TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

LAS 3 MÉTRICAS QUE DEBES CONSIDERAR PARA LA PROTECCIÓN DE TU ENDPOINT

Publicado por Nat on 14/02/17 9:10

Cuando empezamos a registrar más y más ataques de Ransomware y malware avanzado ¡hace ya más de 2 años!. Teníamos un objetivo en mente: proteger los equipos endpoint a toda costa.

Leer más

Temas: endpoint, proteccion, seguridad endpoint, endpoint security, AdvancedEndpointProtection, seguridad para endpoint

7 PUNTOS PARA REDUCIR EL RIESGO DE UNA BRECHA EN TU BASE DE DATOS

Publicado por Miguel Torres on 17/10/16 16:00

No es ningún secreto que las bases de datos son un terreno fértil para actividades maliciosas. En esta entrada hablaremos de siete puntos clave asociados a una brecha que te permitirán reducir el riesgo al identificarlos.

Leer más

Temas: Seguridad, Ciberseguridad, proteccion, politicas, mejores practicas, presupuestos, base de datos, seguridad para bases de datos

CÓMO CREAR UN PRESUPUESTO PARA CIBERSEGURIDAD

Publicado por Miguel Torres on 3/10/16 15:30

La creación de una estrategia de ciberseguridad moderna es una necesidad mas que algo deseable ya que nadie esta exento de un ataque. Antes que nada TI debe contar con el apoyo de su Dirección Ejecutiva y/o Consejo de Administración y ser administrada de manera centralizada, seguido establecer un presupuesto general de Tecnologías de Información, como mínimo, el 10 % de ese dinero debe destinarse a los siguientes fundamentos de seguridad cibernética.

Leer más

Temas: Seguridad, Ciberseguridad, proteccion, politicas, mejores practicas, presupuestos

¿POR QUE EL CAMBIO FRECUENTE DE CONTRASEÑAS ES UNA MALA PRÁCTICA DE SEGURIDAD?

Publicado por Miguel Torres on 20/09/16 17:09

El cambio constante puede ocasionar la creación de contraseñas pobres o facilmente predecibles, en esta entrada revisaremos brevemente como esta práctica generalizada en TI y los malos hábitos en seguridad de los usuarios pueden ser una terrible combinación.

Leer más

Temas: Seguridad, Ciberseguridad, proteccion, politicas, Ransomware, contraseñas, password

3 CARACTERÍSTICAS FUNDAMENTALES QUE DEBE REALIZAR TU FIREWALL

Publicado por Miguel Torres on 6/09/16 19:41

El panorama actual de amenazas diariamente pone a prueba nuestra estrategia de ciberseguridad, contar con las funciones básicas para reducir la superficie de ataque es una necesidad la cual debemos tener cubierta pero en ocasiones no sabemos por donde empezar a revisar que esto suceda, en esta entrada trataremos tres puntos fundamentales para cualquier solución tecnológica del rubro.

Leer más

Temas: Seguridad, Ciberseguridad, proteccion de datos, proteccion de datos personales, datos personales, proteccion, RiesgosTI, Análisis y Administración de Riesgos, firewall

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
UNETE-AQUI-HRD2018
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
Descarga-tu-propio-Top-Ten-de-Vulnerabilidades

Aprende a minimizar la superficie de ataque por Ransomware