TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

[Webinar] Cómo mantener el principio Least Privilege

Publicado por marketing on 15/09/21 14:50

El principio de privilegio mínimo (PoLP) se refiere a un concepto de seguridad de la información en el que un usuario recibe los niveles mínimos de acceso, o permisos, necesarios para realizar sus funciones laborales.

Leer más

Temas: cybersecurity, seguridad endpoint, machine learning, explotacion de vulnerabilidades, Acceso Privilegiado, Zero Trust Privilege, CyberArk, ciberserguridad, seguridad de identidad, Least Privilege

[Save The Date] Protección de las Identidades en el Endpoint

Publicado por marketing on 23/08/21 13:33

El Ransomware ha sido una de las ciberamenazas de mayor crecimiento a lo largo del tiempo ocasionando grandes pérdidas económicas y de reputación a las organizaciones.

Leer más

Temas: cybersecurity, seguridad endpoint, machine learning, explotacion de vulnerabilidades, CyberArk, ciberserguridad, seguridad de identidad, EPM

[Save The Date] PrintNightmare: Prevención de exploits y protección contra vulnerabilidades

Publicado por marketing on 19/07/21 15:51

Son muchos los titulares de las noticias que se ven cada vez que existe una importante brecha de seguridad causada por vulnerabilidades de software, que además impactan a las organizaciones en millones de dólares y en enormes cantidades de horas de trabajo para recuperarse.

Leer más

Temas: exploits, Kits de Exploits, cybersecurity, seguridad endpoint, machine learning, Vulnerabilidades en PowerShell, explotacion de vulnerabilidades, detección y respuesta, ciberserguridad, cyber crime, vulnerabilidad de día cero

[Save the Date] Capture The Flag Prisma Cloud

Publicado por marketing on 2/06/21 11:52

Tu misión si decides aceptarla es ponerte en el lugar del atacante y pensar en cómo superar los obstáculos, demostrando tus habilidades y aplicando las mejores tácticas para atacar cuando sea necesario y defender a tu organización antes de que ocurra un ataque a la infraestructura de Nube.

Leer más

Temas: CyberKillChain, Palo Alto Networks, cybersecurity, seguridad en la nube, CTF, explotacion de vulnerabilidades, malas prácticas, cloud security, Prisma cloud, Prisma Cloud 2.0, ciberserguridad, Vulnerabilidades en IoT

[Save the Date] Capture The Flag Cortex XDR

Publicado por marketing on 28/04/21 17:10

Tu misión si decides aceptarla es encontrar las amenazas más sofisticadas y eliminar con la ayuda de tu principal aliado Cortex XDR, la primera plataforma extendida de detección y respuesta de la industria que abarca datos de endpoints, la red y nube.

Leer más

Temas: CyberKillChain, Palo Alto Networks, cybersecurity, CTF, explotacion de vulnerabilidades, cortex, detección y respuesta, ciberserguridad, Vulnerabilidades en IoT

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Basta no más Ransomware
Ebook Seguridad de Identidad
Ransomware Hostage Rescue Manual
Aseguramiento de la navegación de la fuerza de trabajo remota

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?