Operaciones de Seguridad

Mas allá de los centros de operaciones de seguridad, tratamos de ver el día a día de las operaciónes y explotación de la seguridad.
35 posts
Operaciones de Seguridad

Ciberseguridad ágil con Agile Cybersecurity Action Planning (ACAP)

Los framework agile en ciberseguridad, son una necesidad. Podríamos estar ante uno de los sectores más rápidamente cambiantes ¡ BE AGILE !…

Operaciones de Seguridad

Sistemas de decepción o cómo engañar a nuestro atacante

La mayoría de los datos se digitalizan y almacenan en los servidores de las organizaciones, lo que los convierte en un valioso objetivo. Las amenazas persistentes…

Operaciones de Seguridad

Por qué las herramientas SOAR revitalizarán el ecosistema SIEM

Las soluciones SIEM, se nos quedan cortas, adquirir soluciones SOAR (Security Orchestration Automation and Response) es más que necesario. ! EVOLUCIONA ¡…

Operaciones de Seguridad

Moonshot en ciberseguridad

Con un liderazgo enfocado, la adopción de las prácticas tecnológicas correctas, unido al poder de la IA y el Machine Learning combinados, los Moonshot en ciberseguridad tendrán éxito, llegando a lograr un verdadero estado de resistencia cibernética.…

Operaciones de Seguridad

Un trio perfecto con TheHive, Cortex y MISP

TheHive, Cortex y MISP funcionan muy bien. Desde los feed de alertas SIEM, hasta su tratamiento en los equipos de respuesta a incidentes. ¡DESCUBRELOS!…

Operaciones de Seguridad

Guía práctica para implementar los controles críticos de seguridad

Los Controles Críticos de Seguridad son un conjunto de acciones priorizadas para proteger nuestra organización y los datos de los vectores de ciberataques.…

Operaciones de Seguridad

Qué son las reglas Sigma y por qué las necesitas

Las Reglas Sigma son para los registros o logs lo que las reglas Snort son para el tráfico de red y las reglas YARA son para los archivos. ¡ CONÓCELAS !…

Operaciones de Seguridad

Soluciones open source para la gestión de logs en ciberseguridad

El SIEM tiene un papel crucial en ciberseguridad. Analizamos, múltiples formas de recolección, tratamiento de logs y herramientas open source, como Kibana.…

Operaciones de Seguridad

La "Biblia" de la Ciberseguridad

Guía de seguridad de Jolly Roger para principiantes de la DarkNet , conceptos básicos de Cibersiguridad, TOR, VPN, Bitcoins y muchos más. ! DESCÚBRELO ¡…

Operaciones de Seguridad

Las mejores prácticas para hacer que BYOD sea simple y seguro

Hacer que Bring your own device sea simple y seguro no es algo fácil para el mundo de la ciberseguridad. Conoce las mejores practicas BYOD. ¡ENTRA!…