Publicaciones

Modelo Zero Trust – ¿Qué es?

zerotrustmodel

Las arquitecturas tecnológicas de las organizaciones han evolucionado, ahora, las arquitecturas de seguridad deben contemplar tendencias como servicios en la nube, el bring your own device, el outsourcing y el trabajo remoto. En este video te explicamos qué es el modelo de seguridad Zero Trust y porque debes implementarlo en…

leer más

Ransomware – Top 3 Vectores de Ataque 2021

vectores-ataque-ransoware

Cada 10 segundos, una compañía es víctima de un ataque de Ransomware, donde un cibercriminal secuestra tus datos impidiendo que los accedas hasta que pagas un rescate. ¿Sabes cuáles son las 3 principales formas en que entra el Ransomware a una compañía? Conocerlas puede salvar a tu compañía de esta mala experiencia.  Hola soy Memo Rules y en este video compartiré contigo los 3 vectores de ataque más utilizados…

leer más

7 recomendaciones contra el Ransomware

7recomendacioneRansomware

El cibercrimen es la mayor amenaza para todas las empresas del mundo. Cada 10 segundos, una compañía es víctima de un ataque de Ransomware. El Ransomware tiene una sola finalidad: Impedirte usar tu dispositivo y los datos en el hasta que hayas pagado un rescate ¿Está lista tu compañía para enfrentar la amenaza del Ransomware? En este post compartiré contigo 7 recomendaciones para que tu…

leer más

Application Security – IAST vs DAST

IAST vs DAST

Cuando pensamos en blindar nuestras aplicaciones web, pensamos en correr pruebas IAST, pero, ¿Cuáles son las principales diferencias entre pruebas IAST y pruebas DAST? En este video de Memo Rules lo descubrirás. La principal diferencia es que para ejecutar una prueba IAST se requiere instalar un agente al servidor de aplicaciones, este agente monitorea…

leer más

Identity Governance and Administration – ¿Qué es?

Identity Governance and Administration (IGA) es un grupo de tecnologías que permite habilitar y proteger las identidades digitales de todas las aplicaciones, usuarios y datos. Ayuda a las empresas a gestionar el creciente número de activos tecnológicos manteniendo la seguridad y reduciendo los riesgos de cumplimiento. IGA gestiona los flujos…

leer más