TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Adopta un modelo DevSecOps para la seguridad del contenedor con 3 puntos básicos

Publicado por marketing on 24/02/20 10:38

A medida que aumenta la adopción de contenedores, también deberíamos preocuparnos por las mejores prácticas de seguridad para su protección en  ejecución,  en producción y en todo el ciclo de vida de las aplicaciones .

La arquitectura de contenedores cambia las preocupaciones y requisitos de seguridad clave en comparación con el viejo mundo de las aplicaciones heredadas.

Leer más

Temas: Seguridad, TI, Ciberseguridad, SecOps, DevOps, Seguridad en DevOps, Zero Trust Privilege, for dummies, ebook for dummies, DevSecOps, Container Security, Container

[eBook] Zero Trust Privilege For Dummies

Publicado por marketing on 25/07/19 12:55

Con el aumento del uso de dispositivos móviles, la adopción de la Nube y la Transformación Digital, el enfoque tradicional de confiar y verificar ya no es suficiente. Hoy debemos de pensar en una estrategia que pueda proteger la superficie de ataque tanto de viejas amenazas como de las modernas. 

Leer más

Temas: Seguridad, TI, Ciberseguridad, security management, libro de gestion seguridad TI, PAM, Centrify, Lider PAM, Zero Trust Privilege Nube, Privileged Access Service, Zero Trust Privilege, for dummies, ebook for dummies, Mitos y Realidades Zero Trust Privilege, nivel de madurez de Zero Trust Privilege, Conceptos Básicos de Zero Trust Privilege, Iniciando con Zero Trust, Privileged Access Management (PAM)

¿CÓMO ENTENDER EL "CAMBIO" EN LA ORGANIZACIÓN  EN UNA ERA DE TRANSFORMACIÓN DIGITAL?

Publicado por marketing on 28/05/18 10:26

La transformación digital es un término que describe el gran cambio que las organizaciones están experimentando y aquellas que aún no aceptan que esta evolución es necesaria tienen un alto índice de probabilidad de desaparecer.

Leer más

Temas: PROFESIONAL DE TI de la Nueva Era Digital., Seguridad, TI, Transformacion Digital,, Era Digital, Retos Era Digital

LA NUEVA VARIANTE DE PETYA (NOTPETYA) ES UNA CIBER ARMA NO UN RANSOMWARE

Publicado por Miguel Torres on 29/06/17 13:21

A dos días de la detección de esta amenaza la información disponible es muy interesante y reveladora.

Leer más

Temas: cibercrimen, Daño por Ransomware, Seguridad, Seguridad Informática, Ciberseguridad, ciberguerra, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, amenazas dia cero, zero day threats, dia cero, NSA Wannacry, notpetya, petya ciberataque, EternalBlue, EternalRomance, Stuxnet, petya, petya ransomware, cyberwarfare, ciberataque Ucrania, BlackEnergy

ORQUESTACIÓN DE SEGURIDAD: EL FUTURO DE UN PROGRAMA DE RESPUESTA A INCIDENTES

Publicado por Miguel Torres on 15/06/17 12:25

Las tecnologías emergentes de orquestación pueden reducir trabajos intensivos para los equipos de ciberseguridad y crear una nueva perspectiva en cuanto a respuesta a incidentes.

Leer más

Temas: cibercrimen, Daño por Ransomware, Seguridad, Seguridad Informática, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, amenazas dia cero, zero day threats, dia cero, programa respuesta a incidentes, orquestacion seguridad, orquestacion ciberseguridad, automatizacion tecnologias de seguridad, automatizacion ciberseguridad

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Webinar | El riesgo oculto de las cuentas privilegiadas
Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?
Webinar-On-demand-Riesgos-del-Home-Office
Sabes porque es importante inspeccionar el trafico

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?