¿Qué es SCM (Gestión de Configuraciones de Seguridad)?

| | Spanish
La seguridad de la red comienza con el descubrimiento de activos. Este control fundamental recomienda a las organizaciones desarrollar un inventario de todos los dispositivos y software autorizados y no autorizados. Con esa información, el personal de seguridad de TI puede rastrear todos los dispositivos/software autorizados y corregir según sea ... Read More

Los 7 hábitos de la gestión de vulnerabilidad altamente efectiva

| | Spanish
En la superficie, la gestión de vulnerabilidades (VM) es casi omnipresente. Si le pregunta a alguien si su organización tiene VM, la gran mayoría responderá afirmativamente. De hecho, Tripwire hizo esa misma pregunta en una encuesta reciente sobre el tema. El 88% de los encuestados dijeron que sí. Sin embargo, ... Read More

¿Qué es FIM (Monitoreo de integridad de archivos)?

| | Spanish
El monitoreo de integridad de archivos (FIM) existe porque el cambio es común dentro de los entornos de TI de las organizaciones. Los activos de hardware cambian. Los programas de software cambian. Los estados de las configuraciones cambian. Algunas de estas modificaciones están autorizadas en la medida en que ocurran ... Read More