La computación en la nube ofrece numerosos beneficios a las empresas. Sin embargo, es probable que estos beneficios se vean socavados… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Categoría: Artículos Técnicos
La sección para expertos técnicos en ciberseguridad
Ataques BEC
65 % Ese es el porcentaje de organizaciones que enfrentaron un ataque de compromiso de correo electrónico empresarial (BEC) en… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Vulnerabilidad de día cero
El término “día cero” significa que los desarrolladores tienen “cero” días para resolver un problema que ha sido expuesto y… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Digitalización financiera; pros y contras
La digitalización de los servicios financieros es un tema de moda que llegó para quedarse. En ese sentido, el futuro… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Navegación segura en internet
¿Con qué seguridad utilizas la tecnología en tu vida diaria? Innumerables amenazas están tratando de encontrar nuevas formas de comprometer… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Ciberseguridad: Ventajas de contar con un habilitador tecnológico
Podría numerarse una gran variedad de ventajas según la industria en la que se implementen, pero las más representativas son:… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Prácticas de seguridad en la infraestructura
Debe asegurarse de auditar la información que se transmite en su infraestructura, implemente apropiadamente sistemas de detección de intrusos (IDS)… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
SOC (Security Operation Center)
Las operaciones de monitoreo y administración de eventos son ejecutadas comúnmente por una entidad para este fin identificada como SOC… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Seguridad de la información y su correcta gestión
La seguridad de la información y su correcta gestión se basan fundamentalmente en la confidencialidad, integridad y disponibilidad. Esta gestión… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
TI, nuevos métodos y formas de trabajar
Este 2021 las empresas nacionales buscaron sobrevivir y en su caso crecer siendo más competitivas, esto las embarcará en la… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.