Cuando hablamos de un virus informático, lo primero que pensamos es cómo lo obtuvimos al igual que cuando nos enfermamos,… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Blog
IoT: Riesgos y estrategias que debes saber
IoT se refiere al uso de dispositivos y sistemas conectados de forma inteligente para aprovechar la información recopilada por sensores… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Clase 2 , Ciberseguridad Política y Regulación
Clase 2 ” Capas 8 ,9 y 10 ” Desde un punto de vista de gestión y política preparamos el… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Ciberataque y reputación empresarial
En el entorno empresarial la reputación es la valoración que la gente tiene de la organización, y hoy en día… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Gestión de identidad digital: Firma electrónica
En México el uso de firma electrónica toma cada día mayor relevancia. Esta firma es generada con una llave privada… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Los pros y los contras de las tecnologías que mejoran la privacidad.
Durante los últimos años, ha surgido una “tormenta perfecta” de desafíos de riesgo de privacidad de datos. Para empezar, las… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Estrategia de seguridad exitosa
En el ámbito de la ciberseguridad también se puede experimentar una zona de comfort, por lo que tomar acciones puntuales… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Hackers Chinos, apuntan a entidades gubernamentales.
Una campaña de amenazas persistentes avanzadas (APT) recientemente descubierta está dirigida a un gran número de usuarios en el sur de Asia, incluidas las entidades gubernamentales, según un nuevo informe del proveedor de anti-malware Kaspersky. Denominada LuminousMoth, la actividad involucra ataques de ciber espionaje a gobiernos desde al menos octubre de 2020 pero, a diferencia […]
Protecciones, estrategias y capas de defensa
Cuando se habla de ciberseguridad, se deben considerar muchas variables en un nivel más técnico. Es importante mencionar que por… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Tres consideraciones para su estrategia de gestión de datos
Almacenamiento es algo en que rara nos ponemos a pensar. El almacenamiento de datos empresariales es un elemento fundamental para la estrategia y soporte de una compañía. El almacenamiento de datos empresariales conlleva consideraciones importantes. ¿Cómo puedo optimizar y predecir los costos de almacenamiento fluctuantes? ¿Dónde vivirán los datos para que sean accesibles donde y […]