Spanish
Configuración segura en la nube – Explicación de IaaS, PaaS y SaaS
Si le preguntara qué productos de seguridad tenía para administrar el riesgo dentro de su organización de TI hace 10 años, probablemente enumeraría media docena de herramientas diferentes y confianza mencionar que ...
Creando presupuestos para ciberseguridad efectivos
Construir una organización eficaz y resistente con un presupuesto limitado es una gran hazaña. Cuando se trata de presupuestos de ciberseguridad, hay muchos aspectos que deben considerarse. Afortunadamente, la alineación con las ...
Cómo madurar un programa de gestión de vulnerabilidades
El panorama global de ciber-amenazas se encuentra en constante evolución lo cual resalta la necesidad emergente de que las organizaciones fortalezcan su capacidad para identificar, analizar y evaluar los riesgos tecnológicos antes ...
¿Te mudas a la nube para ahorrar dinero? Piénsalo de nuevo …
La mayoría de los clientes tienen en mente “ahorrar dinero” al pasarse a la nube. El “cloud deployment” de Google y encabezados de blogs y sitios de noticias están dominados por artículos ...
Mejores prácticas del programa de gestión de vulnerabilidades
Un programa de gestión de vulnerabilidades puede alcanzar su máximo potencial cuando se basa en objetivos fundamentales bien establecidos que abordan las necesidades de información de todas las partes interesadas, cuando su ...
¿Qué son los desvíos en configuraciones o ‘configuration drift’?
En una publicación anterior de mi colega Irfahn Khimji, habló sobre cómo reducir la superficie de ataque en su infraestructura de red. Organizaciones como el Centro de Seguridad de Internet (CIS) proporcionan ...
Mapeando el MITRE ATT&CK Framework a Controles CIS
Durante la mayor parte de esta década, pasé una buena cantidad de tiempo analizando los marcos de seguridad y cumplimiento. Hay belleza en cada uno de ellos. Algunos son de muy alto ...
¿Qué es SCM (Gestión de Configuraciones de Seguridad)?
La seguridad de la red comienza con el descubrimiento de activos. Este control fundamental recomienda a las organizaciones desarrollar un inventario de todos los dispositivos y software autorizados y no autorizados. Con ...
Los 7 hábitos de la gestión de vulnerabilidad altamente efectiva
En la superficie, la gestión de vulnerabilidades (VM) es casi omnipresente. Si le pregunta a alguien si su organización tiene VM, la gran mayoría responderá afirmativamente. De hecho, Tripwire hizo esa misma ...
¿Qué es FIM (Monitoreo de integridad de archivos)?
El monitoreo de integridad de archivos (FIM) existe porque el cambio es común dentro de los entornos de TI de las organizaciones. Los activos de hardware cambian. Los programas de software cambian ...

