Cómo la Universidad de Chicago encontró formas de ganar eficiencia con una certificación DEEP

Un estudio de caso con la Universidad de Chicago
Cómo lograr una gestión de vulnerabilidades basada en riesgos

Los datos son la base sobre la que se construye el negocio digital. Pero proteger esos datos es más difícil que nunca, a medida que se agrega una variedad de nuevos dispositivos a las redes, se multiplican las aplicaciones y surgen las redes 5G. Mientras tanto, las amenazas aumentan en número y sofisticación, lo que genera una sobrecarga de información que amenaza con abrumar a los líderes en ciberseguridad.
Cómo mejorar continuamente la gestión de riesgos dentro de los principales programas de ciberseguridad

No importa cuán maduro sea un programa de ciberseguridad, siempre queda margen de mejora.
Un estudio sobre el proceso y las herramientas de prueba de penetración

La información es más vulnerable que nunca; y cada avance tecnológico genera una nueva amenaza de seguridad que requiere nuevas soluciones de seguridad. Las pruebas de penetración se realizan para evaluar la seguridad de una infraestructura de TI mediante la exposición segura de sus vulnerabilidades. También ayuda a evaluar la eficiencia de las herramientas y políticas de los mecanismos de defensa existentes.
Auditoría de Seguridad de la Información en Entorno Virtual

La auditoría es un componente obligatorio del entorno de TI contemporáneo debido al aumento de los mandatos normativos, las obligaciones contractuales y otros requisitos de cumplimiento. La virtualización ha ganado una inmensa popularidad debido a sus beneficios económicos y otras características como escalabilidad, disponibilidad y alto rendimiento. Sin embargo, la auditoría en un entorno virtual se ha vuelto compleja debido a la creación de abstracciones que cambian la dinámica de la arquitectura, los privilegios de administrador y la separación del sistema.
Investigación y pruebas de penetración de red

La seguridad de la red es un campo de creciente preocupación para las agencias. La división de seguridad de TI tiene la tarea de proteger la red de una agencia. La seguridad de TI puede proteger una red al probar la red en busca de amenazas potenciales y una defensa continua contra ataques maliciosos. Las amenazas de red en la era actual cambian para siempre. Los piratas informáticos con intenciones maliciosas intentan continuamente infiltrarse en las redes para robar información. La mejor manera en que la seguridad de TI puede defenderse contra estos ataques es mantenerse al día con los métodos de piratería. Mantenerse actualizado sobre las prácticas de piratería es una de las mejores defensas
La ilusión de control y el desafío de una empresa digital adaptable

La inestabilidad de la sociedad en general, el aumento de la interconexión de dispositivos y la continua demanda de los clientes por nuevas experiencias apuntalan el escenario operativo de las organizaciones modernas.
Distribuciones de Linux para programar

7 distribuciones de Linux para programar por Nicolas Schurmann.
Primer post

Bienvenido al primer post del Blog