Resultados para "seguridad"

Tags

    • Ruben

      UEBA (User and Entity Behavior Analytics) detección por comportamiento

      Es muy pronto para empezar a "augurar" nuevas tendencias en seguridad para 2018, pero con la llegada de los iSOC 3.0 y el foco puesto en el negocio, las soluciones UEBA con el complemento perfecto para aquellas empresas, ya maduras lo suficientemente para empezar a controlar patrones de comportam...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

      hace 352 días

      • Ruben

        10 “Quick-Win” en ciberseguridad

        La forma en la que madurez de la ciberseguridad en una compañia se logra, va asociado a través de iniciativas priorizadas en el contexto del panorama de amenazas existentes en nuestra organización y la tolerancia al riesgo o apetito al mismo que tengamos. Mientras que cualqui...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

        hace 352 días

        • Ruben

          Los mejores máster en ciberseguridad

          Las mejores instituciones de educación superior por todo el mundo están ofreciendo másters en ciberseguridad y programas de investigación para profesionales de la seguridad de la información que buscan lanzar su carrera. Los siguientes son los másters y p...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Curso y Master en Ciberseguridad

          hace 352 días

          • Ruben

            Principios de Seguridad Cloud

            Hace tiempo que la posibilidad de migración a la nube por parte de las empresas es más que una posibilidad. Es complicado no encontrar una empresa que no se haya planteado a estas alturas la migración total o parcial de su entorno IT, pero este planteamiento, debe ir acompa&n...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

            hace 352 días

            • Ruben

              Buenas prácticas TLS / SSL

              Prácticamente a diario, se deben tomar decisiones de seguridad relacionadas con la arquitectura de los proyectos, o por lo menos así nos pasa si trabajas en la gerencia de seguridad y ciberseguridad de la compañía, en la que el equipo de seguridad acompaña a los...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Cifrados y Algoritmos

              hace 352 días

              • Ruben

                Blockchain para la autenticación y verificación de nuestra identidad

                El mayor obstáculo para migrar muchos servicios online, es la capacidad de asegurar los datos y verificar la identidad de los usuarios del mismo. Actualmente, la autenticación online se basa en una contraseña y en raras ocasiones el uso de autenticación de doble factor...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Gestion de Identidades y Accesos, Blockchain

                hace 352 días

                • Ruben

                  Machine Learning para descubrir datos sensibles GDPR

                  LA GDPR está a la vuelta de la esquina y todavía, la gran mayoría de las empresas se están preparando para adoptarla, motivadas principalmente por la grandes sanciones derivadas de su incumplimiento. La GDPR sustituye a la Directiva 95/46/CE sobre protección de ...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                  hace 352 días

                  • Ruben

                    Intercepción SSL , sacrificando la ética por la seguridad

                    El mes pasado, el proveedor de Wifi, Gogo, fue descubierto interceptando sesiones web codificadas de YouTube y otros sitios de video con el fin de acelerar a los usuarios que usaban un alto ancho de banda. Mas tarde, se reveló que Lenovo estaba instalando adware en portátiles que in...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                    hace 352 días

                    • Ruben

                      Reglas YARA y la detección de malware basado en firmas

                      YARA es una herramienta diseñada para ayudar a los investigadores de malware a identificar y clasificar las muestras del mismo. Se ha llamado la navaja suiza del emparejamiento de los modelos de investigación de la seguridad. Es multiplataforma y se puede utilizar tanto desde su int...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                      hace 352 días

                      • Ruben

                        Como prevenir los ataque insiders

                        Todo el mundo es consciente del peligro de amenazas internas en cuanto a seguridad se refiere. Varias veces al año escuchamos noticias sobre una nueva violación de datos causada por información privilegiada filtrada malintencionadamente. Uno de los ejemplo más reciente...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

                        hace 352 días