TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿QUÉ ES LA TRIADA DE SEGURIDAD Ó CIA TRIAD? Y POR QUÉ DEBERÍA  INTERESARTE

Publicado por Raul Mejia on 15/06/18 12:58

La triada de seguridad, los 3 componentes principales de la seguridad, los bastiones de seguridad, el triángulo de seguridad; muchas palabras existen para hacer referencia a la CIA TRIAD; ¿pero sabes a que se refieren éstas 3 iniciales?

Leer más

Temas: riesgos TI, Seguridad Informatica Mexico, Aprendizaje vs Ciberataques, formacion en ciberseguridad, cia triad, triada de seguridad, triangulo de seguridad

[EVENTO] ULTIMATE TEST DRIVE: PROTECCIÓN AVANZADA PARA ENDPOINT CON PALO ALTO NETWORKS LLEGA A MÉXICO

Publicado por marketing on 13/06/18 15:54

 El Jueves 28 de Junio, llevaremos a cabo nuestro primer evento UTD Advanced Endpoint Protection del 2018 con el equipo de Palo Alto Networks México, con más de 30 invitados exclusivos. ¡Empieza a robustecer tu seguridad a nivel Endpoint aquí!

Leer más

Temas: Palo Alto Networks, UTD, Next Generation Firewall, Proteccion Avanzada Endpoint, seguridad para endpoint, AdvancedEndpointProtection, Ciberseguridad, TRAPS, endpoint protection, seguridad endpoint, endpoint security, amenazas avanzadas, proteccion de nueva generacion endpoint, next generation endpoint protection

¿QUÉ TAN FAMILIAR TE SUENA EL TÉRMINO BRECHAS DE SEGURIDAD? LUGAR 11 y 10

Publicado por Mireya Mendoza on 6/06/18 12:05

Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.

Leer más

Temas: brechas de seguridad, impacto de brechas de seguridad, evitar brechas de seguridad,, Top16 Brechas de Seguridad, exfiltracion de datos, ciberataque dirigido, Ciberataque a Play Station,, ataque cibernetico a Sony, Hacking a Sony

¿QUÉ TAN FAMILIAR TE SUENA EL TÉRMINO BRECHAS DE SEGURIDAD? LUGAR 13 Y 12

Publicado por Mireya Mendoza on 4/06/18 10:02

Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.

Leer más

Temas: brechas de seguridad, impacto de brechas de seguridad, evitar brechas de seguridad,, impacto Adobe, brecha de seguridad en adobe, Top16 Brechas de Seguridad, ataque a Adobe, ataque 2013, exfiltracion de datos, ciberataque dirigido, incidente de seguridad Adobe, RSA, Ataque a RSA

3 CONSIDERACIONES QUE SERVIRÁN PARA AUMENTAR TU SEGURIDAD EN LA NUBE

Publicado por Nat on 30/05/18 16:46

Al día de hoy todos estamos familiarizados con la Nube, sus ventajas en productividad, ahorro de costos y ubicuidad. Las diferencias son notables, en el entorno físico o fijo las aplicaciones se ejecutan en servidores dedicados a los que solo pueden acceder usuarios autorizados y en un entorno en la nube todo es dinámico y automatizado.

Leer más

Temas: estrategia de seguridad en la Nube, aumentar seguridad en nube, aumentar proteccion en la Nube

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Como-protegerme-de-Meltdown-y-Spectre.png
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
GUIA-7-PASOS-PARA-PROTEGERTE-DE-ATAQUES-FILELESS-DESCARGAR.png

Aprende a minimizar la superficie de ataque por Ransomware