Hola a todos! Nos vamos a hacer eco de la publicación «Microsoft impulsa su programa de recompensas Microsoft 365 Insider Builds en Windows con premios más altos y un alcance
Categoría: Azure Securty
Windows 11 Security Book: Powerful security by designWindows 11 Security Book: Powerful security by design
Hola a todos! En esta ocasión simplemente comparto un enlace para un libro de Microsoft sobre como es la seguridad de Windows 11 y como mejorarla. El libro se titula
Fuerzas y limitaciones de la IA en la ciberseguridadFuerzas y limitaciones de la IA en la ciberseguridad
Los directores de seguridad de la información (CISO) de hoy enfrentan nuevos desafíos de ciberseguridad debido al uso cada vez mayor de la inteligencia artificial (IA), particularmente la IA generativa
Auditoría y seguimiento de IAMAuditoría y seguimiento de IAM
En este artículo vamos a revisar la auditoría y seguimiento de IAM. La auditoría y el monitoreo de IAM no solo deben verificar el cumplimiento, sino también monitorear indicadores de
Prácticas seguras de gestión de claves en Azure (III)Prácticas seguras de gestión de claves en Azure (III)
Hola a todos! Continuamos con el artículo Prácticas seguras de gestión de claves en Azure – cloud-riders.ES (cloudriders.es) que empezamos hace pocos días y que continuamos en la segunda parte
Prácticas seguras de gestión de claves en Azure (II)Prácticas seguras de gestión de claves en Azure (II)
Hola a todos! Continuamos con el artículo Prácticas seguras de gestión de claves en Azure – cloud-riders.ES (cloudriders.es) que empezamos hace pocos días. Software como servicio modelo KMS Cuando se
Prácticas seguras de gestión de claves en AzurePrácticas seguras de gestión de claves en Azure
Acompáñanos en este artículo donde repasamos las prácticas seguras de gestión de claves en Azure. Las operaciones criptográficas permiten una comunicación segura, control de acceso, autenticación y cifrado de datos
Mejores prácticas para la gestión de identidades y accesos (III)Mejores prácticas para la gestión de identidades y accesos (III)
Continuamos con las mejores prácticas para la gestión de identidades y accesos que empezamos en el artículo Mejores prácticas para la gestión de identidades y accesos – cloud-riders.ES (cloudriders.es) y
Mejores prácticas para la gestión de identidades y accesos (II)Mejores prácticas para la gestión de identidades y accesos (II)
Continuamos con las mejores prácticas para la gestión de identidades y accesos que empezamos en el artículo Mejores prácticas para la gestión de identidades y accesos – cloud-riders.ES (cloudriders.es). Las
¿Cómo se calcula el HASH de un archivo?¿Cómo se calcula el HASH de un archivo?
Acompáñanos y descubre cómo se calcula el HASH de un archivo. Calcular el hash de un archivo es un proceso fundamental en la criptografía y la seguridad de la información.