Ruben.Ramiro

92 posts
Operaciones de Seguridad

VPNaaS , el acceso remoto que necesitas.

VPNaaS es una nueva arquitectura moderna de tecnología VPN que está diseñada con lo mejor de ambos mundos, On-Premises y Cloud . Y es lo que necesitas.…

Aplicaciones y Herramientas

Examina tu ciberseguridad con las herramientas Breach and Attack Simulation (BAS)

No solo debemos poner los medios posible para proteger la ciberseguridad de nuestra empresa, si no que debemos examinarlos de forma continua. ¿Aprobarías?…

Operaciones de Seguridad

La importancia de los KPSI ( Key Performance Security Indicators ) en ciberseguridad

En esencia, un KPSI es una forma de medir el éxito o el fracaso de una meta, un medio de proporcionar información las decisiones de ciberseguridad.…

Compliance

Balbix, la plataforma predictiva de riesgo de incumplimiento

Prepara tu plan estratégico de ciberseguridad basado en riesgos. Casi el 90% de todas las brechas de datos ocurren debido a malas practicas.…

Herramientas para hackear

Una guía DIY para robar bancos

Manifiesto de reivindicación, de la "mayor filtración de datos bancarios desde los Panama Papers". Sus hackers hablan sobre hackear SWIFT y la filtración.…

Operaciones de Seguridad

Comandos Linux para ciberseguridad

Tratamos los comandos linux básicos y algunos comandos Linux avanzados para ciberseguridad, una vez que los manejes, podrás bastionar correctamente tus SSOO…

Operaciones de Seguridad

Las mejores practicas para la automatización de ciberseguridad

Uno de los puntos claves en ciberseguridad, es la automatización de la misma. No podemos perder el foco a las herramientas SOAR ! ADELÁNTATE ¡…

Operaciones de Seguridad

Conoce la tecnología " Breach and Attack Simulation " (BAS)

Prioriza la inversión, evalúa la eficacia de los servicios y productos adquiridos y reencamina tu estrategia en ciberseguridad. ! ATREVETE ¡…

Vulnerabilidades y Ataques Informaticos

El precio del cibercrimen en el mercado dark web

El cibercrimen se esta adueñando de Internet. El 85% de envío de emails es correo no deseado y los ciberataques están al alcance de cualquiera. ! DESCUBRE ¡…

Compliance

Usando Amazon Web Services como Disaster Recovery

¿Sabes que pasaría si migrases tu plan de Disaster Recovery a AWS? Tan solo ponte a hacer un TCO, una de las muchas ventajas que descubrirás . ¡ ATREVETE !…