TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

MEGA EVENTO VIRTUAL ¡Hazlo Real! Asegura la Transformación Empresarial con Palo Alto Networks

Publicado por marketing on 12/06/20 14:00

 

Los ciberataques están en constante evolución y son cada vez más agresivos y difíciles de detectar y frenar a tiempo, ya que, están utilizando la automatización para transformarse y eludir la detección.

Leer más

Temas: Capacitacion TI, Palo Alto Networks, Ciberseguridad, Transformacion Digital,, Capacitacion Palo Alto Networks, Mega Evento Ciberseguridad

Adopta un modelo DevSecOps para la seguridad del contenedor con 3 puntos básicos

Publicado por marketing on 24/02/20 10:38

A medida que aumenta la adopción de contenedores, también deberíamos preocuparnos por las mejores prácticas de seguridad para su protección en  ejecución,  en producción y en todo el ciclo de vida de las aplicaciones .

La arquitectura de contenedores cambia las preocupaciones y requisitos de seguridad clave en comparación con el viejo mundo de las aplicaciones heredadas.

Leer más

Temas: Seguridad, TI, Ciberseguridad, SecOps, DevOps, Seguridad en DevOps, Zero Trust Privilege, for dummies, ebook for dummies, DevSecOps, Container Security, Container

¿Por qué la ciberseguridad es la carrera del presente?

Publicado por Felipe Sánchez on 2/09/19 16:21

En alguna ocasión todos nos hemos preguntado o nos han hecho la pregunta de ¿qué queríamos ser de grandes?, sobre todo cuando éramos niños llenos de sueños, esperanzas e ilusiones y que nuestro mayor deseo era crecer y concretar algún sueño en específico. La mayoría de nosotros de seguro queríamos ser superhéroes, astronautas, profesores, policías, doctores, futbolistas, bomberos, ingenieros, etc. Y elegíamos esos trabajos porque nos hacían soñar.

Leer más

Temas: Seguridad Informática, Ciberseguridad, diplomado en ciberseguridad, trabajo soñado, proteger la forma de vida digital, digital way of life

[eBook] Zero Trust Privilege For Dummies

Publicado por marketing on 25/07/19 12:55

Con el aumento del uso de dispositivos móviles, la adopción de la Nube y la Transformación Digital, el enfoque tradicional de confiar y verificar ya no es suficiente. Hoy debemos de pensar en una estrategia que pueda proteger la superficie de ataque tanto de viejas amenazas como de las modernas. 

Leer más

Temas: Seguridad, TI, Ciberseguridad, security management, libro de gestion seguridad TI, PAM, Centrify, Lider PAM, Zero Trust Privilege Nube, Privileged Access Service, Zero Trust Privilege, for dummies, ebook for dummies, Mitos y Realidades Zero Trust Privilege, nivel de madurez de Zero Trust Privilege, Conceptos Básicos de Zero Trust Privilege, Iniciando con Zero Trust, Privileged Access Management (PAM)

[Infografía] 5 Consejos para NO caer en Phishing

Publicado por Felipe Sánchez on 8/07/19 9:46

Cuando hablamos de Phishing nos referimos a una serie de prácticas basadas en el engaño para que los usuarios revelen información personal como contraseñas, datos de tarjetas bancarias, de cuentas bancarias, seguridad social, entre otras.

Un ataque de Phishing consiste en un correo o una serie de correos, que tienen contenido convincente o amenazante que genera incertidumbre en los usuarios y los hace actuar. La forma en la que actúan es mediante la apertura de un archivo, llenando un formulario o dando clic a algún pop-up. 

Cualquier forma de Phishing puede terminar comprometiendo los datos confidenciales de una persona u organización. Si no se toman las medidas necesarias, podrías sucumbir a un ataque dirigido, lo que podría traer como consecuencia una serie de brechas de seguridad. Con estos consejos puedes reducir de forma significativa tus probabilidades de caer en Phishing.

Leer más

Temas: Concientizar a Usuarios, phishing, proteccion de datos personales, Ciberseguridad, capacitacion usuarios seguridad informatica, prevencion de amenazas, prevencion de riesgos

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Webinar | La Evolución de la Ciberseguridad: Hacia una Seguridad Inteligente con Palo Alto Networks
Webinar | El riesgo oculto de las cuentas privilegiadas
Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?
Webinar-On-demand-Riesgos-del-Home-Office

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?