TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿Sabes qué es el código fuente y por qué es importante protegerlo?

Publicado por marketing on 6/04/22 13:30

El código fuente es uno de los activos más valiosos que una organización puede poseer, ya que puede contener secretos comerciales, algoritmos patentados e incluso información personal.

Leer más

Temas: Vulnerabilidades, proteccion de datos, panorama de amenazas, prevencion de amenazas, explotacion de vulnerabilidades, DevSecOps, código fuente, código

[Save The Date] Conferencias de Ciberseguridad 2021

Publicado por marketing on 5/07/21 12:00

La pandemia por COVID-19 que enfrentamos, ha puesto en evidencia la importancia de las telecomunicaciones y las TIC, especialmente del internet, cuyo acceso a contenidos, aplicaciones y servicios, ha sido una herramienta habilitadora de otros derechos fundamentales como el derecho a la educación, el trabajo, la salud y el acceso a la información.

Leer más

Temas: cloud computing, proteccion de datos, cybersecurity, privacidad, prevencion antifraudes, seguridad de datos, ciberserguridad, identity security, cyber crime, IFT, plataformas digitales, servicios en la nube, ConferenciasCiber_GN_IFT, InternetSeguroParaTodasYTodos

LOS 4 ERRORES MAS GRANDES QUE COMETEN LAS EMPRESAS AL INTENTAR PROTEGER SU INFORMACIÓN

Publicado por Miguel Torres on 8/12/16 15:25

Proteger los endpoint de malware ya no es suficiente. Las amenazas externas se han vuelto más sofisticadas porque los atacantes están usando métodos creativos para penetrar en las redes de las organizaciones. Además, las amenazas internas son cada vez más poderosas, con los empleados editando o compartiendo datos altamente sensibles (como documentos que contienen información confidencial) sin ser conscientes de las consecuencias, revisaremos como reducir el riesgo en esta situación.

Leer más

Temas: Seguridad, proteccion de datos, seguridad para endpoint, Ciberseguridad, MDM, BYOD, DLP, Data Loss Prevention, endpoint protection

3 CARACTERÍSTICAS FUNDAMENTALES QUE DEBE REALIZAR TU FIREWALL

Publicado por Miguel Torres on 6/09/16 19:41

El panorama actual de amenazas diariamente pone a prueba nuestra estrategia de ciberseguridad, contar con las funciones básicas para reducir la superficie de ataque es una necesidad la cual debemos tener cubierta pero en ocasiones no sabemos por donde empezar a revisar que esto suceda, en esta entrada trataremos tres puntos fundamentales para cualquier solución tecnológica del rubro.

Leer más

Temas: Análisis y Administración de Riesgos, firewall, RiesgosTI, Seguridad, proteccion de datos, proteccion de datos personales, datos personales, Ciberseguridad, proteccion

¿POR QUÉ LOS EJECUTIVOS DE ALTO NIVEL NO SE SIENTEN RESPONSABLES DE LA CIBERSEGURIDAD?

Publicado por Miguel Torres on 1/09/16 18:30

Definir una estrategia de ciberseguridad es algo que toda empresa no importando el tamaño debe poseer,  sin embargo el reto incrementa cuando los Directores no Ejecutivos y de nivel C (CEO, CFO, CMO, etc.), encargados del rumbo estratégico en una organización delegan y en ocasiones se deslindan de esta responsabilidad.

Leer más

Temas: Análisis y Administración de Riesgos, RiesgosTI, Seguridad, proteccion de datos, proteccion de datos personales, datos personales, Ciberseguridad, proteccion

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?