Autor: Daniel Espinosa
8 motivos por los cuales las empresas contratan seguridad administrada.
Recientemente, un CISO describió el estado de ánimo de su equipo de seguridad de TI en el momento que él llegó a la compañía: “Sin timón” y “Derrotado”. Su objetivo inmediato fue estabilizar al grupo. Para hacer eso,…
Read More »6 consejos de CommVault para evitar el ransomware.
La amenaza del ransomware no ha hecho más que empezar, de hecho, casi el 50% de las organizaciones han sufrido al menos un ataque de ransomware en los últimos 12 meses, y las estimaciones pronostican que esto seguirá…
Read More »¿Qué es el crytojacking y cómo protegerme?
Impulsado por los recientes aumentos en los valores de las criptomonedas, el cryptojacking está listo para ser el centro de conversación en 2018. Es una de las últimas innovaciones en la piratería informática en la que el ordenador…
Read More »Presentaciones de la #DEFCON2017.
DEFCON es una de las convenciones de hackers más grandes del mundo, muchos de los asistentes incluyen profesionales de la seguridad informática, periodistas, abogados, empleados del gobierno federal, investigadores de seguridad, estudiantes y hackers con un interés general…
Read More »¿Qué es la correlación de eventos?
Definición de correlación de eventos. La correlación de eventos toma datos de las bitácoras de las diversas aplicaciones o de equipos, para luego analizar los datos e identificar las relaciones entre ellos. Las herramientas que utilizan la correlación…
Read More »¿Qué es el typosquatting?
En muchas ocasiones, teclear rápidamente una dirección Web puede llevarnos a una escritura errónea. Conocedores de esta problemática, los ciberdelincuentes utilizan direcciones parecidas a Webs originales para mostrar publicidad o intentar jugarte una mala pasada. Posiblemente el término typosquatting suene…
Read More »¿Qué es Deception Technology?
Es una categoría de herramientas y técnicas de seguridad informática que mediante el uso de engaños busca frustrar o interrumpir los procesos, herramientas y actividades de un atacante. Los engaños se consiguen mediante el uso de respuestas falsas, ofuscaciones deliberadas,…
Read More »