categoría

Seguridad Corporativa

Threat Intelligence: el porqué de las cosas

Al analizar un incidente o ataque se requiere una visión 360 para comprender los hechos y sus motivaciones. Para ello, los servicios de Threat Intelligence son clave.

Por qué combinar tecnología con estándares podría combatir el fraude

El cumplimiento con estándares de seguridad como PCI, al tiempo que se adopta tecnología como las tarjetas con chip EMV, contribuye a combatir el fraude.

Normalización, una estrategia para lograr los objetivos de seguridad

Cada vez más empresas se alinean a las recomendaciones del estándar ISO 27001, como parte de una normalización tendiente a fijar normas para alcanzar los objetivos de seguridad.

Cómo generar métricas de seguridad efectivas en la empresa

Las métricas de seguridad indican el grado de seguridad relativa a un punto de referencia. Veamos siete criterios son fundamentales para su creación.

Seguridad en la empresa: cómo fortalecer tus puntos débiles

Uno de los mayores desafíos es conocer qué áreas necesitan más o mejor protección: no hay un manual ni un modelo que les sirva a todos. ¿Por dónde empezar?

Cómo deben gestionar nuestra información las entidades de gobierno

Las entidades de gobierno son al fin y al cabo organizaciones, y deben implementar estrategias de seguridad para evitar ser víctimas de ciberataques.

Black Hat 2016: cuando el middleware se apodera del mundo

Solía haber isla tras isla de hardware, luego de software y ahora, en Black Hat 2016, hay isla tras isla de middleware. Elige sabiamente.

Por qué las industrias deben actualizar sus buenas prácticas en forma constante

Lo que hoy se considera seguro puede no serlo en un tiempo por la aparición de amenazas y vulnerabilidades. Por eso las buenas prácticas deben actualizarse.

La guía milenaria de los SysAdmin: ¿cómo lidian con tantas cosas?

Los SysAdmin resuelven problemas y protegen la red incansablemente. Esta infografía muestra los 10 mandamientos que les enseñaron la disciplina necesaria.

10 errores típicos en las auditorías de seguridad

Como toda práctica, las auditorías de seguridad están sujetas a errores que podrían poner en riesgo la calidad de los trabajos. Y tú, ¿cometiste alguno?

Estas son dos de las principales amenazas para las startups

Las startups usan soluciones en línea para sostener sus negocios y lograr escalabilidad, por lo que deben construir aplicaciones inherentemente seguras.

Riesgos de una mala gestión de Seguridad de la Información en startups

Muchas startups creen que no hay nada que proteger, pero no es cierto. Veamos cómo los descuidos en la gestión pueden perjudicar al crecimiento del negocio.

Por qué las empresas deben usar un segundo factor de autenticación

Las formas en que un atacante puede robar credenciales e infiltrarse en la red son muchas, pero un segundo factor de autenticación mitiga el riesgo.

Conoce tus puntos débiles y evita la fuga de datos

Hay tres puntos débiles que deberías revisar para prevenir una fuga de datos en tu entorno de trabajo. Aprende a remediarlos.

De pesca por el río: identificación y explotación (defensiva) de vulnerabilidades

¿Qué exploits tendrían éxito en el sistema a auditar? Nos pondremos en la piel del atacante para encontrar agujeros de seguridad y saber cómo subsanarlos.

Malas configuraciones bajo la lupa: tu AV no podrá salvarte si no se lo permites

Instalar una solución antimalware no es suficiente si no se le aplican las configuraciones óptimas para la protección del sistema o se bloquean funciones.

Fase de escaneo: cómo saber absolutamente todo sobre el sistema a auditar

En un pentest, gracias al escaneo de puertos y servicios se identifican posibles vulnerabilidades y vectores de ataque.

Hola, soy el enemigo: diferentes visiones de un pentest

Cuando realizamos un pentest debemos mezclar metodologías formales con nuestra magia y ponernos en la piel del atacante. Veamos cómo hacerlo.

El impacto de la fuga de datos: 4 razones para tratar de evitarla

Los activos suelen ser digitales y la fuga de datos puede darse de las formas más novedosas; muchas organizaciones todavía se están tratando de acostumbrar.

Tipos de redes VPN y cómo funcionan: ¿ya sabes cuál usar?

De seguro sabes los beneficios de las redes VPN, pero ¿conoces su funcionamiento? Para entenderlo, veremos qué es el el tunneling.

Síguenos