Resultados para "ciberseguridad"

Tags

    • Ruben

      Principios de Seguridad Cloud

      Hace tiempo que la posibilidad de migración a la nube por parte de las empresas es más que una posibilidad. Es complicado no encontrar una empresa que no se haya planteado a estas alturas la migración total o parcial de su entorno IT, pero este planteamiento, debe ir acompa&n...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

      hace 236 días

      • Ruben

        Buenas prácticas TLS / SSL

        Prácticamente a diario, se deben tomar decisiones de seguridad relacionadas con la arquitectura de los proyectos, o por lo menos así nos pasa si trabajas en la gerencia de seguridad y ciberseguridad de la compañía, en la que el equipo de seguridad acompaña a los...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Cifrados y Algoritmos

        hace 236 días

        • Ruben

          Blockchain para la autenticación y verificación de nuestra identidad

          El mayor obstáculo para migrar muchos servicios online, es la capacidad de asegurar los datos y verificar la identidad de los usuarios del mismo. Actualmente, la autenticación online se basa en una contraseña y en raras ocasiones el uso de autenticación de doble factor...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Gestion de Identidades y Accesos, Blockchain

          hace 236 días

          • Ruben

            Machine Learning para descubrir datos sensibles GDPR

            LA GDPR está a la vuelta de la esquina y todavía, la gran mayoría de las empresas se están preparando para adoptarla, motivadas principalmente por la grandes sanciones derivadas de su incumplimiento. La GDPR sustituye a la Directiva 95/46/CE sobre protección de ...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

            hace 236 días

            • Ruben

              Intercepción SSL , sacrificando la ética por la seguridad

              El mes pasado, el proveedor de Wifi, Gogo, fue descubierto interceptando sesiones web codificadas de YouTube y otros sitios de video con el fin de acelerar a los usuarios que usaban un alto ancho de banda. Mas tarde, se reveló que Lenovo estaba instalando adware en portátiles que in...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

              hace 236 días

              • Ruben

                Reglas YARA y la detección de malware basado en firmas

                YARA es una herramienta diseñada para ayudar a los investigadores de malware a identificar y clasificar las muestras del mismo. Se ha llamado la navaja suiza del emparejamiento de los modelos de investigación de la seguridad. Es multiplataforma y se puede utilizar tanto desde su int...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                hace 236 días

                • Ruben

                  Como prevenir los ataque insiders

                  Todo el mundo es consciente del peligro de amenazas internas en cuanto a seguridad se refiere. Varias veces al año escuchamos noticias sobre una nueva violación de datos causada por información privilegiada filtrada malintencionadamente. Uno de los ejemplo más reciente...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

                  hace 236 días

                  • Ruben

                    Más de 50 de los mejores blogs de seguridad informática

                    Desde nuestro blog de seguridad, os traigo una colección de los mejores blogs sobre seguridad de los principales líderes de la industria, aparte del nuestro propio, claro. Hay cientos y cientos de blogs sobre seguridad informática en la globosfera. Algunos son líderes ...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Noticias Seguridad

                    hace 236 días

                    • Ruben

                      La criptografía Post-Quantum

                      La mayoría de la gente presta poca o ninguna atención al icono del candado en su barra de direcciones del navegador que significa la disponibilidad de HTTPS. No se dan cuenta de que hay un intercambio de claves para asegurar que las comunicaciones son seguras y una firma con los dat...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Cifrados y Algoritmos

                      hace 236 días

                      • Ruben

                        Hackear una Smart TV remotamente

                        Descubrimos un nuevo ataque que usa señales de radio terrestres pudiendo hackear una amplia gama de Smart TV. Analizamos una perspectiva inquietante: la capacidad de los hackers para tomar el control total de un gran numero de sistemas a la vez sin tener acceso físico a ninguno de e...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Internet de las cosas, Vulnerabilidades y Ataques Informaticos

                        hace 236 días