Publicaciones

7 recomendaciones contra el Ransomware

7recomendacioneRansomware

El cibercrimen es la mayor amenaza para todas las empresas del mundo. Cada 10 segundos, una compañía es víctima de un ataque de Ransomware. El Ransomware tiene una sola finalidad: Impedirte usar tu dispositivo y los datos en el hasta que hayas pagado un rescate ¿Está lista tu compañía para enfrentar la amenaza del Ransomware? En este post compartiré contigo 7 recomendaciones para que tu…

leer más

Application Security – IAST vs DAST

IAST vs DAST

Cuando pensamos en blindar nuestras aplicaciones web, pensamos en correr pruebas IAST, pero, ¿Cuáles son las principales diferencias entre pruebas IAST y pruebas DAST? En este video de Memo Rules lo descubrirás. La principal diferencia es que para ejecutar una prueba IAST se requiere instalar un agente al servidor de aplicaciones, este agente monitorea…

leer más

Identity Governance and Administration – ¿Qué es?

Identity Governance and Administration (IGA) es un grupo de tecnologías que permite habilitar y proteger las identidades digitales de todas las aplicaciones, usuarios y datos. Ayuda a las empresas a gestionar el creciente número de activos tecnológicos manteniendo la seguridad y reduciendo los riesgos de cumplimiento. IGA gestiona los flujos…

leer más