Defensa contra ataques de Active Directory para principiantes Este Ebook explica cinco ataques populares que asedian a ActiveDirectory. Verá cómo se realizan estos ataques, dónde están las brechas y qué puede hacer para defender su fortaleza de manera eficiente. Al fin y al cabo, para ser un defensor eficaz, también hay que saber qué motiva a los atacantes. |
||
Cumpla con las leyes de privacidad de datos en Chile Si es un administrador de seguridad que se ocupa de los datos confidenciales de los usuarios, ¿cómo facilita las operaciones comerciales y garantiza el cumplimiento al mismo tiempo? En este e-book, hemos enumerado cuatro medidas simples que pueden ayudarlo a cumplir con la Ley 19628, sobre protección de la vida privada, la ley chilena de privacidad de datos. |
||
Protéjase de ciberataques con ManageEngine Log360 Los ciberdelincuentes han estado utilizando el miedo y la incertidumbre que rodean al COVID-19 para engañar a sus víctimas para que descarguen malware. ¿Cuáles son las amenazas a la seguridad más comunes relacionada con una pandemia? ¿Qué aspecto tiene un correo electrónico de phishing? Lea nuestra guía de expertos para aprender cómo proteger su red de estas amenazas. |
||
Asegure su red empresarial en 5 sencillos pasos Entendemos que podría estar enfrentando desafíos importantes de cibersecridad debido a la pandemia de COVID-19. ¿Qué pasaría si solo pudiera hacer algunas cosas simples que contribuirían en gran medida a aumentar la seguridad de su red? Para ello, hemos seleccionado 5 medidas sencillas que no le quitarán demasiado tiempo ni recursos, pero que mejorarán significativamente la seguridad de su red. |
||
La inteligencia de amenazas y las ventajas de la SIEM Tener capacidades de inteligencia de amenazas es una necesidad en cualquier organización, es fundamental para proteger a su compañía de ataques maliciosos. Este documento técnico explica cómo se ven las capacidades de inteligencia de amenazas maduras, por qué las soluciones SIEM son ideales para configurar un sistema de inteligencia de amenazas y también proporciona casos de uso empresarial útiles. |
||
Entendiendo UEBA: Cómo el Machine Learning puede fortalecer la seguridad de su empresa Aunque los ataques cibernéticos se han vuelto cada vez más peligrosos, la seguridad cibernética también ha tenido desarrollos sorprendentes. Los sofisticados ataques maliciosos ahora pueden ser detenidos por sistemas de defensa que usan análisis de comportamiento de usuarios y entidades (UEBA –User and Entity Behavior Analytics-). Conozca cómo sacar provecho de esta tecnología. |
||
5 errores comunes en la configuración de AWS que llevan a ciberataques La tecnología de nube ha estado en el mercado desde hace casi una década. Ahora, dado el aumento en la adopción del trabajo a distancia, 59 por ciento del uso de la nube por parte de las empresas supera sus planes anteriores. En este e-book, hablaremos de los errores de configuración más comunes en Amazon Web Services (AWS) que debería evitar para frenar los incidentes y las infracciones de seguridad. |
||
Usar indicadores para enfrentar los ataques a la seguridad Los indicadores de compromiso (IoC) y los indicadores de ataque (IoA) ayudan a las organizaciones a detectar instantáneamente un ataque, diseñar una secuencia de ataque, identificar un ataque antes de que se cause daño y más. Este informe técnico ayuda a los profesionales de la seguridad a comprender las capacidades de estos indicadores, las diferencias entre ellos y los pasos para configurar una solución SIEM para detectar IoC y IoA. |
||
Perspectivas sobre ciberseguridad para 2021 Este informe de ‘Perspectivas sobre ciberseguridad para 2021’ brinda información clave sobre el actual panorama de amenazas, proyecciones sobre los nuevos retos de seguridad informática y una guía para implementar técnicas para superar estas amenazas de manera proactiva. |