tag

honeypot-la-es

Cyber Kill Chain: gestionando la seguridad con un enfoque militar (parte III)

Los diferentes modelos para la gestión de la seguridad se basan en los mismos principios, relacionados con la inteligencia militar.

Cyber Kill Chain: gestionando la seguridad con un enfoque militar (parte II)

Conocer como es el terreno utilizado por los atacantes puede brindar opciones de diseño ventajosas para el éxito de la gestión de la seguridad.

Honeypots: alternativas para analizar códigos maliciosos

Entender el comportamiento de los códigos maliciosos cuando infectan un sistema es una buena opción para protegerlos de este tipo de ataques. Una herramienta para lograr esto son las Honeypots, aunque se debe ser muy cuidadoso al configurarlas para evitar inconvenientes posteriores. Los ciberdelincuentes cada vez encuentran nuevas formas de llevar a cabo sus actividades

Síguenos