TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Mantén a tu empresa segura asegurando el acceso privilegiado

Publicado por marketing on 11/12/20 16:47

En un entorno empresarial, el «acceso con privilegios» es un término que se utiliza para designar el acceso o las capacidades especiales por encima de las de un usuario estándar.

Leer más

Temas: brechas de seguridad, PAM, Privileged Access Service, Zero Trust Privilege, Privileged Access Management (PAM), nuevas tendencias de ataque

Los retos de seguridad que amenazan tu futuro

Publicado por Felipe Sánchez on 29/08/19 10:40

 

Leer más

Temas: brechas de seguridad, Evolucion de Amenazas, retos de ciberseguridad, predicciones ciberseguridad, riesgos TI, estrategia de seguridad integral

6 PASOS PARA SOBREVIVIR A TU PRIMERA BRECHA DE SEGURIDAD ¡ NO ENTRES EN PÁNICO!

Publicado por marketing on 3/09/18 11:40

Ser “vulnerado” o “atacado” no determina si tienes una buena estrategia de ciberseguridad o no,  si no cómo respondes ante un incidente. Cuándo el ataque ocurra  (lo que es inevitable), recuerda ¡No te asustes, no entres en pánico!

Leer más

Temas: brechas de seguridad, respuesta a incidentes, Aprovisionar Servicios TI, programa respuesta a incidentes, impacto de brechas de seguridad, Incident Response, evitar brechas de seguridad,, Plan de Respuesta a Incidentes, brecha de seguridad en adobe, Top16 Brechas de Seguridad, estrategia de seguridad alineada al negocio, seguridad alineada al negocio, servicios MDR

¿QUÉ TAN FAMILIAR TE SUENA EL TÉRMINO BRECHAS DE SEGURIDAD? LUGAR 09 Y 08

Publicado por Mireya Mendoza on 5/07/18 16:59

Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.

Leer más

Temas: brechas de seguridad, impacto de brechas de seguridad, evitar brechas de seguridad,, Top16 Brechas de Seguridad, exfiltracion de datos, ciberataque dirigido, Ciberataque a Play Station,, ataque cibernetico a Sony, Hacking a Sony

¿QUÉ TAN FAMILIAR TE SUENA EL TÉRMINO BRECHAS DE SEGURIDAD? LUGAR 11 y 10

Publicado por Mireya Mendoza on 6/06/18 12:05

Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.

Leer más

Temas: brechas de seguridad, impacto de brechas de seguridad, evitar brechas de seguridad,, Top16 Brechas de Seguridad, exfiltracion de datos, ciberataque dirigido, Ciberataque a Play Station,, ataque cibernetico a Sony, Hacking a Sony

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Ebook Migración a la nube simplificada
Detecta amenazas en tu empresa
Workload Security con Trend Micro
Estructura básica de una Security Rule en tu Firewall (2)

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?