Resultados para "hacker"

Tags

    • Ruben

      Reinventando la gestión de identidad y acceso de tu organización

      Es necesario reinventar la gestión de identidad y acceso, y por ello, a través de este post, intentaremos ver las mejores prácticas y los problemas comunes con los que nos encontraremos. Incluiremos perspectivas sobre temas de gran importancia como el uso de IDaaS o nuevas te...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Gestion de Identidades y Accesos

      hace 377 días

      • Ruben

        Mejores practicas para la seguridad en APIs

        Los interfaces de programación de aplicaciones (API) se han convertido en la moda de la actualidad, los desarrolladores de las empresas ahora dependen en gran medida de las mismas para apoyarse en la entrega de nuevos productos y servicios. Esto no es ninguna sorpresa, ya que permiten a lo...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

        hace 372 días

        • Ruben

          Data Virtualization, sencillez y seguridad del Big Data

          Desde la adopción generalizada de las computadoras en los negocios hace más de cincuenta años, ha habido una necesidad de que las compañías integrasenn datos de diferentes sistemas para propósitos como informes, análisis o desarrollo de aplicacione...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

          hace 339 días

          • Ruben

            Seguridad en el mundo de los microservicios

            En el mundo de los microservicios, el objetivo es tener una pequeña pieza de software que realice un conjunto de tareas bien definida. Los microservicios son aplicaciones de software que son autónomas. Son pequeños servicios modulares de despliegue independiente que ejecutan ...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, DevOps

            hace 329 días

            • Ruben

              Seguridad en las redes definidas por Software (SDN)

              La red definida por software (SDN) se está moviendo rápidamente de la visión a la realidad con una serie de dispositivos SDN habilitados en desarrollo y producción. La combinación del control separado y la funcionalidad del plano de datos y la programabilidad en...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

              hace 317 días

              • Ruben

                Los 5 retos clave para la ciberseguridad en 2018

                Nos acercamos ya al próximo año, y como siempre, por estas fechas, toca analizar los retos para el año próximo. Hay que establecer una estrategia a seguir, en materia de seguridad, para afrontar las amenazas que surgirán. Pero ¿cuáles serán...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Noticias Seguridad

                hace 312 días

                • Ruben

                  Los 5 retos clave para la ciberseguridad en 2018

                  Nos acercamos ya al próximo año, y como siempre, por estas fechas, toca analizar los retos para el año próximo. Hay que establecer una estrategia a seguir, en materia de seguridad, para afrontar las amenazas que surgirán. Pero ¿cuáles serán...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Noticias Seguridad

                  hace 312 días

                  • Ruben

                    10 métricas de ciberseguridad que debemos supervisar

                    En economía, lo que no se puede medir no se puede mejorar, y en ciberseguridad, esto no es diferente. Una gestión eficaz de los distintos índices de rendimiento puede significar la diferencia entre un proyecto práctico y eficiente y una pérdida total de dinero. ...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                    hace 306 días

                    • Ruben

                      Algunos tipos de ataques informáticos

                      En el mundo actual, prácticamente todos conocemos el significado de un ataque informático o cibernético y cómo perjudica a nuestro negocio. Por esa razón, buscamos prevenir estos ataques e implementamos una serie de medidas en nuestro sistema para que no sea vul...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

                      hace 289 días

                      • Ruben

                        Identidad y control de accesos en Cloud

                        Tanto en la nube pública como privada, se requieren dos partes para administrar la Identidad y la gestión de Accesos sin comprometer la seguridad. La computación en la nube introduce múltiples cambios a la forma en que tradicionalmente hemos administrado IAM para siste...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Gestion de Identidades y Accesos

                        hace 283 días