<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Blog de Seguridad

La labor del CISO caracterizada por una gestión holística

Publicado el 2/10/19 8:00

Las organizaciones que consideran la información un activo valioso porque agiliza los procesos de negocio, inspira la toma de decisiones estratégicas y mejora la relación con proveedores, socios y clientes, se caracterizan por abordar su gestión desde una perspectiva holística.

Leer más

Combatir vulnerabilidades de infraestructuras críticas en IoT

Publicado el 11/12/18 8:00

Hoy día ¿Quién podría vivir sin agua o electricidad? Resulta impensable debido a que el agua y la electricidad son los recursos básicos en el mundo, los cuales a su vez se complementan por lo que guardan una relación recíproca de la cual dependen toda clase de trabajos industriales y domésticos. Aunado a ello, estamostan acostumbrados a disponer de ambos al instante que apenas nos detenemos a pensar en lo costoso de su provisión.

Leer más

Cómo transformar la seguridad en Internet con Big Data

Publicado el 6/02/18 8:00

Ron Temske, Vice President, Security Solutions, Logicalis US

Leer más

Dos nuevas amenazas contra los sistemas Intel, AMD y ARM

Publicado el 11/01/18 8:00

Internet y las redes sociales han comenzado a arder en los primeros días de este año por la última amenaza conocida y que afecta nada menos que a los tres gigantes de los microchips mundiales y a sus productos integrados en cualquier ordenador fabricado en la última década. Se acaban de descubrir, y han sido reconocidas por la propia Intel, dos vulnerabilidades, llamadas Meltdown y Spectre, que afectan a sus últimos productos y a los de AMD y ARM; tres de los mayores fabricantes de chips del mundo.

Leer más

Un DNS seguro: el enfoque de Logicalis (Parte II)

Publicado el 3/01/18 8:00

Ron Temske, Vice President, Security Solutions, Logicalis USA

Leer más

Posibles Vulnerabilidades del DNS: el enfoque de Logicalis (Parte I)

Publicado el 14/12/17 8:00

Ron Temske, Vice President, Security Solutions, Logicalis USA

Leer más

Cuentas privilegiadas: problemas comunes y ataques habituales

Publicado el 27/07/17 8:28

Las organizaciones con la mayor madurez de gestión de cuentas privilegiadas y gestión de identidades experimentan la mitad de problemas de seguridad que los menos maduros en cualquiera de estas áreas.

DESCARGAR Ebook: SIEM y las soluciones cognitivas

Leer más

Blog de Seguridad

Publicado