Cómo reducir su superficie de ataque con el endurecimiento del sistema

Cómo reducir su superficie de ataque con el endurecimiento del sistema

Cómo reducir su superficie de ataque con el endurecimiento del sistema En la mayoría de los casos, los nuevos activos digitales, como servidores y sistemas operativos, vienen en un estado no configurado. Cuando se instala un activo, todo está habilitado de forma predeterminada. Todos los servicios de aplicaciones están activados y todos los puertos abiertos. […]

Controles de seguridad CIS ¿Qué son y como debería utilizarlos?

Controles de seguridad CIS ¿Qué son y como debería utilizarlos?

Controles de seguridad CIS ¿Qué son y como debería utilizarlos? La ciberseguridad es un campo enorme, y puede parecer que muchos dentro de la seguridad de la información nunca podrán ‘completarlo’, pero esto ya no tiene por qué ser así. Independientemente del presupuesto, puede parecer imposible para muchas organizaciones protegerse completamente contra todos los vectores […]