TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Migrando a la nube: Qué CSP elegir AWS vs Azure

Publicado por marketing on 18/09/20 12:52

 

 

La computación en la nube o “cloud computing” está ocupando un lugar importante en la actualidad, si estás pensando en migrarte a la nube, deberías tomar las siguientes consideraciones.

Leer más

Temas: nube, cloud computing, AWS, Responsabilidad Compartida en Nube, Viaje a la Nube, Microsoft Azure, cloud, CSP, cloud journey

Entornos en la nube más seguros con CyberArk

Publicado por marketing on 2/09/20 18:04

 

 

CyberArk se sigue transformando y ahora es una de las mejores opciones para mantener tus datos y entornos de nube seguros, y estar un paso adelante de los cibercriminales.

Leer más

Temas: nube, cloud computing, ciberataque, privacidad, cloud computing security, riesgos ciberseguridad, estrategia de seguridad en la Nube, riesgos de ciberseguridad 2020

Mala configuración. El principal riesgo de incumplimiento en la nube

Publicado por marketing on 27/07/20 15:13

 

Las configuraciones incorrectas de la nube son consideradas el principal riesgo de seguridad de datos por el 95% de los tomadores de decisiones según un nuevo estudio de Trend Micro.

Leer más

Temas: nube, Trend Micro, cloud computing, cloud computing security, seguridad en la nube, Responsabilidad Compartida en Nube, estrategia de seguridad en la Nube, aumentar seguridad en nube, Cumplimiento, misconfiguration

LAS EMPRESAS TEMEN MAS AL DAÑO DE SU REPUTACIÓN QUE A LAS BRECHAS DE SEGURIDAD

Publicado por Miguel Torres on 13/02/17 12:25

La gestión de riesgos es un desafío para la mayoría de las empresas, pero las brechas de seguridad no son su principal preocupación. La mayoría teme que el daño a largo plazo a su reputación provendrá de su incapacidad para manejar el riesgo, hablaremos de ello en esta entrada.

Leer más

Temas: cibercrimen, Seguridad, Seguridad Informática, cloud computing, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad, daño reputacion

3 COSAS QUE DEBEN HACER LAS COMPAÑIAS DESPUES DE TENER UNA BRECHA DE SEGURIDAD

Publicado por Miguel Torres on 8/02/17 17:15

Nínguna compañia esta exenta de una brecha de seguridad en su infraestructura y de la misma manera en que la prevención se vuelve un tema a profundizar la acciones post hackeo deben tener el mismo nivel de importancia, en esta entrada hablaremos sobre el tema.

Leer más

Temas: cibercrimen, nube, Ransomware, Seguridad, Seguridad en Virtualización y Nube, Seguridad Informática, cloud computing, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, cloud computing security, seguridad en la nube, shadow IT

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Webinar | La Evolución de la Ciberseguridad: Hacia una Seguridad Inteligente con Palo Alto Networks
Webinar | El riesgo oculto de las cuentas privilegiadas
Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?
Webinar-On-demand-Riesgos-del-Home-Office

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?