TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

[eBook] Zero Trust Privilege For Dummies

Publicado por marketing on 25/07/19 12:55

Con el aumento del uso de dispositivos móviles, la adopción de la Nube y la Transformación Digital, el enfoque tradicional de confiar y verificar ya no es suficiente. Hoy debemos de pensar en una estrategia que pueda proteger la superficie de ataque tanto de viejas amenazas como de las modernas. 

Leer más

Temas: Seguridad, TI, Ciberseguridad, security management, libro de gestion seguridad TI, PAM, Centrify, Lider PAM, Zero Trust Privilege Nube, Privileged Access Service, Zero Trust Privilege, for dummies, ebook for dummies, Mitos y Realidades Zero Trust Privilege, nivel de madurez de Zero Trust Privilege, Conceptos Básicos de Zero Trust Privilege, Iniciando con Zero Trust, Privileged Access Management (PAM)

¿CÓMO ENTENDER EL "CAMBIO" EN LA ORGANIZACIÓN  EN UNA ERA DE TRANSFORMACIÓN DIGITAL?

Publicado por marketing on 28/05/18 10:26

La transformación digital es un término que describe el gran cambio que las organizaciones están experimentando y aquellas que aún no aceptan que esta evolución es necesaria tienen un alto índice de probabilidad de desaparecer.

Leer más

Temas: PROFESIONAL DE TI de la Nueva Era Digital., Seguridad, TI, Transformacion Digital,, Era Digital, Retos Era Digital

LA NUEVA VARIANTE DE PETYA (NOTPETYA) ES UNA CIBER ARMA NO UN RANSOMWARE

Publicado por Miguel Torres on 29/06/17 13:21

A dos días de la detección de esta amenaza la información disponible es muy interesante y reveladora.

Leer más

Temas: cibercrimen, Daño por Ransomware, Seguridad, Seguridad Informática, Ciberseguridad, ciberguerra, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, amenazas dia cero, zero day threats, dia cero, NSA Wannacry, notpetya, petya ciberataque, EternalBlue, EternalRomance, Stuxnet, petya, petya ransomware, cyberwarfare, ciberataque Ucrania, BlackEnergy

ORQUESTACIÓN DE SEGURIDAD: EL FUTURO DE UN PROGRAMA DE RESPUESTA A INCIDENTES

Publicado por Miguel Torres on 15/06/17 12:25

Las tecnologías emergentes de orquestación pueden reducir trabajos intensivos para los equipos de ciberseguridad y crear una nueva perspectiva en cuanto a respuesta a incidentes.

Leer más

Temas: cibercrimen, Daño por Ransomware, Seguridad, Seguridad Informática, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, amenazas dia cero, zero day threats, dia cero, programa respuesta a incidentes, orquestacion seguridad, orquestacion ciberseguridad, automatizacion tecnologias de seguridad, automatizacion ciberseguridad

5 LECCIONES DE SEGURIDAD QUE WANNACRY NOS ENSEÑO DE FORMA DIFÍCIL

Publicado por Miguel Torres on 25/05/17 16:59

El alcance y severidad de los ataques de WannaCry evidencian y recuerdan la enorme cantidad de veces en que escuchamos advertencias sobre la peligrosidad y alcance del Ransomware. A mas de una semana de distancia del evento existen lecciones aprendidas que son de vital importancia considerar.

Leer más

Temas: cibercrimen, Comprometido por Ransomware, Daño por Ransomware, Seguridad, Seguridad Informática, Palo Alto Networks, Trend Micro, trend micro, TrendMicro, Ciberseguridad, cerber, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, amenazas dia cero, zero day threats, machine learning, dia cero, cerber ransomware, Trend Micro Xgen, BlueEternal, wana cry, WCry, wannacry, ataque a telefonica, ataque ransomware telefonica, ransomware telefónica, Blue Eternal, NSA Tools, NSA Wannacry, WanaDecryptor, MalwareTech, parches wannacry, proteccion para wannacry

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
No te pierdas el Webcast   On Demand
Ipad-Traps
Descarga-tu-guia-ahora
Guia-Recomendaciones-Practicas-Ransomware

Los ataques suceden, las brechas no tienen porqué. Evalúa lo que está pasando en tu red con un SLR