Resultados para "hacker"

Tags

    • Ruben

      25 Tipos de ataques informáticos y cómo prevenirlos

      En este mundo de la seguridad, cambiante de forma diaria y constante es imposible definir un listado de tipos de ataques de forma realista, pero mediante esta base de datos de amenazas, veremos 25 del total, los cuales podríamos decir que son las más conocidos o generalizadas. Para ...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

      hace 149 días

      • Ruben

        Las mejores prácticas para aplicar ciberinteligencia de amenazas

        La ciberinteligencia de amenazas es una de las áreas de seguridad de la información más comentadas en la actualidad. Investigaciones recientes revelaron que el 46 por ciento de los profesionales de seguridad esperan que la inteligencia contra amenazas sea una parte muy import...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

        hace 139 días

        • Ruben

          Las mejores prácticas para aplicar ciberinteligencia de amenazas

          La ciberinteligencia de amenazas es una de las áreas de seguridad de la información más comentadas en la actualidad. Investigaciones recientes revelaron que el 46 por ciento de los profesionales de seguridad esperan que la inteligencia contra amenazas sea una parte muy import...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

          hace 139 días

          • Ruben

            Cazando amenazas de ciberseguridad

            La caza de ciberamenzas se puede comparar con la caza en la naturaleza. Requiere paciencia y un buen ojo. Requiere tener el arsenal apropiado a disposición para ser efectivo para poder derribar a la presa. La caza también puede ser un medio para el control de plagas, al igual que la...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

            hace 126 días

            • Ruben

              Agencias de marketing digital, notificarán violaciones de seguridad

              Los próximos cambios legales en el tratamiento de datos son un desafío para cualquier agencia de marketing digital. En Esténtor nos tomamos muy en serio la protección de datos, por ello nos esforzamos en devolver a nuestros clientes la confianza que han depositado en n...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

              hace 118 días

              • Ruben

                Métodos de búsqueda de amenazas de ciberseguridad

                Los profesionales de seguridad de la información comúnmente indican que las organizaciones no pueden evitar el 100% de todos los ciberataques. Por esta razón, se anima a las organizaciones a practicar la defensa y lo que ahora está muy de moda, un blue team , de modo q...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                hace 110 días

                • Ruben

                  Métodos de búsqueda de amenazas de ciberseguridad

                  Los profesionales de seguridad de la información comúnmente indican que las organizaciones no pueden evitar el 100% de todos los ciberataques. Por esta razón, se anima a las organizaciones a practicar la defensa y lo que ahora está muy de moda, un blue team , de modo q...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                  hace 110 días

                  • Ruben

                    Estrategias de recuperación para un plan de continuidad del negocio

                    Cuanto más cortos son el RTO y el RPO , más complejos y caros son los planes de continuidad de negocio. Estos dos parámetros son además los que deciden la estrategia de recuperación a seguir. RTO (Recovery Time Objetive) : El objetivo de tiempo de re...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                    hace 98 días

                    • Ruben

                      Indicadores de detección APT (Advanced Persistent Threat)

                      En un mundo donde las organizaciones necesitan estar observando o monitorizando sus redes continuamente, saber qué buscar es fundamental. En este post trataremos de discutir cómo detectar incidentes de manera temprana al identificar "precursores de ataques" y otros indicadores princ...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                      hace 94 días

                      • Ruben

                        Indicadores de detección APT (Advanced Persistent Threat)

                        En un mundo donde las organizaciones necesitan estar observando o monitorizando sus redes continuamente, saber qué buscar es fundamental. En este post trataremos de discutir cómo detectar incidentes de manera temprana al identificar "precursores de ataques" y otros indicadores princ...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                        hace 94 días