Resultados para "hacker"

Tags

    • Ruben

      Análisis de riesgos estáticos , dinámicos e híbridos en ciberseguridad

      Los ciberataques ya no son eventos únicos, sino una campaña sostenida de atacantes cada vez más sofisticados que utilizan una combinación de ingeniería social y habilidades técnicas para penetrar en su red y obtener acceso a los activos más importa...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

      hace 278 días

      • Ruben

        25 Tipos de ataques informáticos y cómo prevenirlos

        En este mundo de la seguridad, cambiante de forma diaria y constante es imposible definir un listado de tipos de ataques de forma realista, pero mediante esta base de datos de amenazas, veremos 25 del total, los cuales podríamos decir que son las más conocidos o generalizadas. Para ...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

        hace 271 días

        • Ruben

          Las mejores prácticas para aplicar ciberinteligencia de amenazas

          La ciberinteligencia de amenazas es una de las áreas de seguridad de la información más comentadas en la actualidad. Investigaciones recientes revelaron que el 46 por ciento de los profesionales de seguridad esperan que la inteligencia contra amenazas sea una parte muy import...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

          hace 261 días

          • Ruben

            Las mejores prácticas para aplicar ciberinteligencia de amenazas

            La ciberinteligencia de amenazas es una de las áreas de seguridad de la información más comentadas en la actualidad. Investigaciones recientes revelaron que el 46 por ciento de los profesionales de seguridad esperan que la inteligencia contra amenazas sea una parte muy import...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

            hace 261 días

            • Ruben

              Cazando amenazas de ciberseguridad

              La caza de ciberamenzas se puede comparar con la caza en la naturaleza. Requiere paciencia y un buen ojo. Requiere tener el arsenal apropiado a disposición para ser efectivo para poder derribar a la presa. La caza también puede ser un medio para el control de plagas, al igual que la...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

              hace 248 días

              • Ruben

                Agencias de marketing digital, notificarán violaciones de seguridad

                Los próximos cambios legales en el tratamiento de datos son un desafío para cualquier agencia de marketing digital. En Esténtor nos tomamos muy en serio la protección de datos, por ello nos esforzamos en devolver a nuestros clientes la confianza que han depositado en n...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                hace 240 días

                • Ruben

                  Métodos de búsqueda de amenazas de ciberseguridad

                  Los profesionales de seguridad de la información comúnmente indican que las organizaciones no pueden evitar el 100% de todos los ciberataques. Por esta razón, se anima a las organizaciones a practicar la defensa y lo que ahora está muy de moda, un blue team , de modo q...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                  hace 232 días

                  • Ruben

                    Métodos de búsqueda de amenazas de ciberseguridad

                    Los profesionales de seguridad de la información comúnmente indican que las organizaciones no pueden evitar el 100% de todos los ciberataques. Por esta razón, se anima a las organizaciones a practicar la defensa y lo que ahora está muy de moda, un blue team , de modo q...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                    hace 232 días

                    • Ruben

                      Estrategias de recuperación para un plan de continuidad del negocio

                      Cuanto más cortos son el RTO y el RPO , más complejos y caros son los planes de continuidad de negocio. Estos dos parámetros son además los que deciden la estrategia de recuperación a seguir. RTO (Recovery Time Objetive) : El objetivo de tiempo de re...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                      hace 220 días

                      • Ruben

                        Indicadores de detección APT (Advanced Persistent Threat)

                        En un mundo donde las organizaciones necesitan estar observando o monitorizando sus redes continuamente, saber qué buscar es fundamental. En este post trataremos de discutir cómo detectar incidentes de manera temprana al identificar "precursores de ataques" y otros indicadores princ...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                        hace 216 días