Comprobando vulnerabilidades en dispositivos Internet of Things (IoT)
Los dispositivos Internet of Things (IoT) tienen un crecimiento exponencial. Comprobar sus vulnerabilidades es esencial para un futuro ecosistema seguro.
Profesional en Tecnologías de la seguridad y ciberseguridad en Telefónica. Apasionado de los MOOC y la autoformación. Si me tuviese que definir, tendría que ir muchísimo al gimnasio. UHHA!
Los dispositivos Internet of Things (IoT) tienen un crecimiento exponencial. Comprobar sus vulnerabilidades es esencial para un futuro ecosistema seguro.
Cualquier estándar de continuidad de negocio se puede usar en una organización. Conoce cómo implantarlos y sus similitudes, para que elijas el mejor.
Un plan de continuidad de negocio es imprescindible. Piénsalo , un error grave o un desastre puede suponer el cierre de tu empresa.
Los Controles Críticos de Seguridad son un conjunto de acciones priorizadas para proteger nuestra organización y los datos de los vectores de ciberataques.
El NIST es un framework de ciberseguridad integral y flexible, de naturaleza universal y sobre todo, imprescindible para tu organización. ¡ CONÓCELO !
Las Reglas Sigma son para los registros o logs lo que las reglas Snort son para el tráfico de red y las reglas YARA son para los archivos. ¡ CONÓCELAS !