TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

[Infografía] Recomendaciones de Seguridad para realizar en Prisma Cloud

Publicado por marketing on 16/12/21 12:00

Log4Shell llegó para cambiar el mundo de la ciberseguridad tal y como lo conocemos, ya que se trata de posiblemente la vulnerabilidad más grande en la historia de la informática moderna debido a la extrema facilidad con la que la vulnerabilidad puede ser explotada.

Leer más

Temas: Palo Alto Networks, Vulnerabilidades, vulnerabilidades explotadas, vulnerabilidades conocidas, explotacion de vulnerabilidades, vulnerabilidad de día cero, ciberdefensa, Log4Shell, vulnerabilidad crítica

[Infografía] Recomendaciones de Seguridad para realizar en tu NGFW

Publicado por marketing on 15/12/21 13:32

Como ya sabes Log4Shell se trata de un fallo de seguridad severo, que puede afectar a millones de servidores y dispositivos en todo el mundo. Afortunadamente tu NGFW puede ayudarte a mitigar esta amenaza, en este blog te decimos cómo.

Leer más

Temas: Palo Alto Networks, Vulnerabilidades, vulnerabilidades explotadas, vulnerabilidades conocidas, explotacion de vulnerabilidades, vulnerabilidad de día cero, ciberdefensa, Log4Shell, vulnerabilidad crítica

[Webinar] Log4Shell más que otra vulnerabilidad

Publicado por marketing on 13/12/21 23:38

Log4Shell es la última vulnerabilidad que trae de cabeza al mundo de la ciberseguridad, ya que se trata de un fallo de seguridad severo, que puede ser explotado de una manera sencilla y afecta a millones de servidores y dispositivos en todo el mundo.

Leer más

Temas: Palo Alto Networks, Vulnerabilidades, vulnerabilidades explotadas, vulnerabilidades conocidas, explotacion de vulnerabilidades, vulnerabilidad de día cero, ciberdefensa, Log4Shell, vulnerabilidad crítica

[Webinar] Cómo mantener el principio Least Privilege

Publicado por marketing on 15/09/21 14:50

El principio de privilegio mínimo (PoLP) se refiere a un concepto de seguridad de la información en el que un usuario recibe los niveles mínimos de acceso, o permisos, necesarios para realizar sus funciones laborales.

Leer más

Temas: cybersecurity, seguridad endpoint, machine learning, explotacion de vulnerabilidades, Acceso Privilegiado, Zero Trust Privilege, CyberArk, ciberserguridad, seguridad de identidad, Least Privilege

[Save The Date] Protección de las Identidades en el Endpoint

Publicado por marketing on 23/08/21 13:33

El Ransomware ha sido una de las ciberamenazas de mayor crecimiento a lo largo del tiempo ocasionando grandes pérdidas económicas y de reputación a las organizaciones.

Leer más

Temas: cybersecurity, seguridad endpoint, machine learning, explotacion de vulnerabilidades, CyberArk, ciberserguridad, seguridad de identidad, EPM

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?