TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

LAS 3 MÉTRICAS QUE DEBES CONSIDERAR PARA LA PROTECCIÓN DE TU ENDPOINT

Publicado por Nat on 14/02/17 9:10

Cuando empezamos a registrar más y más ataques de Ransomware y malware avanzado ¡hace ya más de 2 años!. Teníamos un objetivo en mente: proteger los equipos endpoint a toda costa.

Leer más

Temas: endpoint, seguridad para endpoint, AdvancedEndpointProtection, proteccion, seguridad endpoint, endpoint security

7 PUNTOS PARA REDUCIR EL RIESGO DE UNA BRECHA EN TU BASE DE DATOS

Publicado por Miguel Torres on 17/10/16 16:00

No es ningún secreto que las bases de datos son un terreno fértil para actividades maliciosas. En esta entrada hablaremos de siete puntos clave asociados a una brecha que te permitirán reducir el riesgo al identificarlos.

Leer más

Temas: Seguridad, mejores practicas, presupuestos, base de datos, seguridad para bases de datos, Ciberseguridad, proteccion, politicas

CÓMO CREAR UN PRESUPUESTO PARA CIBERSEGURIDAD

Publicado por Miguel Torres on 3/10/16 15:30

La creación de una estrategia de ciberseguridad moderna es una necesidad mas que algo deseable ya que nadie esta exento de un ataque. Antes que nada TI debe contar con el apoyo de su Dirección Ejecutiva y/o Consejo de Administración y ser administrada de manera centralizada, seguido establecer un presupuesto general de Tecnologías de Información, como mínimo, el 10 % de ese dinero debe destinarse a los siguientes fundamentos de seguridad cibernética.

Leer más

Temas: Seguridad, mejores practicas, presupuestos, Ciberseguridad, proteccion, politicas

¿POR QUE EL CAMBIO FRECUENTE DE CONTRASEÑAS ES UNA MALA PRÁCTICA DE SEGURIDAD?

Publicado por Miguel Torres on 20/09/16 17:09

El cambio constante puede ocasionar la creación de contraseñas pobres o facilmente predecibles, en esta entrada revisaremos brevemente como esta práctica generalizada en TI y los malos hábitos en seguridad de los usuarios pueden ser una terrible combinación.

Leer más

Temas: Ransomware, Seguridad, password, Ciberseguridad, proteccion, politicas, contraseñas

3 CARACTERÍSTICAS FUNDAMENTALES QUE DEBE REALIZAR TU FIREWALL

Publicado por Miguel Torres on 6/09/16 19:41

El panorama actual de amenazas diariamente pone a prueba nuestra estrategia de ciberseguridad, contar con las funciones básicas para reducir la superficie de ataque es una necesidad la cual debemos tener cubierta pero en ocasiones no sabemos por donde empezar a revisar que esto suceda, en esta entrada trataremos tres puntos fundamentales para cualquier solución tecnológica del rubro.

Leer más

Temas: Análisis y Administración de Riesgos, firewall, RiesgosTI, Seguridad, proteccion de datos, proteccion de datos personales, datos personales, Ciberseguridad, proteccion

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?