Categoria:

Blog

Las mejores prácticas para la implementación de SIEM

Una estrategia SIEM nos permite obtener análisis en tiempo real sobre las amenazas y las alertas de seguridad en nuestro negocio, controla el almacenamiento, la manipulación, el análisis y la generación de informes de diferentes datos de seguridad, llevando así la seguridad de nuestra organización a otro nivel.

Leer artículo
cybolt distribuidor oficial en latinoamerica

Cybolt, distribuidor oficial de i2 en Latinoamérica

i2 es el único software de inteligencia criminal que ayuda a los analistas con los informes de inteligencia de amenazas y análisis avanzados que necesitan para detectar, interrumpir y derrotar amenazas sofisticadas, y estamos orgullosos de compartir que Cybolt es distribuidor oficial en Latinoamérica de la plataforma de análisis de inteligencia más fiable.

Leer artículo
La nueva cepa Ryuk Ransomware

Ransomware VS Inteligencia Artificial: La batalla entre máquinas

En una encuesta global independiente realizada por Forbes, el 80 % de los profesionales de TI y seguridad afirman que su organización se vio afectada por un ataque de ransomware durante el año. El 60% de las personas que han experimentado una infección de ransomware dicen que la organización pagó el rescate.

Leer artículo

Cómo llevar a cabo una evaluación eficaz de riesgos y de seguridad en TI

Muchos proyectos de seguridad y cumplimiento comienzan con una idea simple: evaluar el riesgo de materialización de amenazas y que puedan desestabilizar a la organización. Una evaluación eficaz puede evitar infracciones, reduciendo su impacto, permitiendo crear un caché de datos históricos que pueden utilizarse para medir y comunicar eficazmente.

Leer artículo

¿Deseas reducir las noticias más recientes? 

Subscríbete