Ruben.Ramiro

103 posts
Operaciones de Seguridad

Reglas SNORT , detección de intrusos y uso no autorizado

SNORT, es uno de los sistemas de detección de intrusiones de red más populares. Conoce las reglas SNORT y como pueden ayudarte. ¡ Disfruta !…

Noticias Seguridad

Tendencias ciberseguridad 2021

Un año más, Gartner identifica las tecnologías emergentes clave para el próximo año, y como nó la ciberseguridad será clave en el proximo 2021. !CONÓCELAS¡…

Operaciones de Seguridad

Qué son las firmas JA3 / JA3S y cómo nos ayudan en ciberseguridad

JA3 identifica la forma en que una aplicación cliente se comunica a través de TLS, de esta forma, podemos aplicar monitorización de ciberseguridad.…

Operaciones de Seguridad

Optimizando la ciberseguridad del Firewall

Optimizar las reglas de tu Firewall es una de las tareas, tal vez más olvidadas, increíblemente necesarias, e imprescindibles en ciberseguridad. Empieza ya.…

Operaciones de Seguridad

FWaaS , el servicio que triunfará en los próximos años

Firewall as a Service, o servicios de firewall basados en cloud, unidos al potencial de los NGFW,IAM,IDS,2FA , será uno de los servicios de mayor potencial.…

Operaciones de Seguridad

Phishing Bounty , la plataforma que necesitamos y aún no existe

Phishing Bounty Platform, un nuevo concepto contra el phishing,el smishing y la lucha contra el fraude, que aún está por potenciar, pero que será el futuro.…

Noticias Seguridad

Premios 20Blogs XIV Edición.¿ Será la definitiva ?

El año pasado lo volvimos a intentar, volviendo a ser finalista al mejor blog "Innovación, Ciencia y Tecnología" de los premios 20Blogs que organiza el periódico…

Compliance

Todo sobre la detección y prevención del Phishing

Una correcta concienciación de seguridad, limitará el éxito de los ataques de phising. Conocer cómo y de que forma intentarán atacarnos, será nuestro éxito.…

Gestion de Identidades y Accesos

Comprendiendo y seleccionando nuestra gestión de identidad y acceso en Cloud

La gestión de identidad y acceso en Cloud , es uno de las próximas brechas que deberemos salvar en nuestra transición a la nube. Ya somos Cloud. ¡ Ahora qué ¡…

Compliance

Conceptos básicos de Plan de Continuidad de Negocio ( RPO, RTO, WRT, MTD… )

Conceptos básicos del Plan de Continuidad de Negocio/DRP que todos deberiamos conocer, pero que en muchas ocasiones nos cuesta identificar y plasmar.…

Aplicaciones y Herramientas

Protege tu vector más débil con Proofpoint.

Descubre una de las empresas líder en protección de ciberseguridad en el email , así como un amplio abanico de herramientas ThreatHunting sobre el mismo.…

Operaciones de Seguridad

VPNaaS , el acceso remoto que necesitas.

VPNaaS es una nueva arquitectura moderna de tecnología VPN que está diseñada con lo mejor de ambos mundos, On-Premises y Cloud . Y es lo que necesitas.…