TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Logra el Objetivo: Aprende a proteger los endpoints y adelántate al malware

Publicado por marketing on 5/04/22 14:59

Para los ciberdelincuentes los endpoints son el punto de partida para realizar su actividad maliciosa, por ello, es importante que las organizaciones tomen las medidas necesaria para reforzar su seguridad.

Leer más

Temas: EndpointProtection, malware, Ransomware, seguridad para endpoint, seguridad endpoint, endpoint security, CyberArk, protección en el endpoint, EPM

¿Sabes por qué CIAM vs IAM? Conoce cuál es la diferencia y en qué beneficia al negocio

Publicado por marketing on 29/09/21 16:13

Es es probable que ya estés utilizando IAM y CIAM en el trabajo y en el hogar, pero es posible que no conozcas qué son o cuál es la diferencia entre ambas, pero no está solo. En este blog, definiremos IAM y CIAM, y te ayudaremos a comprender las diferencias claves entre ambas tecnologías.

Leer más

Temas: abuso de acceso privilegiado, Zero Trust Privilege, CyberArk, identity security, seguridad de identidad, IAM, CIAM

¿Cómo y por qué proteger tu identidad digital?

Publicado por marketing on 22/09/21 13:00

Los datos personales son una información que nos hace identificables, tu nombre y apellidos, tu fotografía, tu dirección, tu teléfono, tu voz, etc. tus datos personales lo dicen todo de ti: quién eres, dónde vives, qué haces, qué te gusta, etc.

Leer más

Temas: cybersecurity, machine learning, Acceso Privilegiado, CyberArk, ciberserguridad, identity security, seguridad de identidad, IAM

Seguridad de Identidad la clave de una nube segura

Publicado por marketing on 21/09/21 14:33

Dado que la transformación digital ha abierto nuevas puertas a los negocios, también ha dejado la puerta abierta a los atacantes. Las barreras físicas y de red se han disuelto, y todas las identidades pueden ser una vía de ataque a los activos más valiosos de una organización. 

Leer más

Temas: cybersecurity, machine learning, Acceso Privilegiado, CyberArk, ciberserguridad, identity security, seguridad de identidad, IAM

[Webinar] Cómo mantener el principio Least Privilege

Publicado por marketing on 15/09/21 14:50

El principio de privilegio mínimo (PoLP) se refiere a un concepto de seguridad de la información en el que un usuario recibe los niveles mínimos de acceso, o permisos, necesarios para realizar sus funciones laborales.

Leer más

Temas: cybersecurity, seguridad endpoint, machine learning, explotacion de vulnerabilidades, Acceso Privilegiado, Zero Trust Privilege, CyberArk, ciberserguridad, seguridad de identidad, Least Privilege

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?