TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

TODO LO QUE TIENES QUE SABER DEL AWS SUMMIT MÉXICO 2022

LA IMPORTACIA, TIPOS Y TIPS DE LA SEGURIDAD EN NUBE QUE TODA EMPRESA DEBE SABER

BACK TO SCHOOL - 3 TIPS PARA UN REGRESO A CLASES SEGURO

¿QUÉ ES LA SEGURIDAD EN PUNTOS FINALES (ENDPOINT)? 5 TIPS BÁSICOS PARA SU PROTECCIÓN

Hemos obtenido la especialización Cortex XDR & XSOAR

¿CÓMO SE TRATAN A LAS AMENAZAS DESDE UN SOC? APRENDIENDO EN LA NUEVA EDICIÓN DEL CTF

Behind the Mask: Rogelio Rodríguez, CYBERFORCE GUARDIAN Strata Special Ops

¿Qué es el Ransomware y cómo evitarlo en 4 pasos?

¡Caí en la trampa y ahora qué hago! Cinco consejos clave para evitar ser víctima de Phishing

¿Sabes qué es el código fuente y por qué es importante protegerlo?

Logra el Objetivo: Aprende a proteger los endpoints y adelántate al malware

Experimenta todo el poder de SASE - Ultimate Test Drive

¿Qué es SASE y cuáles son sus beneficios para tu organización?

CloudWars: La batalla por la ciberseguridad en nube que no te puedes perder

¿Cómo sigue impactando la Vulnerabilidad Crítica Log4Shell en las organizaciones?

10 pasos para crear contraseñas seguras

Conociendo el ABC del Hacking

Cómo aprovechar los errores de configuración de S3 en AWS [Pon a prueba tu Seguridad #01]

[Save the Date] Cloud Wars: Attack & Defense

[Infografía] Aprende a mejorar tu postura de seguridad en la nube

17 formas de mantenerte seguro al implementar entornos en la nube

21 cifras realmente interesantes de la Seguridad en Nube que quizá no conocías

[Infografía] ¿Qué CSPM y por qué debería importarte?

[Webinar] Prepárate para identificar y remediar riesgos en tu infraestructura de nube

¿Sabes qué es un EDR y cuáles son las ventajas que te ofrece?

¿Sabes qué es XDR y cómo mejora tu seguridad?

[Infografía] Recomendaciones de Seguridad para realizar en Cortex

[Security Alert] Nuevo ransomware utiliza Log4Shell para desplegarse

[Infografía] Recomendaciones de Seguridad para realizar en Prisma Cloud

[Infografía] Recomendaciones de Seguridad para realizar en tu NGFW

[Webinar] Log4Shell más que otra vulnerabilidad

Día de la Ciberseguridad: Conoce 8 tips prácticos que aplicar en tu día a día

[Security Alert] Nueva Campaña de Phishing sobre el Black Friday

La salud es el nuevo blanco perfecto para los cibercriminales

[Highlights Oktober Cloud Fest II] Protección en Nube sin comprometer el desempeño

AWS re: Invent 2021 - Descubre cómo reinventar tu negocio

[Highlights Oktober Cloud Fest II] Asegurando la Nube y las identidades sin impactar la productividad

CloudSec 2021: 3 días de ti, tu imaginación y tu nube

IGNITE '21: Descubre qué tan preparado estás contra las amenazas modernas

[Infografía] Crea tu propio programa de Awareness de Seguridad

[Infografía] Gobernanza de la seguridad y cumplimiento

Gobernanza, Riesgo y Cumplimiento en la Nube

No pierdas la claridad en tu Nube. Ve más allá y logra mucho más.

Remueve los permisos excesivos utilizando Inteligencia Artificial con CyberArk Cloud Entitlements Manager

Octubre el mes del awareness en ciberseguridad ya está aquí ¿Estás preparado?

¿Sabes por qué CIAM vs IAM? Conoce cuál es la diferencia y en qué beneficia al negocio

¿Qué es SASE y cuáles son sus beneficios?

Cosas que no te puedes perder en el Oktober Cloud Fest 2021: Multicloud, IAM, DevSecOps, Cumplimiento

Mejores prácticas de seguridad para las videoconferencias

¿Cómo y por qué proteger tu identidad digital?

Seguridad de Identidad la clave de una nube segura

[Webinar] Cómo mantener el principio Least Privilege

[WEBINAR] La multi-nube segura del día de hoy contra las amenazas del mañana

Llega Oktober Cloud Fest 2021 con sesiones especiales para ti que estas aprovechando las ventajas de la Nube

Ciberataques en las escuelas y cómo protegerlas

Los retos y riesgos cibernéticos del regreso a clases

[Security Alert] Nueva Campaña de Phishing sobre oferta de trabajo falsa circula en WhatsApp

4 Beneficios Claves de la Gestión de Identidades

[WEBINAR] Advanced URL Filtering & DNS Security

[Save The Date] Protección de las Identidades en el Endpoint

Conoce cómo proteger tu negocio con la ayuda de una plataforma de identidad universal

[CYBER WARS] ¿Qué es Red Team vs Blue Team?

Nueva vulnerabilidad detectada que evita la autenticación en millones de enrutadores

Conoce los super poderes del equipo de CYBERFORCE en México y mantente cerca

[WEBINAR] La SD-WAN del mañana, con Machine Learning y Automatización

[Security Alert] Nueva Campaña de Phishing sobre Correos de México y el Departamento de Aduanas

[Save The Date] PrintNightmare: Prevención de exploits y protección contra vulnerabilidades

Conoce más sobre REvil el Ransomware que ha puesto en jaque al mundo

Formas de prevenir ataques de Ransomware para evitar convertirte en la próxima víctima

Protege y controla el acceso para garantizar la seguridad de tu empresa

Aprende, prepárate, practica y certifícate con Beacon de Palo Alto Networks

[Save The Date] Conferencias de Ciberseguridad 2021

¿Qué es SOAR y qué beneficios tiene para tu organización?

[Save The Date] Voice of the Customer by Palo Alto Networks

¿Qué es la detección y respuesta gestionada (MDR)?

[Save The Date] Latinoamérica en la mira: Ransomware dirigido

[Save The Date] Orquestación de Ciberseguridad: La clave para detener un ataque

Una empresa de tecnología financiera adquiere rendimiento en SQL Server y escalabilidad en Linux

Lo que debes de hacer en tu arquitectura de seguridad para prevenir el Ransomware

El camino hacia el cifrado y revisión de las estrategias de mitigación de Ransomware

Qué hacer para mantenerte protegido vs el Ransomware

Una mirada hacia el Ransomware: Desde una perspectiva de incumplimiento

[Save The Date] Perspectives: Acelera tu transformación digital

[Serie de eventos] Seguridad de red total con Zero Trust

Herramientas legítimas utilizadas por el ransomware en 2021

Conoce cómo configurar Prisma Cloud Threat Detection en 6 pasos

[Save the Date] Capture The Flag Prisma Cloud

Los desafíos de seguridad IoT

Las 4 mejores prácticas para aplicar Zero Trust en IoT

Moderniza la gestión de tu infraestructura eliminando los puntos ciegos de IoT

[Save the Date] The IoT Horror Story

4 pasos para reducir las amenazas de seguridad de IoT y OT

Itaú Unibanco aumenta la disponibilidad del servicio y el procesamiento de datos con SQL Server 2019

[Save the Date] Capture The Flag Cortex XDR

¿Conoces el estado de la seguridad IoT en las empresas?

Diplomado en Ciberseguridad 2021: Capacítate con los mejores y adquiere nuevos skills ¡Inscripciones Abiertas!

¡Ponle un alto al Ransomware!

Ransomware: La amenaza #1 a tu seguridad

[Save the Date] 1&2 Week Security Experience con Microsoft, Grupo Smartekh y Licencias Online

[Infografía] Ransomware en Ascenso: mitiga los riesgos aplicando estas recomendaciones en tu empresa

¿Sabes cómo funciona el Ransomware?

¿Consideras que estás listo para los retos de seguridad de este 2021? Reserva la mañana del 25 de Marzo

Ransomware desde el punto de vista del usuario

¿Qué sigue después de ProxyLogon?… DEARCRY! Ransomware

¿Por qué los "privilegios" son tan importantes? Aquí los 5 puntos del porque dar prioridad a los privilegios

¿Conoces el ciclo de vida de un ciberataque a dispositivos IoT? Identifica las 8 etapas y evita impactos

SmarTekh Talk: ¿Cómo proteger tus cargas de trabajo sin interrumpir el desempeño o la seguridad?

3 pasos a seguir para prevenir Ransomware en tu organización y elevar tu nivel de seguridad

5 Elementos clave que debes considerar al elegir la herramienta XDR que tu organización necesita

SmarTekh Talk: ¿Cuál es la estructura básica de una Security Rule NGFW Palo Alto Networks?

Protegiendo a la fuerza de trabajo con CyberArk

The EVILution of Ransomware en 2021: Aprende los mejores tips de protección en este webinar

Axtel, Izzi, Total Play y Telmex están presentando fallas en todo México

3 elementos que debes considerar al verificar si estas expuesto a la vulnerabilidad de SUDO (Baron Samedit)

Conoce qué hay detrás del Ransomware Vovalex y evita ser afectado con estos tips de prevención

¿Qué nos espera en Ciberseguridad en este 2021?

Detrás de la máscara: Conociendo al Cyberforce Hero #063 Jorge Limón conoce sus superpoderes

La seguridad en la nube es una responsabilidad compartida

7 predicciones de seguridad para 2021

5 Desafíos de Ciberseguridad 2021 que debes tomar en cuenta para tu estrategia ¡desde ahora!

Turning the Tide: Predicciones de seguridad 2021

Mantén a tu empresa segura asegurando el acceso privilegiado

Prisma Cloud 2.0: La importancia de una plataforma de seguridad nativa en la nube

6 beneficios básicos de una nube segura

Aprende a aprovechar la Nube al máximo

Simplifica tu migración a la nube con Azure

IGNITE 20: Descubre el futuro de la ciberseguridad

Una nube segura puede impulsar la transformación digital

Oktober Cloud Fest y el cloud computing

Los desafíos de seguridad en la nube

Acelera tu viaje a la nube y transforma tu organización

Explora las 3 categorías del cloud computing

La realidad de la seguridad en la nube

Los 10 principales riesgos en la nube

Oktober Cloud Fest: Serie de workshops enfocados en Nube

Historia y evolución de la nube

La nube y la optimización de costos

Migrando a la nube: Qué CSP elegir AWS vs Azure

Entornos en la nube más seguros con CyberArk

Seguridad de IoT: 7 aspectos esenciales que debes conocer

Salva a tu negocio de una violación de datos con una mejor planeación

Mala configuración. El principal riesgo de incumplimiento en la nube

Cómo la gestión del acceso privilegiado puede proteger la PII

4 razones por las que debes proteger tus cuentas privilegiadas

4 formas en que la gestión del acceso privilegiado asegura a los trabajadores remotos

3 pasos para adoptar el monitoreo de empleados sin comprometer la cultura

Las 5 mejores prácticas para proteger los datos mientras se trabaja de forma remota

Las 5 mejores formas de habilitar el acceso remoto

Identifica en 6 sencillos pasos un correo malicioso

MEGA EVENTO VIRTUAL ¡Hazlo Real! Asegura la Transformación Empresarial con Palo Alto Networks

Webinar: ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?

Las 5 mejores prácticas y consejos de trabajo remoto en la era del Coronavirus

¿Cómo aprovechar el monitoreo de empleados remotos para aumentar la productividad?

¿Qué tan vulnerable eres al phishing? Descúbrelo con Phish Insight de Trend Micro

3 pasos para conocer cómo funciona el CyberSecurity Assessment Service de Trend Micro

Identificando la Evidencia con un reto de 3 preguntas

¿Qué es el CyberSecurity Assessment Service de Trend Micro y por qué debería interesarte?

Business Email Compromise: ¿Qué es y cómo evitarlo?

El arte de ocultar información: Esteganografía ¿qué es y cómo funciona?

Únete al desafío Capture The Flag al estilo Back to The Future 2020 y prueba tus tácticas de ataque y defensa

Soy víctima de Phishing: ¿Qué debes hacer con los chantajes por correo electrónico?

8 consideraciones de seguridad clave para proteger a los trabajadores remotos

Webinar: Estrategias de detección y respuesta para un Mundo Remoto con Trend Micro

Webinar: Secure Your Remote Productivity, una solución absoluta con Palo Alto Networks

¿Por qué es importante conectarnos de forma segura al trabajar de manera remota?

Serie de Webcast para tu estrategia de Home Office Seguro con Palo Alto Networks

5 pasos para trabajar de forma segura desde casa

Claves para combatir los riesgos detrás del Home Office

El coronavirus también es un riesgo de seguridad de datos que esta encontrando nuevas víctimas

Guía de seguridad para el teletrabajo empresarial, acceso remoto y BYOD

WEBINAR: Asegurando el #HomeOffice usando GlobalProtect

5 Señales para identificar si un correo sobre el COVID-19 es phishing

Webcast: Work from Home: El desafío de proteger tu información y vida digital

Webcast: ¿Cómo permitir la Continuidad del Negocio al habilitar a tus empleados remotos de forma segura?

Webcast: ¿Cómo proteger tu información sensible y vida digital al hacer Home Office?

¿Cómo mantener comunicación activa con los colaboradores al realizar Home Office?

5 tips para implementar Home Office por COVID-19 en tu organización

Cómo hacer Home Office de forma segura y no fracasar en el intento

En Ciberseguridad, el principal riesgo eres tú

Transformando el Data Center ¿On Premise, en la Nube o Híbrido?

10 Mejores prácticas de seguridad física y lógica para tu Data Center

¿Por qué transformar tu Data Center? 3 Tendencias que te ayudarán a tener una transformación ágil y rápida

Las 4 Problemáticas y Riesgos a considerar en el Data Center

Es hora de decirle ¡Adiós! a Windows 7

10 Riesgos de Ciberseguridad que no debes perder de vista en este 2020

10 Propósitos de Ciberseguridad que debes contemplar  para minimizar riesgos en este año nuevo 2020

Los Dispositivos IoT: Una nueva puerta de acceso para las amenazas

Me cayó Ransomware y ¿ahora qué? Sigue estos 6 puntos para minimizar el impacto de esta infección

Los 7 tips más importantes para protegerte de Ransomware

Las 8 Mejores Prácticas de Seguridad en Correo

[Webcast] Ransomware: 5 consejos prácticos para ti, la posible víctima

¿Qué es Ryuk y cómo puedo prevenirlo?

Good Bots vs Bad Bots. El Futuro de la Seguridad Informática

3 cosas que necesitas saber antes de Migrarte a la Nube

Lilocked el nuevo Ransomware que está cifrando servidores Linux

Webcast: Aprendiendo a utilizar BEACON de Palo Alto Networks en 4 sencillos pasos.

Las Ventajas que te da el poder correlacionar los eventos en tu organización

Los Principales Riesgos en los Sistemas Industriales

¿Por qué la ciberseguridad es la carrera del presente?

Los retos de seguridad que amenazan tu futuro

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Predicciones Trend Micro #TowardaNewMoment2022
WEBINAR
LOGFORSHELL
tendencias

¿Quieres hablar con un Consultor de Ciberseguridad?