Hola a todos! No os voy a mentir, lo que comparto a continuación es una publicación de Sameh Younis que realizó en LinkedIN sobre Sentinel. Sin más, os dejo con
Categoría: DataCenter Management
Principio de privilegio mínimo y SQL ServerPrincipio de privilegio mínimo y SQL Server
Vamos a hablar brevemente del principio de privilegio mínimo y SQL Server. Los roles de servidor proporcionan una manera fácil de delegar privilegios administrativos para mantener el control de la
Apetito de riesgo y como conseguir el apoyo de la direcciónApetito de riesgo y como conseguir el apoyo de la dirección
Hola a todos! Cómo algunos de vosotros ya sabeis, estoy bastante liado con temas de seguridad, gestión del riesgo, etc. Por esta razón, tengo bastante interés en asistir a charlas
Actualización sobre las acciones de Microsoft tras el ataque del actor estatal-nación Midnight BlizzardActualización sobre las acciones de Microsoft tras el ataque del actor estatal-nación Midnight Blizzard
Hola a todos! Nos hacemos eco de la información publicada en el blog de Microsoft Security. En la publicación se realiza una actualización sobre el ataque de estado-nación detectado por
Microsoft impulsa el Microsoft 365 Insider Builds en WindowsMicrosoft impulsa el Microsoft 365 Insider Builds en Windows
Hola a todos! Nos vamos a hacer eco de la publicación «Microsoft impulsa su programa de recompensas Microsoft 365 Insider Builds en Windows con premios más altos y un alcance
Windows 11 Security Book: Powerful security by designWindows 11 Security Book: Powerful security by design
Hola a todos! En esta ocasión simplemente comparto un enlace para un libro de Microsoft sobre como es la seguridad de Windows 11 y como mejorarla. El libro se titula
Fuerzas y limitaciones de la IA en la ciberseguridadFuerzas y limitaciones de la IA en la ciberseguridad
Los directores de seguridad de la información (CISO) de hoy enfrentan nuevos desafíos de ciberseguridad debido al uso cada vez mayor de la inteligencia artificial (IA), particularmente la IA generativa
Práctica de extracción de datos de navegación webPráctica de extracción de datos de navegación web
Voy a publicar aquí una práctica que he propuesto a los asistentes a uno de los talleres de seguridad. Práctica de extracción de datos de navegación web La empresa ha
¿No conoces SCOM?¿No conoces SCOM?
Sigue leyendo este artículo si no conoces SCOM y tienes cierto interés en aprender sobre esta herramienta. Si no te interesa vete a tomar unas cañas con los colegas 😉
Auditoría y seguimiento de IAMAuditoría y seguimiento de IAM
En este artículo vamos a revisar la auditoría y seguimiento de IAM. La auditoría y el monitoreo de IAM no solo deben verificar el cumplimiento, sino también monitorear indicadores de