Arame Blog

/Arame Blog

About Arame Blog

This author has not yet filled in any details.
So far Arame Blog has created 92 blog entries.

Hitachi Systems Security y DarkOwl Se Asocian

Hitachi Systems Security y DarkOwl Se Asocian para Mejorar los Servicios de Seguridad con Darknet Intelligence Hitachi Systems Security Inc., proveedor global de servicios de seguridad de TI, especializado en servicios de seguridad administrada 24/7, y consultoría de seguridad estratégica; anunció su asociación con DarkOwl LLC, empresa de ciberseguridad especializada en servicios con Darknet Intelligence, [...]

By |2019-01-10T15:59:43-06:00enero 10th, 2019|Ciberseguridad, Noticias|0 Comments

Diez pasos para asegurar el acceso privilegiado

Diez pasos para asegurar el acceso privilegiado 23 de octubre 2018En el mundo digital de hoy, las cuentas privilegiadas, las credenciales y los secretos están en todas partes: en las instalaciones, en la nube, en los puntos finales y en todos los entornos DevOps. Las infracciones de seguridad de datos confidenciales que van desde registros de clientes [...]

By |2019-01-10T15:05:23-06:00octubre 22nd, 2018|Ciberseguridad|0 Comments

En camino hacia la seguridad móvil

En camino hacia la seguridad móvil09 de octubre 2018 La creciente adopción de tecnologías móviles y de nube, entre otras, es lo que permite nuevos niveles de productividad, agilidad del negocio y comodidad. Estas tecnologías revolucionarias, sin embargo, también generan interrupciones en el perímetro, lo que provoca que las defensas tradicionales basadas en perímetros sean menos [...]

By |2018-10-09T09:05:34-06:00octubre 9th, 2018|Ciberseguridad, Tendencias de Ciberseguridad|0 Comments

Panorama de amenazas Q2- 2018

Panorama de amenazas Q2-2018 02 de octubre 2018 Por Juan Pablo Cerón Como ha venido siendo tendencia en los últimos años, los ataques cibernéticos han ido creciendo exponencialmente, debido a que cada vez hay más sistemas de computación que se encargan de diferentes labores en el mundo y son susceptibles a ataques. Cada vez las [...]

By |2018-10-02T12:06:28-06:00octubre 2nd, 2018|Ciberseguridad, Tendencias de Ciberseguridad|0 Comments

5 formas de aprovechar la biometría móvil al máximo

5 formas de aprovechar la biometría móvil al máximo25 de septiembre 2018Por Dave Taku - RSA Ya no se trata de ciencia ficción. El método más seguro al día de hoy consiste en la biometría pues permite la autenticación inequívoca de la identidad. Contribuyendo a reducir los ataques informáticos relacionados con la identidad y fortaleciendo la [...]

By |2018-10-03T14:40:12-06:00septiembre 25th, 2018|Ciberseguridad, Recomendaciones de Ciberseguridad|0 Comments

«Peekaboo» la vulnerabilidad Zero Day descubierta en un software de videovigilancia global

"Peekabo", la vulnerabilidad de día cero descubierta en un software de videovigilancia 17 de septiembre 2018Por Tenable Research Peekabo es la vulnerabilidad que podría afectar hasta cientos de miles de cámaras en todo el mundo, permitiendo a los ciberdelincuentes ver y manipular imágenes de videovigilancia.Tenable®, Inc. , anunció ayer, que su equipo de investigación descubrió una vulnerabilidad de día cero que [...]

By |2018-09-18T11:13:14-06:00septiembre 18th, 2018|Noticias|0 Comments

Error de AppSec n. ° 1: uso de un solo tipo de prueba

Error de AppSec n° 1: usar un solo tipo de prueba04 de septiembre 2018 Esta es la primera de una serie de blogs que analiza algunos de los errores más comunes  que conducen a iniciativas fallidas de AppSec.El mito de la bala de plata de AppSecNo existe una bala de plata para la seguridad de las [...]

By |2018-09-04T13:45:44-06:00septiembre 4th, 2018|Introducción AppSec|0 Comments

Luchando contra las amenazas actuales de Ransomware

27 de agosto 2018Luchando contra las amenazas actuales de Ransomware Los incumplimientos de la ciberseguridad mundial continúan pintando una imagen alarmante. Los ataques de malware están creciendo cada vez más, y los precios del ransomware suben cada día más. La cantidad de ataques está arriba del 100% cada año y decenas de millones de dólares se [...]

By |2018-08-28T09:55:14-06:00agosto 27th, 2018|Recomendaciones de Ciberseguridad|0 Comments

Resumen Black Hat 2018: Lo que más nos sorprendió

Resumen Black Hat 2018: Lo que más nos sorprendió23 de agosto 2018Por Juan Pablo CerónHACKING A SISTEMAS SATELITALES (SATCOM)En Black Hat 2014 nos tocó ver una prueba de concepto realizada por el investigador Rubén Santamarta, acerca de realización de ataques a comunicaciones satelitales. Cuatro años después regresó con nuevas noticias, en la cual presentó que [...]

By |2018-08-23T09:18:46-06:00agosto 22nd, 2018|Ciberseguridad, Noticias|0 Comments

Informe trimestral de fraude de RSA: Q2 2018

 17 de agosto 2018El phishing sigue siendo la forma más popular de fraude El phishing es la forma más popular de habilitar el fraude para los ciberdelincuentes, que también utilizan cada vez más las aplicaciones móviles deshonestas, los navegadores móviles y las redes sociales.El phishing representó el 41% de todos los ataques de fraude observados por RSA [...]

By |2018-08-22T18:21:47-06:00agosto 17th, 2018|Ciberseguridad, Noticias|0 Comments