TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

[EVENTO] ULTIMATE TEST DRIVE: PROTECCIÓN AVANZADA PARA ENDPOINT CON PALO ALTO NETWORKS LLEGA A MÉXICO

Publicado por marketing on 13/06/18 15:54

 El Jueves 28 de Junio, llevaremos a cabo nuestro primer evento UTD Advanced Endpoint Protection del 2018 con el equipo de Palo Alto Networks México, con más de 30 invitados exclusivos. ¡Empieza a robustecer tu seguridad a nivel Endpoint aquí!

Leer más

Temas: Ciberseguridad, UTD, Next Generation Firewall, Palo Alto Networks, amenazas avanzadas, Proteccion Avanzada Endpoint, endpoint security, seguridad para endpoint, proteccion de nueva generacion endpoint, seguridad endpoint, next generation endpoint protection, AdvancedEndpointProtection, endpoint protection, TRAPS

3 TIPS PARA ACTUALIZAR TU ESTRATEGIA DE SEGURIDAD DE ENDPOINTS

Publicado por Miguel Torres on 24/04/17 16:34

El panorama a nivel endpoint es complejo, nuevas amenazas, multiples herramientas, características y varios fabricantes proclamando tener la mas eficaz estrategia de seguridad de punto final. Aquí daremos tres tips para sobrevivir a este creciente tendencia.

Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, dia cero, ciberseguridad y negocio, endpoint protection, endpoint security, next generation endpoint protection, Antivirus, antimalware

4 COSTOS OCULTOS DE UN ANTIVIRUS

Publicado por Miguel Torres on 28/02/17 14:28

Poseer un antivirus es considerado un necesidad irremplazable en las organizaciones pero existen costos ocultos mas allá de lo pagado por las licencias que la mayoría de las ocasiones no permite implantar una estrategia integral de seguridad, en esta entrada hablaremos de ellos y como evitarlos.

Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad, sandbox, sandboxing, machine learning, Next Generation Firewall, next generation endpoint protection, proteccion de nueva generacion endpoint, Ransomware, cryptoransomware

PREPARANDO LA SEGURIDAD EN WINDOWS 7 AL LLEGAR EL FIN DE SOPORTE

Publicado por Miguel Torres on 27/02/17 17:30

Recientemente Microsoft anunció la fecha de fin de soporte para Windows 7 y el contar con equipos de esta plataforma despues de ese día será todo un reto sobre todo hablando de seguridad, aquí abordamos alternativas antes de migrar de plataforma.

Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad, sandbox, sandboxing, machine learning, Next Generation Firewall, next generation endpoint protection, proteccion de nueva generacion endpoint, Ransomware, cryptoransomware

4 RAZONES POR LAS QUE TOMAR SERIAMENTE A RANSOMWARE

Publicado por Miguel Torres on 27/02/17 13:10

Las amenazas siguen siendo más sofisticadas y es evidente las tecnologías de seguridad tradicionales no pueden detenerlas. ¿Su organización está preparada para afrontar el desafío?

Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad, sandbox, sandboxing, machine learning, Next Generation Firewall, next generation endpoint protection, proteccion de nueva generacion endpoint, Ransomware, cryptoransomware

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
UNETE-AQUI-HRD2018
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
Descarga-tu-propio-Top-Ten-de-Vulnerabilidades

Aprende a minimizar la superficie de ataque por Ransomware