Los 5 retos clave para la ciberseguridad en 2018
Nos acercamos ya al próximo año, y como siempre, por estas fechas, toca analizar los retos para el año próximo. Hay que establecer una estrategia a seguir, en materia de seguridad, para afrontar las amenazas que surgirán. Pero ¿cuáles serán...Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Noticias Seguridad
hace 430 días
10 métricas de ciberseguridad que debemos supervisar
En economía, lo que no se puede medir no se puede mejorar, y en ciberseguridad, esto no es diferente. Una gestión eficaz de los distintos índices de rendimiento puede significar la diferencia entre un proyecto práctico y eficiente y una pérdida total de dinero. ...Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance
hace 425 días
Algunos tipos de ataques informáticos
En el mundo actual, prácticamente todos conocemos el significado de un ataque informático o cibernético y cómo perjudica a nuestro negocio. Por esa razón, buscamos prevenir estos ataques e implementamos una serie de medidas en nuestro sistema para que no sea vul...Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos
hace 408 días
Identidad y control de accesos en Cloud
Tanto en la nube pública como privada, se requieren dos partes para administrar la Identidad y la gestión de Accesos sin comprometer la seguridad. La computación en la nube introduce múltiples cambios a la forma en que tradicionalmente hemos administrado IAM para siste...Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Gestion de Identidades y Accesos
hace 402 días
Análisis de riesgos estáticos , dinámicos e híbridos en ciberseguridad
Los ciberataques ya no son eventos únicos, sino una campaña sostenida de atacantes cada vez más sofisticados que utilizan una combinación de ingeniería social y habilidades técnicas para penetrar en su red y obtener acceso a los activos más importa...Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance
hace 398 días
25 Tipos de ataques informáticos y cómo prevenirlos
En este mundo de la seguridad, cambiante de forma diaria y constante es imposible definir un listado de tipos de ataques de forma realista, pero mediante esta base de datos de amenazas, veremos 25 del total, los cuales podríamos decir que son las más conocidos o generalizadas. Para ...Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos
hace 391 días
Las mejores prácticas para aplicar ciberinteligencia de amenazas
La ciberinteligencia de amenazas es una de las áreas de seguridad de la información más comentadas en la actualidad. Investigaciones recientes revelaron que el 46 por ciento de los profesionales de seguridad esperan que la inteligencia contra amenazas sea una parte muy import...Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad
hace 381 días
Las mejores prácticas para aplicar ciberinteligencia de amenazas
La ciberinteligencia de amenazas es una de las áreas de seguridad de la información más comentadas en la actualidad. Investigaciones recientes revelaron que el 46 por ciento de los profesionales de seguridad esperan que la inteligencia contra amenazas sea una parte muy import...Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad
hace 381 días
Cazando amenazas de ciberseguridad
La caza de ciberamenzas se puede comparar con la caza en la naturaleza. Requiere paciencia y un buen ojo. Requiere tener el arsenal apropiado a disposición para ser efectivo para poder derribar a la presa. La caza también puede ser un medio para el control de plagas, al igual que la...Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos
hace 368 días
Documentos y registros requeridos en la ISO 27001:2013
A menudo y si estas inmerso en el mundo de la ciberseguridad, es normal que conozcas , y si no lo conoces, tarde o temprano deberias conocer qué documentación (o "información documentada" en el lenguaje simplificado de las normas ISO) es formal y estrictamente necesaria para ...Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance
hace 363 días