El objetivo de la seguridad es minimizar los riesgos
Blog
Herramientas de Pentesting
¿Conoce usted el nombre y tipo de herramientas funcionales para un pentesting? Seguramente se encuentra familiarizado con el concepto de… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
STRIDE, Modelando Amenazas
STRIDE y las 6 categorías de amenazas. S poofing Identity T ampering with Data R epudiation, Deniability I nformation Disclosure… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Gestión y Política – Clase 1 – Ciberseguridad ¿Qué es el Ciberespacio?
Seguridad de la Información Análisis y Política. Nuestra primera lección de Ciberseguridad desde una perspectiva política y de gestión. 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Gestión de seguridad de la información
Confidencialidad, integridad y disponibilidad son los puntos fundamentales en la seguridad de la información
Modelo ROSI (Return on security invesment)
Una de las prioridades del CIO o CISO debe ser la gestión efectiva de la seguridad de la información y… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Conceptos importantes en la protección de datos
La protección de datos es una herramienta importante en el mundo de la ciberseguridad.
Riesgos que podemos correr en home office
La necesidad de llevar a cada empleado a su hogar para continuar con sus actividades derivó en que algunos datos sean más vulnerables a algunos ataques
Ciberseguridad en tiempos de COVID-19
Realizar un análisis de riesgo, tecnológico como de procesos y determinar dónde se encuentran las áreas de oportunidad, ayudará para saber por dónde se deberán dar los primeros pasos para minimizar los impactos en la empresa
Ransomware y su amenaza a sistemas industriales ¿Un llamado a Pemex?
En 2019 Pemex sufrió un ataque de ransomware que aunque solo afectó a computadoras de administrativos si quedó expuesta la vulnerabilidad de la compañía ante estos ataques