHive, Cortex y MISP

                        TheHive, Cortex y MISP funcionan muy bien juntos: TheHive TheHive es una plataforma de respuesta a incidentes de seguridad (SIRP). Puede recibir alertas de diferentes fuentes (SIEM, IDS, correo electrónico, etc.) a través de su API REST, y es aquí donde los alimentadores de ...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                        hace 43 días