TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿Por qué la ciberseguridad es la carrera del presente?

Publicado por Felipe Sánchez on 2/09/19 16:21

En alguna ocasión todos nos hemos preguntado o nos han hecho la pregunta de ¿qué queríamos ser de grandes?, sobre todo cuando éramos niños llenos de sueños, esperanzas e ilusiones y que nuestro mayor deseo era crecer y concretar algún sueño en específico. La mayoría de nosotros de seguro queríamos ser superhéroes, astronautas, profesores, policías, doctores, futbolistas, bomberos, ingenieros, etc. Y elegíamos esos trabajos porque nos hacían soñar.

Leer más

Temas: Seguridad Informática, Ciberseguridad, diplomado en ciberseguridad, trabajo soñado, proteger la forma de vida digital, digital way of life

[eBook] Zero Trust Privilege For Dummies

Publicado por marketing on 25/07/19 12:55

Con el aumento del uso de dispositivos móviles, la adopción de la Nube y la Transformación Digital, el enfoque tradicional de confiar y verificar ya no es suficiente. Hoy debemos de pensar en una estrategia que pueda proteger la superficie de ataque tanto de viejas amenazas como de las modernas. 

Leer más

Temas: Seguridad, TI, Ciberseguridad, security management, libro de gestion seguridad TI, PAM, Centrify, Lider PAM, Zero Trust Privilege Nube, Privileged Access Service, Zero Trust Privilege, for dummies, ebook for dummies, Mitos y Realidades Zero Trust Privilege, nivel de madurez de Zero Trust Privilege, Conceptos Básicos de Zero Trust Privilege, Iniciando con Zero Trust, Privileged Access Management (PAM)

[Infografía] 5 Consejos para NO caer en Phishing

Publicado por Felipe Sánchez on 8/07/19 9:46

Cuando hablamos de Phishing nos referimos a una serie de prácticas basadas en el engaño para que los usuarios revelen información personal como contraseñas, datos de tarjetas bancarias, de cuentas bancarias, seguridad social, entre otras.

Un ataque de Phishing consiste en un correo o una serie de correos, que tienen contenido convincente o amenazante que genera incertidumbre en los usuarios y los hace actuar. La forma en la que actúan es mediante la apertura de un archivo, llenando un formulario o dando clic a algún pop-up. 

Cualquier forma de Phishing puede terminar comprometiendo los datos confidenciales de una persona u organización. Si no se toman las medidas necesarias, podrías sucumbir a un ataque dirigido, lo que podría traer como consecuencia una serie de brechas de seguridad. Con estos consejos puedes reducir de forma significativa tus probabilidades de caer en Phishing.

Leer más

Temas: Concientizar a Usuarios, phishing, proteccion de datos personales, Ciberseguridad, capacitacion usuarios seguridad informatica, prevencion de amenazas, prevencion de riesgos

[EVENTO] ULTIMATE TEST DRIVE: PROTECCIÓN AVANZADA PARA ENDPOINT CON PALO ALTO NETWORKS LLEGA A MÉXICO

Publicado por marketing on 13/06/18 15:54

 El Jueves 28 de Junio, llevaremos a cabo nuestro primer evento UTD Advanced Endpoint Protection del 2018 con el equipo de Palo Alto Networks México, con más de 30 invitados exclusivos. ¡Empieza a robustecer tu seguridad a nivel Endpoint aquí!

Leer más

Temas: Palo Alto Networks, UTD, Next Generation Firewall, Proteccion Avanzada Endpoint, seguridad para endpoint, AdvancedEndpointProtection, Ciberseguridad, TRAPS, endpoint protection, seguridad endpoint, endpoint security, amenazas avanzadas, proteccion de nueva generacion endpoint, next generation endpoint protection

[EVENTO] ULTIMATE TEST DRIVE: VM SERIES EN AWS Y AZURE CON PALO ALTO NETWORKS LLEGA A MÉXICO

Publicado por Nat on 14/03/18 12:49

El Jueves 22 de Marzo, llevaremos a cabo nuestro primer evento UTD VM Series con el equipo de Palo Alto Networks México, con más de 50 invitados exclusivos. ¡Empieza a robustecer tu seguridad en Nube y regístrate aquí!

Leer más

Temas: Palo Alto Networks, UTD, Next Generation Firewall, Ciberseguridad, amenazas avanzadas, Desafios Azure, Desafios AWS, UTD VM Series

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
No te pierdas el Webcast   On Demand
Ipad-Traps
Descarga-tu-guia-ahora
Guia-Recomendaciones-Practicas-Ransomware

Los ataques suceden, las brechas no tienen porqué. Evalúa lo que está pasando en tu red con un SLR