0 comments on “OWASP Top 10 – Broken Authentication and Session Management”

OWASP Top 10 – Broken Authentication and Session Management

Te presentamos nuestro tercer video acerca de las vulnerabilidades cibernéticas en este caso nos basamos en las reglas dadas por OWASP que es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro.

En este video, ejemplificaremos y describiremos de forma sencilla este tipo de ataque.

Permítenos seguir con nuestra tarea y date una vuelta por nuestros demás vídeos en seguridad.

Déjanos tu comentario sobre el tema que siempre tendrá importancia para nosotros.

0 comments on “Owasp Top 10 – XSS”

Owasp Top 10 – XSS

Te presentamos nuestro segundo video acerca de las vulnerabilidades cibernéticas, en este caso nos basamos en las reglas dadas por OWASP que es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro.

En este video, ejemplificaremos y describiremos de forma sencilla el ataque por “XSS”.

Déjanos tu comentario sobre el tema. Siempre sera valioso para nosotros.

 

0 comments on “QRadar ganador de “SANS Best of Awards” en la categoría de SIEM”

QRadar ganador de “SANS Best of Awards” en la categoría de SIEM

El programa “SANS Best of Awards” fue creado para dar a conocer las soluciones que las organizaciones están utilizando con éxito para defenderse de los ataques. Conociendo las soluciones que están funcionando a nivel mundial podemos ayudar a nuestra organización a mejorar sus controles de seguridad.

IBM QRadar es ganador de la categoría SIEM, otro reconocimiento que confirma a QRadar SIEM como líder absoluto del mercado.

https://www.sans.org/critical-security-controls/best-of-awards

.

0 comments on “¿Estás pensando adquirir un SIEM? QRadar es la mejor opción”

¿Estás pensando adquirir un SIEM? QRadar es la mejor opción

Les dejamos el siguiente Webinar, excelente material para conocer más acerca de las fortalezas de QRadar, en él se presentan los resultados de una investigación hecha en 2015 por Ponemon Intitute a 196 profesionales de seguridad, los resultados muestran los beneficios experimentados en las organizaciones que implementaron QRadar.

https://securityintelligence.com/events/ponemon-network-security/

 

0 comments on “Estudio de Ponemon Institute sobre Seguridad de Aplicaciones”

Estudio de Ponemon Institute sobre Seguridad de Aplicaciones

En días recientes, Ponemon Institute publicó su investigación denominada “How to Make Application Security a Strategically Managed Discipline”, el cual tiene como objetivo destacar las razones por las que la seguridad en aplicaciones es de las áreas más descuidadas dentro de la seguridad cibernética y porqué gran número de violaciones de seguridad son de este tipo.

Descargar estudio

M3 Security recomienda que las organizaciones cuenten con una estrategía de seguridad de aplicaciones que les permita:

  • Contar con un inventario de aplicaciones y bases de datos activas.
  • Clasificar las aplicaciones por nivel de riesgo
  • Centralizar la seguridad de las aplicaciones en un área responsable.
  • Contar con un proceso consistente para asegurar las aplicaciones de la organización.
  • Integrar la seguridad en el ciclo de vida del desarrollo de aplicaciones..

Como profesionales de seguridad informática, es importante trabajar para que las áreas directivas hagan conciencia que la capa de aplicaciones es donde más violaciones ocurren  y se empiecen a canalizar recursos para mejorar ésta área.

0 comments on “Owasp Top 10 – Injection”

Owasp Top 10 – Injection

Te presentamos nuestro primer video acerca de las vulnerabilidades cibernéticas, en este caso nos basamos en el top #10 de owasp que es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro.

En este primer video, ejemplificaremos y describiremos el ataque por “Injection”.

Déjanos tu comentario sobre el tema. Siempre sera valioso para nosotros.