Threat Hunting y Threat Intelligence

Por |2024-09-27T16:42:18-05:00septiembre 26th, 2024|Categorías: 15-3, Conexiones, Conexiones 15-3|Etiquetas: , , , , , , , |

El presente artículo distingue entre Threat Hunting y Threat Intelligence, y comenta con gran detalle el ciclo de vida de la inteligencia de amenazas, incluyendo las etapas que lo conforman. También resalta el uso de marcos como MITRE ATT&CK y otras herramientas de uso libre utilizadas en ambas prácticas para fortalecer las capacidades de ciberseguridad [...]

Utilizando el microscopio y el telescopio para enfocar la seguridad de la información

Por |2021-10-04T11:18:33-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , , , , , |

La seguridad es una necesidad básica del ser humano y de nuestra sociedad. Y precisamente bajo la sombrilla de la globalización, con el constante crecimiento de la movilidad y la gran dependencia de la tecnología de información y de comunicaciones, se incrementa también la necesidad de la seguridad de la información. Si pudiera observarse la [...]

Uso de las redes sociales en la empresa: riesgos de seguridad

Por |2019-02-11T13:53:47-06:00agosto 30th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , , |

Las formas de colaboración en la empresa han ido evolucionando a medida que lo ha hecho la tecnología, desde las reuniones personales y el correo interno -en papel-, al teléfono, correo electrónico, la mensajería instantánea (IM, por sus siglas en inglés), reuniones virtuales por medio de Internet y las redes sociales.  A excepción del correo [...]

Ir a Arriba