Arame Blog

Inicio/Arame Blog

Acerca de Arame Blog

Este autor no presenta ningún detalle.
Hasta ahora Arame Blog ha creado 92 entradas de blog.

Shadow Admins: las cuentas sigilosas más peligrosas

 14 de agosto 2018SHADOW ADMINS: LAS CUENTAS SIGILOSAS MÁS PELIGROSASLas cuentas Shadow Admin son cuentas en la red que tienen privilegios confidenciales y generalmente se pasan por alto porque no son miembros de un grupo privilegiado de Active Directory (AD).  Desde la perspectiva del atacante, estas cuentas son muy deseadas, ya que proporcionan los privilegios administrativos [...]

AppSec: escaneo binario vs. código fuente

 7 de agosto 2018AppSec: escaneo binario vs. código fuenteLa discusión en torno a cuál es superior (escaneo binario o de código fuente) ha plagado el mercado del análisis estático desde su inicio. Un escáner de código fuente analiza el código no compilado, mientras que un escáner binario analiza el código compilado, pero al final, el resultado es [...]

Por |2018-08-07T10:16:37-05:00agosto 7th, 2018|Introducción AppSec|Sin comentarios

Cyber Explosure: La próxima frontera para la seguridad

  Última actualización: 31 julio 2018Cyber Explosure: La próxima frontera para la seguridadJennifer Johnson  |  TenableLos ataques cibernéticos globales como el  ataque WannaCry ransomware son un recordatorio de que la ciberseguridad es la amenaza existencial de esta generación. Ahora la ciberseguridad se sitúa entre las cinco principales preocupaciones de los directores de las empresas, junto con la interrupción [...]

Por |2018-07-30T17:15:22-05:00julio 30th, 2018|Tendencias de Ciberseguridad|Sin comentarios

CISO y sus principales preocupaciones

 24/07/2018CISO y sus principales preocupacionesHoy en día el cibercrimen está en la agenda de muchos altos ejecutivos de diferentes industrias. Los CISO reconocen que sus responsabilidades para proteger la organización están creciendo más rápido que su capacidad para abordar los problemas de seguridad. Los ataques diarios, las violaciones de seguridad y el robo de datos compromete aún [...]

Por |2018-07-26T14:12:15-05:00julio 24th, 2018|Ciberseguridad, Estrategia|Sin comentarios

Symantec moderniza la seguridad del correo electrónico con tecnología de aislamiento de amenazas

 Última actualización 20/07/18Mountain View, California.Symantec anunció su primera solución integrada de aislamiento de amenazas por correo electrónico  para lograr que los ataques en los correos electrónicos se vuelvan inofensivos.La innovación representa un gran paso hacia delante en la lucha contra el phishing sofisticado, la absorción de cuentas y ataques ransomware.Symantec Corp. (NASDAQ: SYMC), la empresa [...]

El impacto de tráfico de información para las empresas y sus clientes

 18/07/2018Juan Pablo CerónEl impacto de tráfico de información para las empresas y sus clientes En los últimos años, ¿cuántas veces han escuchado que  alguna empresa fue víctima de robo de información?, ¿o que, en algún lugar de Internet, se venden bases de datos con  información sensible de las personas? La respuesta será la misma, muchas veces [...]

Por |2018-07-26T14:43:48-05:00julio 18th, 2018|Ciberseguridad|Sin comentarios

¿Estás listo para el próximo WannaCry?

  16/07/2018Lavi Lazorovitz- CyberArk ¿Estás listo para el próximo WannaCry?Recientemente pasamos el aniversario de un año NotPetya,  uno de los brotes más devastadores de ransomware en nuestra memoria. Al explotar la vulnerabilidad EternalBlue expuesta por primera vez por WannaCry, Notpetya destruyó los sistemas comerciales y causó miles de millones en daños a nivel mundial.Recientemente, funcionarios del gobierno [...]

Por |2018-07-26T14:45:27-05:00julio 16th, 2018|Perspectivas de los expertos|Sin comentarios

Definiendo Machine Learning e Inteligencia Artificial

 10 de julio 2018Definiendo Machine Learning e Inteligencia ArtificialHector Diaz, CISM |  Cylance Inc.Dentro del contexto de Inteligencia Artificial sigue habiendo muchas percepciones erróneas sobre que es y cómo funciona. Parte de esta confusión proviene del hecho de que AI es un término genérico que abarca una gama de tecnologías, que incluyen aprendizaje automático (ML), [...]

Por |2018-07-26T11:15:20-05:00julio 10th, 2018|Machine Learning|Sin comentarios

Gartner revela 6 principales tendencias de seguridad y gestión de riesgos

              4/07/2018             Gartner revela 6 principales tendencias de seguridad y gestión de riesgosGartner Inc. ha revelado las seis principales tendencias relacionadas con la seguridad y la gestión de riesgos, así como una recomendación para que  los CTO aseguren aún más su compañía. La primera tendencia es sobre [...]

Por |2018-07-26T14:47:16-05:00julio 6th, 2018|Tendencias de Ciberseguridad|Sin comentarios

Cómo llevar a cabo una evaluación eficaz de riesgos y de seguridad

 5/07/2018Cómo llevar a cabo una evaluación eficaz de riesgos y de seguridad.Muchos proyectos de seguridad y cumplimiento comienzan con una idea simple: evaluar el riesgo de vulnerabilidades y violaciones de la organización. De hecho, la implementación de una evaluación de riesgos de seguridad de TI es absolutamente crítica para la postura general de seguridad de tu [...]

Por |2018-08-14T11:57:42-05:00julio 5th, 2018|Ciberseguridad|Sin comentarios