Hola a todos!Comparto con vosotros una publicación de Micrsoft Security en la que nos hablan de entornos de trabajo híbrido, conjuntos de datos en rápida expansión y la persistente escasez
Categoría: Seguridad
Apetito de riesgo y como conseguir el apoyo de la direcciónApetito de riesgo y como conseguir el apoyo de la dirección
Hola a todos! Cómo algunos de vosotros ya sabeis, estoy bastante liado con temas de seguridad, gestión del riesgo, etc. Por esta razón, tengo bastante interés en asistir a charlas
Actualización sobre las acciones de Microsoft tras el ataque del actor estatal-nación Midnight BlizzardActualización sobre las acciones de Microsoft tras el ataque del actor estatal-nación Midnight Blizzard
Hola a todos! Nos hacemos eco de la información publicada en el blog de Microsoft Security. En la publicación se realiza una actualización sobre el ataque de estado-nación detectado por
Microsoft impulsa el Microsoft 365 Insider Builds en WindowsMicrosoft impulsa el Microsoft 365 Insider Builds en Windows
Hola a todos! Nos vamos a hacer eco de la publicación «Microsoft impulsa su programa de recompensas Microsoft 365 Insider Builds en Windows con premios más altos y un alcance
Windows 11 Security Book: Powerful security by designWindows 11 Security Book: Powerful security by design
Hola a todos! En esta ocasión simplemente comparto un enlace para un libro de Microsoft sobre como es la seguridad de Windows 11 y como mejorarla. El libro se titula
Fuerzas y limitaciones de la IA en la ciberseguridadFuerzas y limitaciones de la IA en la ciberseguridad
Los directores de seguridad de la información (CISO) de hoy enfrentan nuevos desafíos de ciberseguridad debido al uso cada vez mayor de la inteligencia artificial (IA), particularmente la IA generativa
La Inteligencia Artificial Generativa (AI) y su impacto en la CiberseguridadLa Inteligencia Artificial Generativa (AI) y su impacto en la Ciberseguridad
El jueves 29 de febrero Pink Elephant nos propone un tema muy interesante para pasar la tarde «La Inteligencia Artificial Generativa (AI) y su impacto en la Ciberseguridad». Intentarán responder a
Práctica de extracción de datos de navegación webPráctica de extracción de datos de navegación web
Voy a publicar aquí una práctica que he propuesto a los asistentes a uno de los talleres de seguridad. Práctica de extracción de datos de navegación web La empresa ha
Auditoría y seguimiento de IAMAuditoría y seguimiento de IAM
En este artículo vamos a revisar la auditoría y seguimiento de IAM. La auditoría y el monitoreo de IAM no solo deben verificar el cumplimiento, sino también monitorear indicadores de
Prácticas seguras de gestión de claves en Azure (II)Prácticas seguras de gestión de claves en Azure (II)
Hola a todos! Continuamos con el artículo Prácticas seguras de gestión de claves en Azure – cloud-riders.ES (cloudriders.es) que empezamos hace pocos días. Software como servicio modelo KMS Cuando se