Resultados para "seguridad"

Tags

    • Ruben

      Los 5 retos clave para la ciberseguridad en 2018

      Nos acercamos ya al próximo año, y como siempre, por estas fechas, toca analizar los retos para el año próximo. Hay que establecer una estrategia a seguir, en materia de seguridad, para afrontar las amenazas que surgirán. Pero ¿cuáles serán...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Noticias Seguridad

      hace 281 días

      • Ruben

        10 métricas de ciberseguridad que debemos supervisar

        En economía, lo que no se puede medir no se puede mejorar, y en ciberseguridad, esto no es diferente. Una gestión eficaz de los distintos índices de rendimiento puede significar la diferencia entre un proyecto práctico y eficiente y una pérdida total de dinero. ...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

        hace 275 días

        • Ruben

          Algunos tipos de ataques informáticos

          En el mundo actual, prácticamente todos conocemos el significado de un ataque informático o cibernético y cómo perjudica a nuestro negocio. Por esa razón, buscamos prevenir estos ataques e implementamos una serie de medidas en nuestro sistema para que no sea vul...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

          hace 258 días

          • Ruben

            Identidad y control de accesos en Cloud

            Tanto en la nube pública como privada, se requieren dos partes para administrar la Identidad y la gestión de Accesos sin comprometer la seguridad. La computación en la nube introduce múltiples cambios a la forma en que tradicionalmente hemos administrado IAM para siste...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Gestion de Identidades y Accesos

            hace 252 días

            • Ruben

              Análisis de riesgos estáticos , dinámicos e híbridos en ciberseguridad

              Los ciberataques ya no son eventos únicos, sino una campaña sostenida de atacantes cada vez más sofisticados que utilizan una combinación de ingeniería social y habilidades técnicas para penetrar en su red y obtener acceso a los activos más importa...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

              hace 248 días

              • Ruben

                25 Tipos de ataques informáticos y cómo prevenirlos

                En este mundo de la seguridad, cambiante de forma diaria y constante es imposible definir un listado de tipos de ataques de forma realista, pero mediante esta base de datos de amenazas, veremos 25 del total, los cuales podríamos decir que son las más conocidos o generalizadas. Para ...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

                hace 241 días

                • Ruben

                  Las mejores prácticas para aplicar ciberinteligencia de amenazas

                  La ciberinteligencia de amenazas es una de las áreas de seguridad de la información más comentadas en la actualidad. Investigaciones recientes revelaron que el 46 por ciento de los profesionales de seguridad esperan que la inteligencia contra amenazas sea una parte muy import...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                  hace 231 días

                  • Ruben

                    Las mejores prácticas para aplicar ciberinteligencia de amenazas

                    La ciberinteligencia de amenazas es una de las áreas de seguridad de la información más comentadas en la actualidad. Investigaciones recientes revelaron que el 46 por ciento de los profesionales de seguridad esperan que la inteligencia contra amenazas sea una parte muy import...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                    hace 231 días

                    • Ruben

                      Cazando amenazas de ciberseguridad

                      La caza de ciberamenzas se puede comparar con la caza en la naturaleza. Requiere paciencia y un buen ojo. Requiere tener el arsenal apropiado a disposición para ser efectivo para poder derribar a la presa. La caza también puede ser un medio para el control de plagas, al igual que la...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

                      hace 218 días

                      • Ruben

                        Documentos y registros requeridos en la ISO 27001:2013

                        A menudo y si estas inmerso en el mundo de la ciberseguridad, es normal que conozcas , y si no lo conoces, tarde o temprano deberias conocer qué documentación (o "información documentada" en el lenguaje simplificado de las normas ISO) es formal y estrictamente necesaria para ...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

                        hace 213 días