loader image

RaulG

Categoria: Artículo

LA INICIATIVA AIM UNA ESTRATEGIA PARA AUMENTAR LA INTELIGENCIA UTILIZANDO MÁQUINAS

El trabajo del CI es analizar datos, conectar conjuntos de datos dispares, aplicar contexto a los datos, inferir significado de los datos y, en última instancia, emitir juicios analíticos basados en todos los datos disponibles. El ritmo al que se generan los datos, ya sea mediante recopilación o información disponible públicamente (PAI), está aumentando exponencialmente y hace mucho tiempo superó nuestra capacidad colectiva para comprenderlos o encontrar los datos más relevantes con los que emitir juicios analíticos.

Leer más

PRUEBAS DE SEGURIDAD – LMG Security

¿Qué pruebas de seguridad debería ejecutar su organización y con qué frecuencia deberían realizarse estas pruebas? ¡Descúbrelo en esta práctica hoja de referencia de las mejores prácticas actuales!

Leer más

Caza de amenazas en la empresa

Si se hace correctamente, la caza de amenazas puede producir beneficios reales para una organización. Esto es lo que los profesionales de TI necesitan saber sobre las herramientas, técnicas y personas involucradas en los esfuerzos exitosos de búsqueda de amenazas.

Leer más

Resumen ejecutivo del evento virtual: uso de la automatización de la seguridad para resolver la escasez de mano de obra, la fatiga de las alertas y más

La automatización tiene un gran potencial para aumentar los niveles de productividad y la competitividad, al tiempo que reduce los costos. También tiene el potencial de empeorar los empleos y desplazar a los trabajadores. Desafortunadamente, los factores naturales del mercado por sí solos no lograrán el equilibrio adecuado.

Leer más

Cómo lograr una gestión de vulnerabilidades basada en riesgos

Los datos son la base sobre la que se construye el negocio digital. Pero proteger esos datos es más difícil que nunca, a medida que se agrega una variedad de nuevos dispositivos a las redes, se multiplican las aplicaciones y surgen las redes 5G. Mientras tanto, las amenazas aumentan en número y sofisticación, lo que genera una sobrecarga de información que amenaza con abrumar a los líderes en ciberseguridad.

Leer más