Resultados para "hacker"

Tags

    • Ruben

      Recomendaciones de ciberseguridad en IoT

      Esta revisión se centra en cómo podemos garantizar que los productos conectados a Internet para el consumidor y los servicios asociados sean seguros. En particular, analiza los derechos y responsabilidades de los consumidores y la industria. El Internet of Things (IoT) ofrece enorme...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Internet de las cosas

      hace 77 días

      • Ruben

        Soluciones open source para la gestión de logs en ciberseguridad

        La gestión centralizada del registro de eventos desempeña un papel crucial en la supervisión de ciberseguridad y análisis forense de redes, ya que permite reunir eventos de miles de nodos (servidores, dispositivos de red, sensores IPS, etc.) en unos pocos servidores de...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

        hace 70 días

        • Ruben

          7 certificaciones en ciberseguridad que deberías tener

          Esta semana me preguntaba un seguidor del blog, ¿Que certificación puedo prepararme este verano?, antes de nada, indicaros que estas certificaciones que os muestro a continuación, llevan implicito un duro trabajo y preparación, lo que es posible que nos lleve un poco m...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Curso y Master en Ciberseguridad

          hace 63 días

          • Ruben

            Qué son las reglas Sigma y por qué las necesitas

            Es posible que algunos de vosotros ya habráis oído hablar de las reglas Sigma o Sigma Rules, un enfoque genérico para las firmas utilizadas en los sistemas SIEM. Su objetivo principal es proporcionar una forma estructurada en la que los investigadores o analistas puedan descr...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

            hace 50 días

            • Ruben

              Cómo implantar el Framework NIST

              El Framework NIST es un enfoque basado en el riesgo para gestionar la ciberseguridad, y está compuesto por tres partes: el núcleo del marco, los niveles de implementación del marco y los perfiles del mismo. Cada componente del framework refuerza la conexión entre los i...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

              hace 43 días

              • Ruben

                Comprobando vulnerabilidades en dispositivos Internet of Things (IoT)

                El Internet of Things (IoT) abarca todos y cada uno de los productos que están conectados a Internet o entre ellos. Cualquier producto que requiera conexión a una red doméstica, desde un automóvil o desde una oficina para entregar un conjunto completo de caracter&iacut...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Internet de las cosas

                hace 10 días

                • Ruben

                  Guía práctica para implementar los controles críticos de seguridad

                  En 2008, los controles críticos de seguridad del Centro de Seguridad de Internet ("Controles CIS") se crearon como una colaboración entre representantes del gobierno de EE. UU. y organizaciones de investigación de seguridad del sector privado. Un conjunto de defensas pr&aacu...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                  hace 32 días

                  • Ruben

                    Casos de continuidad de negocio reales, que nos pueden abrir los ojos

                    Fuego en un proveedor de servicios gestionados de CPDsEn 2013, un rayo cayó en un edificio de oficinas en Mount Pleasant, Carolina del Sur, causando un incendio. Las oficinas eran de Cantey Technology, una compañía de TI que aloja servidores para más de 200 clientes.E...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                    hace 25 días

                    • Ruben

                      Comparación de algunos estandares de continuidad de negocio

                      Muchas organizaciones luchan por definir el mejor método para cumplir las expectativas comerciales relacionadas con la recuperación ante desastres de la tecnología de la información. La ISO 27031brinda orientación de continuidad de negocio y recuperación ...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                      hace 22 días