¿Cómo reestructurar el área de seguridad de tu empresa?

Posted by Javier Díaz-Evans Director Global de Ventas on 02 enero, 2020

Hoy tuve una grata llamada, una persona que trabajó conmigo hace muchos años, mi mano derecha en una travesía en el mundo financiero enfrentando el rol de CISO. Algo que me llena de orgullo es que ahora ella ocupa ese rol que algún momento fue mío y que espero logre obtener grandes resultados y como siempre vaya más allá de lo que cree que puede lograr.

Read More

Topics: Ciberseguridad, Threat Hunting, SecDevOps, RedTeam

Threat Hunting ¿Qué es y cómo abordarlo?

Posted by Israel Gutiérrez, Global CTO on 21 agosto, 2019

En el mundo de la Ciberseguridad siempre aparecen nuevos conceptos, palabras de marketing que pueden empezar a sonar con diferente fuerza. Recuerdo hace unos años que en la conferencia de seguridad BlackHat empezaron con EDR (Endpoint Detection and Response), Machine Learning (Aprendizaje de Máquina) y la famosa ya Inteligencia Artificial (IA). El día de hoy se escucha Threat Hunting como una función dentro del proceso de detección de amenazas de ciberseguridad porque cada vez más se actúa como cazador tratando de seguir las pistas, identificando movimientos, llevando un rastreo sobre todo lo que sucede en un determinado entorno para poder determinar cómo ha sido afectado y el nivel de severidad.

Read More

Topics: Ciberseguridad, Threat Hunting

Cacería de Amenazas - Convirtiendo el BigData en RightData de CiberSeguridad

Posted by Javier Díaz-Evans Director Global de Ventas on 22 julio, 2019

Cada vez más el concepto de cazador (hunter) de amenazas, viene tomando fuerza dentro de los equipos operativos de seguridad. Pero la gran inquietud de muchos responsables de seguridad es: ¿cómo debo cambiar mi estructura para tener este nuevo equipo en mi operación? Para responder, creo importante entender que función cumple el cazador de amenazas (Threat Hunter). 

Read More

Topics: Ciberseguridad, Monitorización, Threat Hunting

Nuestro blog te mantiene informado

Encuentra lo más novedoso del sector:

  • Ciberseguridad
  • Monitorización
  • Business Intelligence
descarga ebook ciberataque al sector hotelero
CASO DE USO SECDEVOPS
CTA caso de uso Ciberseguridad A3Sec
Ebook Gratuito Ciberseguridad
caso de uso wocu
Monitorización de infraestructuras IP con WOCU

¡Suscríbete aquí!

Post más recientes