TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Felipe Sánchez

Felipe Sánchez

Oktober Cloud Fest y el cloud computing

Publicado por Felipe Sánchez on 21/10/20 9:51

La computación en nube, a menudo llamada simplemente “la nube”, es la entrega de servicios de computación bajo demanda, todo, desde aplicaciones a centros de datos, por medio de internet en una base de pago por uso.

Leer más

Temas: nube, PaloAltoNetworks, Workshop, cloud computing, AWS, cloud computing security, Viaje a la Nube, Microsoft Azure, cloud, CSP, cloud journey

Los desafíos de seguridad en la nube

Publicado por Felipe Sánchez on 20/10/20 13:00

Muchas organizaciones deseosas de aprovechar los beneficios de las redes en la nube han adoptado una estrategia de nube primero sin tomar en cuenta uno de los factores más importantes que es la seguridad.

Leer más

Temas: nube, Workshop, cloud computing, AWS, cloud computing security, seguridad en la nube, Viaje a la Nube, Microsoft Azure, cloud, CSP, cloud journey, cloud security

Salva a tu negocio de una violación de datos con una mejor planeación

Publicado por Felipe Sánchez on 18/08/20 14:43

A medida que nos acercamos a los últimos meses del 2020, es visible que este año ya está en camino de ser el año más devastador para las empresas debido a la pandemia y las filtraciones de datos y robo de credenciales.

Leer más

Temas: proteccion de datos personales, ciberataque, privacidad, DLP, riesgos ciberseguridad, riesgos de ciberseguridad 2020, ingeniería social, Detección de amenazas en usuarios remotos, seguridad de datos, planeación

4 razones por las que debes proteger tus cuentas privilegiadas

Publicado por Felipe Sánchez on 15/07/20 13:15

Priorizar en ciberseguridad puede ser un tema desafiante. Existen demasiadas amenazas en los entornos de TI, que pueden poner en serios problemas a tu organización y la continuidad de tu negocio.

Leer más

Temas: riesgos ciberseguridad, Privileged Access Management (PAM), riesgos de ciberseguridad 2020, Gestión de cuentas privilegiadas, CyberArk, Privileged Access Security, Cuentas privilegiadas

Identifica en 6 sencillos pasos un correo malicioso

Publicado por Felipe Sánchez on 15/06/20 15:54

 

Los correo electrónicos y el acto de enviar e-mails se han convertido en una herramienta fundamental que establece cómo nos comunicamos y hacemos negocios, pero también son el principal vector de ataque y medio más utilizado por los cibercriminales.

Leer más

Temas: Correo con Malware, CorreoElectronicoMalicioso, phishing, Awareness, ataques por correo electrónico, medidas de prevención phishing, entrenamiento phishing

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?