Continúa leyendo este artículo si quieres saber que es KQL ese gran desconocido y si quieres saber porque debes aprenderlo y porque es una buena oportunidad laboral para ti. Introducción
Categoría: Seguridad
En la mente del criminal… (III)En la mente del criminal… (III)
Hola a todos! Seguimos con el tema, y una vez revisada la parte de la agilidad vamos a aprender más sobre cómo podemos conocer a nuestro enemigo. Los artículos anteriores:
Resiliencia Empresarial a través del SOCResiliencia Empresarial a través del SOC
Acompáñanos en este artículo en el que repasaremos la relación de la resiliencia empresarial a través del SOC (Centro de Operaciones de Seguridad). En el mundo en el que nos
En la mente del criminal… (II)En la mente del criminal… (II)
Hola a todos! Seguimos hablando sobre la importancia de conocer las motivaciones, herramientas, etc. de nuestros atacantes, artículo que tenemos aquí En la mente del criminal… (I) – cloud-riders.ES (cloudriders.es)
En la mente del criminal… (I)En la mente del criminal… (I)
Hola a todos! Dentro de todo lo relacionado con la seguridad de la información y ciberseguridad, queda una parte muy importante que es la de entender a los atacantes, entender
¿Puede tener datos personales un trabajador en su PC de empresa?¿Puede tener datos personales un trabajador en su PC de empresa?
Hola a todos! Actualmente me estoy dedicando bastante a estudiar y trabajar en temas relacionados con la auditoría forense, los sistemas, propiedad intelectual, etc. Dento de estos ámbitos suele salir
Minimizar riesgos de proveedores de servicios en entornos cloudMinimizar riesgos de proveedores de servicios en entornos cloud
Continúa leyendo este artículo para ver cómo minimizar riesgos de proveedores de servicios en entornos cloud. Los proveedores de servicios gestionados (MSP) son empresas que entregan, operan o gestionan servicios
Las diez principales estrategias de mitigación de la ciberseguridad de la NSALas diez principales estrategias de mitigación de la ciberseguridad de la NSA
Acompáñanos en este artículo para descubrir las diez principales estrategias de mitigación de la ciberseguridad de la NSA. Las diez principales estrategias de mitigación de la ciberseguridad de la NSA
Tipos de inteligencia sobre amenazasTipos de inteligencia sobre amenazas
Una vez que conozca a sus posibles actores de amenazas, debe asegurarse de que su red pueda brindarle la inteligencia que necesita para identificar cuando está bajo vigilancia o ataque
¿Qué son los actores de amenaza?¿Qué son los actores de amenaza?
Acompáñanos en este artículo para descubrir que son los actores de amenaza. Es importante saber quién quiere hacerte daño, qué quieren y cómo planean conseguirlo. Si bien hoy en día