¿Cómo funcionan las redes definidas por software (SDN)? Estos son los fundamentos de las SDN: en una SDN (como en… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Categoría: Información para expertos
Hacking ético ¿Buena o mala idea?
Hacking ético. A nivel mundial existe una escasez de especialistas en ciberseguridad que ayuden a proteger a empresas o instituciones… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Ataques con malware bancario dirigidos a corporaciones
De usuarios a corporaciones. El año pasado (2021), el panorama de las amenazas y ataques financieros percibió cambios positivos al… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Estadísticas importantes del Global Cybersecurity Outlook 2022
El informe de Global Cybersecurity Outlook 2022 por el Foro Económico Mundial ya fue publicado, te enlistamos las estadísticas clave. El equipo del… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Detección de estafas en línea
Con la migración del trabajo en casa, así como la información a la nube, estos activos se vuelven más deseables… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Malla de ciberseguridad, extensión Zero Trust
Malla de ciberseguridad: Los incidentes de ataques cibernéticos siguen poniendo en peligro la seguridad de los datos. Y es que… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Modelo Zero Trust
El modelo Zero trust tuvo un crecimiento en los últimos años en el mundo de las organizaciones, Zero Trust tiene su… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
TOGAF: Organizar el proceso de desarrollo
El Open Group Architecture Framework (TOGAF) es una arquitectura empresarial que brinda un marco de alto nivel para el desarrollo de software… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Método SABSA
En el corazón de SABSA está el Modelo SABSA. El Modelo SABSA especifica las capas de la arquitectura de seguridad… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Spectre y Meltdown, vulnerabilidades de hardware en los procesadores modernos
Cuatro años han transcurrido desde la primera publicación de la investigación sobre Spectre y Meltdown, vulnerabilidades de hardware en los procesadores modernos.… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.