Resultados para "ciberseguridad"

Tags

    • Ruben

      Identidad y control de accesos en Cloud

      Tanto en la nube pública como privada, se requieren dos partes para administrar la Identidad y la gestión de Accesos sin comprometer la seguridad. La computación en la nube introduce múltiples cambios a la forma en que tradicionalmente hemos administrado IAM para siste...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Gestion de Identidades y Accesos

      hace 312 días

      • Ruben

        Análisis de riesgos estáticos , dinámicos e híbridos en ciberseguridad

        Los ciberataques ya no son eventos únicos, sino una campaña sostenida de atacantes cada vez más sofisticados que utilizan una combinación de ingeniería social y habilidades técnicas para penetrar en su red y obtener acceso a los activos más importa...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

        hace 307 días

        • Ruben

          Las mejores prácticas para aplicar ciberinteligencia de amenazas

          La ciberinteligencia de amenazas es una de las áreas de seguridad de la información más comentadas en la actualidad. Investigaciones recientes revelaron que el 46 por ciento de los profesionales de seguridad esperan que la inteligencia contra amenazas sea una parte muy import...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

          hace 291 días

          • Ruben

            Las mejores prácticas para aplicar ciberinteligencia de amenazas

            La ciberinteligencia de amenazas es una de las áreas de seguridad de la información más comentadas en la actualidad. Investigaciones recientes revelaron que el 46 por ciento de los profesionales de seguridad esperan que la inteligencia contra amenazas sea una parte muy import...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

            hace 291 días

            • Ruben

              Cazando amenazas de ciberseguridad

              La caza de ciberamenzas se puede comparar con la caza en la naturaleza. Requiere paciencia y un buen ojo. Requiere tener el arsenal apropiado a disposición para ser efectivo para poder derribar a la presa. La caza también puede ser un medio para el control de plagas, al igual que la...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

              hace 277 días

              • Ruben

                Agencias de marketing digital, notificarán violaciones de seguridad

                Los próximos cambios legales en el tratamiento de datos son un desafío para cualquier agencia de marketing digital. En Esténtor nos tomamos muy en serio la protección de datos, por ello nos esforzamos en devolver a nuestros clientes la confianza que han depositado en n...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                hace 270 días

                • Ruben

                  Métodos de búsqueda de amenazas de ciberseguridad

                  Los profesionales de seguridad de la información comúnmente indican que las organizaciones no pueden evitar el 100% de todos los ciberataques. Por esta razón, se anima a las organizaciones a practicar la defensa y lo que ahora está muy de moda, un blue team , de modo q...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                  hace 262 días

                  • Ruben

                    Métodos de búsqueda de amenazas de ciberseguridad

                    Los profesionales de seguridad de la información comúnmente indican que las organizaciones no pueden evitar el 100% de todos los ciberataques. Por esta razón, se anima a las organizaciones a practicar la defensa y lo que ahora está muy de moda, un blue team , de modo q...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                    hace 262 días

                    • Ruben

                      Estrategias de recuperación para un plan de continuidad del negocio

                      Cuanto más cortos son el RTO y el RPO , más complejos y caros son los planes de continuidad de negocio. Estos dos parámetros son además los que deciden la estrategia de recuperación a seguir. RTO (Recovery Time Objetive) : El objetivo de tiempo de re...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                      hace 249 días

                      • Ruben

                        Comprobando vulnerabilidades en dispositivos Internet of Things (IoT)

                        El Internet of Things (IoT) abarca todos y cada uno de los productos que están conectados a Internet o entre ellos. Cualquier producto que requiera conexión a una red doméstica, desde un automóvil o desde una oficina para entregar un conjunto completo de caracter&iacut...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Internet de las cosas

                        hace 100 días