Threat Hunting y Threat Intelligence

Por |2024-09-27T16:42:18-05:00septiembre 26th, 2024|Categorías: 15-3, Conexiones, Conexiones 15-3|Etiquetas: , , , , , , , |

El presente artículo distingue entre Threat Hunting y Threat Intelligence, y comenta con gran detalle el ciclo de vida de la inteligencia de amenazas, incluyendo las etapas que lo conforman. También resalta el uso de marcos como MITRE ATT&CK y otras herramientas de uso libre utilizadas en ambas prácticas para fortalecer las capacidades de ciberseguridad [...]

Las nuevas generaciones en la ciberseguridad, ¿cómo enfrentarnos a la escasez de talento?

Por |2024-09-27T16:16:10-05:00septiembre 26th, 2024|Categorías: 15-3, Conexiones 15-3, Misión crítica|

¿Alguna vez has notado lo difícil que es cubrir alguna vacante en las organizaciones cuando se trata de especialistas en ciberseguridad?, o ¿has vivido esta dificultad en carne propia? En este artículo haré referencia a las nuevas generaciones en ciberseguridad y cuáles son los mayores retos a los que nos enfrentamos en cuanto a su [...]

El futuro del trabajo: la inteligencia artificial como herramienta clave

Por |2024-09-27T16:17:33-05:00septiembre 26th, 2024|Categorías: 15-3, Conexiones, Conexiones 15-3|

El mundo laboral está en constante evolución y la irrupción de la inteligencia artificial (IA) está acelerando este proceso a un ritmo sin precedentes. La IA tiene el potencial de transformar radicalmente la forma en que trabajamos, desde la automatización de tareas repetitivas hasta la creación de nuevos productos y servicios. Pero esta IA, más [...]

Ir a Arriba