Resultados para "hacker"

Tags

    • Ruben

      Recomendaciones de ciberseguridad en IoT

      Esta revisión se centra en cómo podemos garantizar que los productos conectados a Internet para el consumidor y los servicios asociados sean seguros. En particular, analiza los derechos y responsabilidades de los consumidores y la industria. El Internet of Things (IoT) ofrece enorme...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Internet de las cosas

      hace 135 días

      • Ruben

        Soluciones open source para la gestión de logs en ciberseguridad

        La gestión centralizada del registro de eventos desempeña un papel crucial en la supervisión de ciberseguridad y análisis forense de redes, ya que permite reunir eventos de miles de nodos (servidores, dispositivos de red, sensores IPS, etc.) en unos pocos servidores de...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

        hace 129 días

        • Ruben

          7 certificaciones en ciberseguridad que deberías tener

          Esta semana me preguntaba un seguidor del blog, ¿Que certificación puedo prepararme este verano?, antes de nada, indicaros que estas certificaciones que os muestro a continuación, llevan implicito un duro trabajo y preparación, lo que es posible que nos lleve un poco m...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Curso y Master en Ciberseguridad

          hace 122 días

          • Ruben

            Qué son las reglas Sigma y por qué las necesitas

            Es posible que algunos de vosotros ya habráis oído hablar de las reglas Sigma o Sigma Rules, un enfoque genérico para las firmas utilizadas en los sistemas SIEM. Su objetivo principal es proporcionar una forma estructurada en la que los investigadores o analistas puedan descr...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

            hace 109 días

            • Ruben

              Cómo implantar el Framework NIST

              El Framework NIST es un enfoque basado en el riesgo para gestionar la ciberseguridad, y está compuesto por tres partes: el núcleo del marco, los niveles de implementación del marco y los perfiles del mismo. Cada componente del framework refuerza la conexión entre los i...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

              hace 102 días

              • Ruben

                Comprobando vulnerabilidades en dispositivos Internet of Things (IoT)

                El Internet of Things (IoT) abarca todos y cada uno de los productos que están conectados a Internet o entre ellos. Cualquier producto que requiera conexión a una red doméstica, desde un automóvil o desde una oficina para entregar un conjunto completo de caracter&iacut...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Internet de las cosas

                hace 69 días

                • Ruben

                  Guía práctica para implementar los controles críticos de seguridad

                  En 2008, los controles críticos de seguridad del Centro de Seguridad de Internet ("Controles CIS") se crearon como una colaboración entre representantes del gobierno de EE. UU. y organizaciones de investigación de seguridad del sector privado. Un conjunto de defensas pr&aacu...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                  hace 91 días

                  • Ruben

                    Casos de continuidad de negocio reales, que nos pueden abrir los ojos

                    Fuego en un proveedor de servicios gestionados de CPDsEn 2013, un rayo cayó en un edificio de oficinas en Mount Pleasant, Carolina del Sur, causando un incendio. Las oficinas eran de Cantey Technology, una compañía de TI que aloja servidores para más de 200 clientes.E...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                    hace 83 días

                    • Ruben

                      Comparación de algunos estandares de continuidad de negocio

                      Muchas organizaciones luchan por definir el mejor método para cumplir las expectativas comerciales relacionadas con la recuperación ante desastres de la tecnología de la información. La ISO 27031brinda orientación de continuidad de negocio y recuperación ...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                      hace 81 días

                      • Ruben

                        Los 12 mejores antivirus para Android

                        De acuerdo con las evaluaciones AV-TEST de julio de 2018 de 21 aplicaciones de seguridad en Android. Las tasas de detección para todas las aplicaciones probadas están en los rangos de 54.8%, con un promedio de 96.9%. AhnLab V3 Mobile Security AhnLab V3 Mobile Security tiene una pun...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Aplicaciones y Herramientas

                        hace 45 días