¿Qué hacer ante la complejidad de la ciberseguridad?

Por |2023-01-26T14:58:15-06:00diciembre 1st, 2022|Categorías: 13-3, Misión crítica, Misión crítica 13-3|Etiquetas: , , , , , |

¿Está usted agobiado por el incremento y la sofisticación de los ciberataques?; ¿está inundado de presentaciones, webinars, folletos e información de decenas de fabricantes de ciberseguridad y no sabe cuál comprar?; ¿tiene usted varios proveedores de servicios de ciberseguridad y distintas marcas de productos y esa diversidad se ha vuelto complicada de manejar?; ¿quiere automatizar [...]

¿Cómo medir el desempeño de un SOC de nueva generación?

Por |2022-06-11T00:46:03-05:00febrero 20th, 2022|Categorías: 13-1, Ciberseguridad, Ciberseguridad 13-1|Etiquetas: , , , , , , , , , , |

El panorama de ciberamenazas continúa haciéndose más complejo y agresivo. No solo se ha incrementado la cantidad de ataques sino también su sofisticación, provocando que los equipos de monitoreo de seguridad se vean rebasados. Si a esta situación le añadimos la problemática ocasionada por la escasez de talento la cual dificulta en gran medida que [...]

Arquitectura de eventos de seguridad

Por |2019-02-10T21:40:26-06:00junio 24th, 2010|Categorías: 0-4, Conexiones 0-4, Conexiones desde la trinchera|Etiquetas: , , , , |

Uno de los retos de las áreas de seguridad, que no es nuevo, es el de lograr una adecuada gestión de los eventos de seguridad, y esto se debe a que en la mayoría de las organizaciones se generan miles o incluso millones de eventos diarios que deben ser revisados para discriminar cuáles son realmente [...]

Ir a Arriba