Ruben.Ramiro

100 posts
Operaciones de Seguridad

Optimizando la ciberseguridad del Firewall

Optimizar las reglas de tu Firewall es una de las tareas, tal vez más olvidadas, increíblemente necesarias, e imprescindibles en ciberseguridad. Empieza ya.…

Operaciones de Seguridad

FWaaS , el servicio que triunfará en los próximos años

Firewall as a Service, o servicios de firewall basados en cloud, unidos al potencial de los NGFW,IAM,IDS,2FA , será uno de los servicios de mayor potencial.…

Operaciones de Seguridad

Phishing Bounty , la plataforma que necesitamos y aún no existe

Phishing Bounty Platform, un nuevo concepto contra el phishing,el smishing y la lucha contra el fraude, que aún está por potenciar, pero que será el futuro.…

Noticias Seguridad

Premios 20Blogs XIV Edición.¿ Será la definitiva ?

El año pasado lo volvimos a intentar, volviendo a ser finalista al mejor blog "Innovación, Ciencia y Tecnología" de los premios 20Blogs que organiza el periódico…

Compliance

Todo sobre la detección y prevención del Phishing

Una correcta concienciación de seguridad, limitará el éxito de los ataques de phising. Conocer cómo y de que forma intentarán atacarnos, será nuestro éxito.…

Gestion de Identidades y Accesos

Comprendiendo y seleccionando nuestra gestión de identidad y acceso en Cloud

La gestión de identidad y acceso en Cloud , es uno de las próximas brechas que deberemos salvar en nuestra transición a la nube. Ya somos Cloud. ¡ Ahora qué ¡…

Compliance

Conceptos básicos de Plan de Continuidad de Negocio ( RPO, RTO, WRT, MTD… )

Conceptos básicos del Plan de Continuidad de Negocio/DRP que todos deberiamos conocer, pero que en muchas ocasiones nos cuesta identificar y plasmar.…

Aplicaciones y Herramientas

Protege tu vector más débil con Proofpoint.

Descubre una de las empresas líder en protección de ciberseguridad en el email , así como un amplio abanico de herramientas ThreatHunting sobre el mismo.…

Operaciones de Seguridad

VPNaaS , el acceso remoto que necesitas.

VPNaaS es una nueva arquitectura moderna de tecnología VPN que está diseñada con lo mejor de ambos mundos, On-Premises y Cloud . Y es lo que necesitas.…

Aplicaciones y Herramientas

Examina tu ciberseguridad con las herramientas Breach and Attack Simulation (BAS)

No solo debemos poner los medios posible para proteger la ciberseguridad de nuestra empresa, si no que debemos examinarlos de forma continua. ¿Aprobarías?…

Operaciones de Seguridad

La importancia de los KPSI ( Key Performance Security Indicators ) en ciberseguridad

En esencia, un KPSI es una forma de medir el éxito o el fracaso de una meta, un medio de proporcionar información las decisiones de ciberseguridad.…

Compliance

Balbix, la plataforma predictiva de riesgo de incumplimiento

Prepara tu plan estratégico de ciberseguridad basado en riesgos. Casi el 90% de todas las brechas de datos ocurren debido a malas practicas.…