TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

4 Beneficios Claves de la Gestión de Identidades

Publicado por marketing on 27/08/21 13:00

La gestión de identidades (IDM), también llamada «gestión de identidades y accesos» (IAM), te ayuda a garantizar que solamente las personas autorizadas, y nadie más, tengan acceso a los recursos tecnológicos que necesitan para realizar su trabajo.

Leer más

Temas: brechas de seguridad, PAM, Privileged Access Service, Zero Trust Privilege, Privileged Access Management (PAM), Gestión de cuentas privilegiadas, nuevas tendencias de ataque, seguridad de identidad, IAM

[Save The Date] Latinoamérica en la mira: Ransomware dirigido

Publicado por marketing on 29/06/21 16:29

Desde mediados de 2020, numerosas instituciones y empresas de Latinoamérica (principalmente sector gobierno, financiero y salud) están siendo extorsionadas tras sufrir la infección de nuevos ransomware dirigidos.

Leer más

Temas: Ransomware, cybersecurity, seguridad endpoint, machine learning, Acceso Privilegiado, Privileged Access Management (PAM), detección y respuesta, ciberserguridad, identity security, cyber crime

Mantén a tu empresa segura asegurando el acceso privilegiado

Publicado por marketing on 11/12/20 16:47

En un entorno empresarial, el «acceso con privilegios» es un término que se utiliza para designar el acceso o las capacidades especiales por encima de las de un usuario estándar.

Leer más

Temas: brechas de seguridad, PAM, Privileged Access Service, Zero Trust Privilege, Privileged Access Management (PAM), nuevas tendencias de ataque

PAM as a Service: una historia de confianza

Publicado por Felipe Sánchez on 26/11/20 13:33

Con prioridades cambiantes y entornos de tecnología dinámica, los equipos de seguridad de TI están buscando formas de cubrir la mayor parte del terreno y agotar la menor cantidad de recursos posible.

Leer más

Temas: PAM, Privileged Access Service, Zero Trust Privilege, Privileged Access Management (PAM), Gestión de cuentas privilegiadas, Privileged Access Security, Cuentas privilegiadas

Cómo la gestión del acceso privilegiado puede proteger la PII

Publicado por marketing on 22/07/20 14:27

Las lecciones de protección de datos aprendidas en los últimos 10 años han subrayado la importancia de proteger la información de identificación personal (PII) una y otra vez.

Leer más

Temas: PAM, Privileged Access Service, Acceso Privilegiado, Privileged Access Management (PAM), Cumplimiento, Gestión de cuentas privilegiadas, CyberArk, Privileged Access Security, Cuentas privilegiadas, Acceso remoto seguro, Privileged Access

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Basta no más Ransomware
Ebook Seguridad de Identidad
Ransomware Hostage Rescue Manual
Aseguramiento de la navegación de la fuerza de trabajo remota

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?