Lo básico
Póngase al día con nuestro contenido introductorio.
Gestion de la seguridad de la informacion
¿Por qué es importante revisar el Directorio Activo en los ataques de ransomware?
Según casos reportados, los criminales sólo necesitan 26 horas pasando inadvertidos para causar un daño de hasta $6 millones de dólares. Continúe Leyendo
Cómo garantizar una arquitectura SASE escalable
No asuma que toda la arquitectura SASE es la misma, especialmente cuando se trata de escalabilidad. Las empresas deben considerar la distancia a los PoP de los proveedores, las ubicaciones de las oficinas y la incorporación de agentes. Continúe Leyendo
¿Por qué conmemorar el Día Internacional de la Ciberseguridad?
Para que la información esté realmente segura, hay que crear conciencia de la importancia de asegurar las bases y la infraestructura de la organización. Continúe Leyendo
-
¿Cómo prepararse para no ser blanco de los ciberatacantes?
Cambiar la configuración es un paso importante para obstruir posibles ciberataques, tanto como utilizar métodos avanzados de ciberseguridad que anticipen el comportamiento malicioso y activen los sistemas de protección antes de que el malware tenga ... Continúe Leyendo
Cómo iniciar un programa de diversidad e inclusión en su empresa
Descargue una guía de planificación paso a paso de diversidad e inclusión para ayudar a su empresa, sin importar su tamaño, a desarrollar e implementar una iniciativa de D&I exitosa. Continúe Leyendo
-
Definiciones para Iniciarse
- Seguridad basada en el comportamiento
- Gestión de riesgos empresariales o ERM
- Perímetro de Servicio de Acceso Seguro o SASE
- Amenaza persistente avanzada o APT
- Modelo de confianza cero (red de confianza cero)
- SecOps o DevSecOps
- Mapa de riesgos (mapa de calor de riesgos)
- Gestión integrada de amenazas
Tendencia y consolidación del modelo SASE en seguridad
Los beneficios de este modelo son muchos, pero el principal es la seguridad de punta a punta. Desde el servidor hasta el usuario en extremo final, toda la infraestructura está protegida contra amenazas.Continúe Leyendo
¿Cómo prevenir un ataque de spoofing en sitios web, correos y direcciones IP?
Aprendan cómo prevenir los ataques de suplantación de identidad, incluyendo la suplantación de direcciones IP, correo electrónico y sitios web.Continúe Leyendo
Seguridad basada en el comportamiento
La seguridad basada en el comportamiento es un enfoque proactivo de la seguridad en el que se supervisa toda la actividad relevante para que las desviaciones de los patrones de comportamiento normales puedan identificarse y tratarse rápidamente.Continúe Leyendo
Gestión de riesgos empresariales o ERM
La gestión de riesgos empresariales (ERM) es el proceso de planificación, organización, liderazgo y control de las actividades de una organización para minimizar los efectos del riesgo en el capital y las ganancias de una organización.Continúe Leyendo
Fundamentos de la gestión de proyectos empresariales de GRC
La implementación de un proyecto GRC empresarial no solo se trata de la tecnología y la capacitación adecuadas, sino que también requiere la cooperación con los ejecutivos y empleados cuyos sistemas y funciones de trabajo diario pueden cambiar como ...Continúe Leyendo
-
Asegure el cumplimiento IAM ejerciendo controles y recursos clave
El cumplimiento de IAM es una prioridad para los CIO. Lea sobre los estándares y regulaciones de IAM y aprenda cómo implementar controles de IAM para cumplir mejor con las normas.Continúe Leyendo
Empresas usan nube y acceso remoto para mantener la continuidad en la pandemia
Tanto el acceso remoto seguro como la nube han servido de soporte a las empresas para mantener operando su negocio, mientras protegen a sus empleados y datos, durante la contingencia del covid-19, afirma Fortinet.Continúe Leyendo
Perímetro de Servicio de Acceso Seguro o SASE
SASE es un modelo de arquitectura en la nube que agrupa las funciones de red y seguridad como servicio y las ofrece como un único servicio en la nube.Continúe Leyendo
Tres enfoques sobre cómo prevenir ataques DDoS en redes
Los ataques DDoS en las redes pueden provocar daños devastadores y costosos para las organizaciones. Conozca tres formas de prevenir y responder a los ataques DDoS para mantener seguras las redes de la empresa.Continúe Leyendo
Un glosario de terminología VPN que necesita conocer
Para las organizaciones con fuerzas de trabajo remotas, las VPN pueden ser una parte esencial de la vida diaria. Este glosario de VPN explora los términos y frases esenciales que constituyen los servicios de VPN.Continúe Leyendo
Amenaza persistente avanzada o APT
Una amenaza persistente avanzada (Advanced Persistent Threat o APT) es un ataque cibernético prolongado y dirigido en el que un intruso obtiene acceso a una red y permanece sin ser detectado por un período de tiempo.Continúe Leyendo
Qué debo proteger con una arquitectura de confianza cero
Nunca confíe, siempre verifique. Aprenda a implementar una arquitectura de confianza cero para ayudar a administrar los riesgos y proteger las cargas de trabajo de TI en su organización.Continúe Leyendo
¿Por qué deberían aplicar el concepto de confianza cero?
Gestionar los desafíos de mundo moderno, proveyendo acceso a cualquier usuario, en cualquier dispositivo, para cualquier aplicación y en cualquier lugar donde esté puede abrir la puerta a invasores.Continúe Leyendo
Modelo de confianza cero (red de confianza cero)
El modelo de confianza cero es un modelo de seguridad utilizado por profesionales de TI que requiere una estricta identidad y verificación del dispositivo, independientemente de la ubicación del usuario en relación con el perímetro de la red.Continúe Leyendo
SecOps o DevSecOps
SecOps, también llamado DevSecOps, es un enfoque de gestión que conecta los equipos de seguridad y operaciones, de forma similar a cómo DevOps unifica a los desarrolladores de software y profesionales de operaciones.Continúe Leyendo
Cómo desarrollar e implementar un plan de seguridad de red
Al formular un plan de seguridad de red enfocado, deberá abordar preguntas específicas sobre el tráfico saliente, los inicios de sesión de los usuarios y las regulaciones gubernamentales.Continúe Leyendo
Tres amenazas de seguridad de red y cómo protegerse contra ellas
Las redes empresariales aparentemente siempre están bajo ataque. Conozca las amenazas de seguridad de red más comunes y las protecciones que debe tener implementadas.Continúe Leyendo
¿Cuáles son los componentes básicos de un marco de ciberseguridad?
Los marcos de seguridad cibernética difieren de una compañía a otra, pero cada plan tiene cuatro etapas fundamentales. Averigüe lo que necesita saber.Continúe Leyendo
Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red
Los ataques DDoS a la capa de red y a la capa de aplicación son amenazas importantes. Conozca las diferencias entre ellos y lo que puede hacer para reducir sus efectos.Continúe Leyendo
Principales preocupaciones de seguridad de 5G y cómo abordarlas
Los beneficios de 5G son abundantes, pero la tecnología LTE de próxima generación también presenta una serie de riesgos. Aprenda a implementar de forma segura 5G en su empresa.Continúe Leyendo
Qué se necesita para ser un ingeniero DevSecOps
Para abordar la seguridad al principio del proceso de desarrollo de aplicaciones, DevSecOps requiere una letanía de habilidades y conocimientos tecnológicos. Aprenda lo que se necesita para ser un ingeniero DevSecOps.Continúe Leyendo
Términos para dominar: seguridad en la gestión de accesos e identidades
Los profesionales de TI deben mantenerse al día con las amenazas rápidamente cambiantes de la tecnología de identidad y acceso. Ayude a proteger la seguridad de IAM al familiarizarse con esta lista de términos básicos.Continúe Leyendo
¿Qué es la tríada de la CIA?
Entendiendo la importancia de los tres principios fundamentales de la seguridad de la información: Confidencialidad, Integridad y Accesibilidad.Continúe Leyendo
Cómo mejorar la seguridad del servidor FTP
Si aún usa servidores FTP en su organización, use las listas blancas de direcciones IP, las restricciones de inicio de sesión y el cifrado de datos, y solo unas pocas instrucciones de comando, para mantenerlos seguros.Continúe Leyendo
Cómo prevenir ataques de ciberseguridad usando una estrategia de cuatro partes
Puede ser desalentador defender una empresa contra los ataques cibernéticos, pero estos cuatro movimientos defensivos pueden ayudar a fortalecer y repeler cualquier cosa que se le presente.Continúe Leyendo
Cómo funciona un marco de gestión de identidades y accesos
Un marco integral de administración de identidades y accesos es una necesidad de TI. Pero, ¿cómo trabajan juntos los dos componentes?Continúe Leyendo
¿Qué es MTA-STS y cómo mejorará la seguridad del correo electrónico?
Descubran cómo la especificación MTA-STS mejorará la seguridad del correo electrónico al cifrar los mensajes y habilitar las transferencias seguras y autenticadas de correo electrónico entre los servidores SMTP.Continúe Leyendo
Términos de autenticación biométrica que conocer
Los consumidores están de acuerdo con la autenticación biométrica, pero las empresas no están tan seguras. Aquí hay un desglose de los términos que deben conocer las compañías que consideran la autenticación biométrica.Continúe Leyendo
Las seis mejores certificaciones de seguridad en la nube para profesionales de TI
Hay algunas opciones para los profesionales de seguridad de la información que buscan las mejores certificaciones de seguridad en la nube. He aquí algunas certificaciones disponibles con un enfoque en la nube.Continúe Leyendo
¿Las grandes empresas deberían agregar monitoreo de la web oscura a sus políticas de seguridad?
El monitoreo de la web oscura puede ayudar a las empresas a reunir inteligencia sobre amenazas, pero las empresas deben entender cómo validar los datos que encuentran.Continúe Leyendo
Consejos para desarrollar aplicaciones móviles seguras
La firma DigiCert ofrece diez tips que ayudarán a mejorar el nivel de protección de una app desde el momento de su diseño.Continúe Leyendo
Desafíos y beneficios de usar el marco de Mitre ATT&CK
Dar el primer paso podría ser el mayor obstáculo para usar el marco de seguridad cibernética Mitre ATT&CK. Obtenga más información sobre los beneficios, los desafíos y cómo comenzar.Continúe Leyendo
¿Cómo funciona la seguridad para redes basadas en intenciones?
La supervisión desempeña un papel esencial cuando se trata de la seguridad en entornos de redes basados en intenciones, ya que garantiza que se cumplan las políticas y se detecten anomalías en la red.Continúe Leyendo
Fundamentos de la seguridad de redes
Es claro que las empresas de hoy deben prepararse para los retos actuales y futuros que las nuevas tecnologías presentan, empezando por ofrecer capacidades flexibles de expansión y transmisión de datos. Y todo eso, incluyendo la seguridad como un ...Continúe Leyendo
Aprender de los incidentes de ciberseguridad de 2018: Realice diligencia debida
Los incidentes de ciberseguridad siguieron afectando a las empresas en 2018. Los expertos analizan las lecciones aprendidas y las respuestas de los consumidores a las mayores violaciones de seguridad de la información del año.Continúe Leyendo
Cinco estafas cibernéticas que todos debemos conocer
Estos cinco fraudes son las formas más comunes usadas por los cibercriminales para realizar sus ataques, y llevan ya mucho tiempo entre nosotros. Si no las conoce, es el momento de ponerse al día.Continúe Leyendo
La ciberseguridad es un área de desarrollo para las mujeres: Fortinet
La ciberseguridad tiene mucho potencial como carrera profesional para las mujeres: hay oportunidades, tiene futuro y se requiere mucho personal talentoso. Y cada vez más se ve presencia femenina en este campo, pero hay que promoverlo, dice María ...Continúe Leyendo
Por qué las empresas deben pensar como criminales para proteger sus datos
Los ciberdelincuentes utilizan tres métodos principales de operación para robar datos comerciales. Comprender su mentalidad puede ayudar a las organizaciones a instalar las defensas correctas.Continúe Leyendo
Guía Esencial: La gestión de acceso e identidad se renueva y se fortalece
La gestión de acceso e identidad cobra cada vez más importancia para la seguridad y el cumplimiento de las empresas.Continúe Leyendo
Mapa de riesgos (mapa de calor de riesgos)
Un mapa de riesgos, también conocido como mapa de calor de riesgo, es una herramienta de visualización de datos para comunicar los riesgos específicos que enfrenta una organización.Continúe Leyendo
Gestión integrada de amenazas
La gestión integrada de amenazas es un enfoque integral para la seguridad de la red que aborda malware, amenazas combinadas y correo no deseado, y protege contra intrusiones a nivel de gateway y de punto final.Continúe Leyendo
Se lanzaron parches y mitigaciones para Meltdown y Spectre
Los proveedores publicaron las revelaciones de vulnerabilidad y los parches para los nuevos ataques de CPU Meltdown y Spectre a medida que la industria de la seguridad de la información comienza a mitigar los riesgos.Continúe Leyendo
CISO de Xerox: Ciberseguridad es ‘habilitadora’ para tecnología innovadora
Las nuevas tecnologías impulsadas por datos son muy prometedoras, afirma Alissa Johnson. Pero los datos deben protegerse para que la tecnología funcione para nosotros, no contra nosotros.Continúe Leyendo
Siete pasos que debe tomar ya para prevenir ciberataques
Vaya y consulte el software de vanguardia para una cerrada seguridad de TI, dice el CTO de Harvard Business School. Pero primero, renueve su enfoque en la prevención de ciberataques.Continúe Leyendo
Bitcoin
Bitcoin es una moneda digital (también llamada criptomoneda) que no cuenta con el respaldo del banco central ni del gobierno de ningún país.Continúe Leyendo
Revise el Administrador de Cumplimiento de Seguridad
Diga hola a mejores contraseñas y biometría en Windows 10
Cómo bloquear el malware del navegador Edge
Protéjase en cuestiones de privacidad en Windows 10
Descubra herramientas de seguridad de terceros para Windows 10
Tome consciencia de los problemas de seguridad en Windows 10
Cinco tips de seguridad para Windows 10 que debe conocer
Es vital que TI entienda los principales consejos de seguridad para Windows 10, para proteger los datos corporativos y a los usuarios de las ciberamenazas que están al acecho.Continúe Leyendo
¿Es tiempo de dejar de culpar a las organizaciones por sufrir brechas?
La industria de seguridad de TI necesita examinarse a sí misma y sus prácticas antes de culpar a las organizaciones que han sido afectadas por los ciberataques.Continúe Leyendo
¿Qué impacto tendrá la modificación de la clave criptográfica KSK?
La modificación de clave KSK, prevista para octubre de este año, es un evento histórico que impactará hasta un 25% de los usuarios de internet. ¿Qué deberían saber?Continúe Leyendo
La diferencia entre evaluaciones de seguridad y auditorías de seguridad
Las organizaciones pueden utilizar auditorías de seguridad para verificar su estatura de seguridad. Sin embargo, las evaluaciones de seguridad podrían ser la mejor herramienta para usar. El experto Ernie Hayden explica la diferencia.Continúe Leyendo
Gestión de eventos e información de seguridad (SIEM)
La gestión de eventos e información de seguridad (SIEM) es un enfoque de gestión de la seguridad de TI que busca proporcionar una visión holística de la seguridad de la tecnología de la información de una organización.Continúe Leyendo
Guía Esencial: WannaCry y lo que aprendimos de este ataque de ransomware
El ataque del ramsomware WannaCry dejó en evidencia vulnerabilidades por falta de parchado en miles de sistemas a nivel mundial. ¿Qué aprendimos?Continúe Leyendo
Cuatro ataques de nube comunes y cómo prepararse para ellos
Los ataques de nube están cada vez más dirigidos a los proveedores de servicios. El experto Frank Siemons analiza los diferentes tipos de ataques contra los que los proveedores de servicios y las empresas deben estar protegidos.Continúe Leyendo
Cómo protegerse de las técnicas comunes de cibercrimen en 2017
Ante el aumento de los ciberataques, es prudente conocer las formas básicas de protegerse, de manera efectiva, contra las amenazas más comunes de hoy.Continúe Leyendo
Superficie de ataque de IoT
La superficie de ataque de IoT es la suma total de todas las vulnerabilidades potenciales de seguridad en dispositivos IoT.Continúe Leyendo
Seguridad de Internet de las Cosas
La seguridad del internet de las cosas (IoT) es el área preocupada por salvaguardar dispositivos y redes conectados en el internet de cosas.Continúe Leyendo
Principales amenazas de seguridad móvil que TI debe conocer
Con los dispositivos móviles en aumento en el lugar de trabajo, es imprescindible conocer las principales amenazas de seguridad que estos dispositivos traen consigo, además de cómo prevenir que se produzcan las brechas.Continúe Leyendo
Priorizar la gestión de la información móvil y la seguridad móvil
Hay nuevas prioridades y nuevos enfoques en los que debemos estar pensando en términos de seguridad móvil.Continúe Leyendo
Marco de seguridad móvil: muy poco, muy tarde vs. demasiado, muy rápido
Al implementar un marco de seguridad móvil, es importante balancear los riesgos de hacer muy poco, demasiado tarde, frente a hacer demasiado, muy rápido.Continúe Leyendo
El rol de seguridad de información se mueve más allá de la experiencia técnica
La comunicación y otras habilidades sociales se han convertido en parte de los requisitos de trabajo de los profesionales de seguridad de la información, dice el CISO del Instituto SANS.Continúe Leyendo
Gestión de riesgos de seguridad de la información: Comprensión de los componentes
Una empresa tiene que saber qué riesgos enfrenta. El experto Peter Sullivan explica por qué un plan de gestión de riesgos de seguridad de la información es crucial para la preparación en ciberseguridad.Continúe Leyendo
Los retos tecnológicos detrás del Buen Fin
La española Privalia pone el ejemplo de cómo aprovechar su infraestructura tecnológica para enfrentar la demanda exponencial de visitantes online durante las fechas de promociones en ventas.Continúe Leyendo
Brecha masiva en Friend Finder Network provoca debate sobre seguridad de las contraseñas
Expertos debatieron varios aspectos de la seguridad de las contraseñas después de la brecha de Friend Finder Network, que dejó expuestas 400 millones de cuentas de usuarios.Continúe Leyendo
Lograr la preparación en ciberseguridad: Qué deben saber las empresas
Las empresas deben estar preparadas para actuar frente a incidentes de seguridad y ataques cibernéticos. El experto Peter Sullivan describe siete elementos de una adecuada preparación en ciberseguridad.Continúe Leyendo
Construya una arquitectura de seguridad de la información paso a paso
Lograr la preparación en seguridad cibernética requiere una sólida arquitectura de seguridad de la información. El experto Peter Sullivan explica los bloques básicos que las empresas necesitan para construir uno.Continúe Leyendo
Phishing: Proteger, educar y limitar el daño
¿Cuáles son los tipos más eficaces de controles de seguridad y enfoques de capacitación de usuarios finales para tratar el phishing?Continúe Leyendo
Las tres acciones para darle seguridad al código
“Hay riesgos y costos en un programa de acción –pero son mucho menores que el costo resultante de la inactividad confortable”: John F. KennedyContinúe Leyendo
Monitoreo de amenazas: Por qué vigilar la web oscura es crucial
Las empresas deben ampliar su vigilancia de las amenazas para incluir sitios de la web oscura. El experto Matt Pascucci explica por qué es importante, y lo que las empresas pueden aprender de la web oscura.Continúe Leyendo
¿Está preparada su organización para un ciberataque?
Si bien cada organización debe obedecer a sus particulares características y necesidades, siempre debe mantenerse una visión de conjunto, integral, que atienda interna y externamente a sus vulnerabilidades.Continúe Leyendo
Mejore la seguridad de su espacio en la nube, dice AWS
Estos cinco consejos de Amazon Web Services le ayudarán a fortalecer la seguridad de su servicio de nube.Continúe Leyendo
Guía esencial: Protección de datos en las plataformas móviles
La protección de datos móviles es una tarea que las empresas deben abordar lo antes posible, de manera exhaustiva, y con flexibilidad.Continúe Leyendo
Cuatro razones por las cuales tu correo no es privado
El correo electrónico no es un canal de comunicación privado, en absoluto, pero a la gente se le olvida. Especialmente a los empleados. Fausto Cepeda nos da cuatro razones para no confiarse.Continúe Leyendo
Consejos de seguridad digital para usuarios y empresas durante los Juegos de Río 2016
Consejos para que los usuarios disfruten de los juegos olímpicos de Río 2016 sin poner en riesgo la seguridad de la red empresarial.Continúe Leyendo
Cómo los profesionales de infosec pueden mejorar sus carreras con la escritura
Escribir puede ser una de las mejores maneras de establecer su reputación como un profesional de seguridad de la información. Joshua Wright, experto del Instituto SANS, explica las mejores maneras de hacerlo.Continúe Leyendo
Preocupados por las vulnerabilidades móviles, los CIO añaden capas de seguridad
Los líderes de TI están añadiendo más capas de seguridad en un esfuerzo por protegerse contra las amenazas de movilidad. ¿Qué herramientas hay en sus portafolios?Continúe Leyendo
Los mejores planes de seguridad móvil examinan primero los riesgos, y luego prescriben
¿Cómo los CIO ofrecen la mejor seguridad móvil? Tome el ejemplo del gran psicólogo Abraham Maslow, dice el CTO Niel Nickolaisen.Continúe Leyendo
Seguridad móvil e innovación son prioridades en el mercado brasileño
Seis tendencias móviles y digitales que impulsarán la experiencia de los usuarios brasileños, al tiempo que ofrecen mayor seguridad en el manejo de sus datos.Continúe Leyendo
Ocho mejores prácticas de protección de datos en Apple iOS que TI debería seguir
Con la demanda de dispositivos de Apple en la empresa, la protección de datos en iOS se requiere ahora más que nunca. TI tiene opciones cuando se trata de mantener los dispositivos iOS seguros.Continúe Leyendo
Haga de la protección de datos móviles su centro de seguridad
La protección de datos móviles requiere que TI maneje una gran cantidad de partes móviles. Dispositivos y usuarios se mueven entre diferentes ubicaciones –a menudo fuera de la oficina– y los datos en sí se mueven entre dispositivos, archivos y ...Continúe Leyendo
Contenedores de apps, envoltura de apps y otras tácticas emergentes de seguridad móvil
Las amenazas evolucionan, así que su seguridad móvil debe hacerlo también. Aprenda cómo un contenedor o una envoltura de app y otras tácticas ayudan a mantener a los malos lejos de los activos corporativos.Continúe Leyendo
Los centros de datos deben darle igual atención a las amenazas cibernéticas y físicas
Los operadores de los centros de datos suelen hablar las medidas de seguridad física que tienen instaladas, pero ¿están en riesgo de pasar por alto las amenazas informáticas?Continúe Leyendo
Credenciales comprometidas: ¿Qué pueden hacer las empresas?
Los atacantes utilizan credenciales comprometidas para infiltrarse en las empresas sin ser detectados y robar datos corporativos. El experto Nick Lewis ofrece las mejores maneras de manejar esta amenaza.Continúe Leyendo
Métodos de autenticación fuerte: ¿Está usted detrás de la curva?
¿No tiene verdadera certeza de quién está realmente detrás de ese nombre de usuario y contraseña? Google, Facebook y otros pueden, finalmente, ofrecer el "empuje" que necesita la tecnología de autenticación de múltiples factores.Continúe Leyendo
La protección contra ransomware es fútil, pero no toda esperanza está perdida
Es solo cuestión de tiempo antes de que un hacker se infiltre a su sistema y retenga como rehenes a sus archivos. Pero hay formas de amortiguar un asalto de ransomware a Windows.Continúe Leyendo
¿Memorice su contraseña? Gracias, pero yo prefiero usar un gestor
La gran cantidad de contraseñas complejas que deben manejar los usuarios, resulta impensable pedirles que las memoricen todas. Pero hay herramientas de software que pueden ayudarlos.Continúe Leyendo
Emprendedores de seguridad abordan el arte de las técnicas de engaño
Los sistemas de señuelos distribuidos apuntan a tomar el engaño de los defensores al siguiente nivel. ¿Cambiará una red de trampas y mentiras las reglas del juego?Continúe Leyendo
La búsqueda de respuestas para la defensa de ‘amenazas avanzadas’
La visibilidad de lo que está sucediendo en su red puede ser más importante que detener un ataque. ¿Puede la tecnología mantenerse al día con las amenazas avanzadas?Continúe Leyendo
¿Cómo puede el sinkholing de malware mejorar la defensa contra amenazas avanzadas?
Aprenda cómo el sinkholing de malware está ayudando a los expertos en seguridad a analizar los dispositivos infectados e incluso desactivar el malware en puntos finales comprometidos.Continúe Leyendo
Asegurar su estrategia de movilidad requiere seguridad inteligente
Ante el hecho de que solo uno de cada 15 dispositivos móviles empresariales en México está protegido contra ciberataques, hace falta una estrategia de seguridad que cubra estas deficiencias.Continúe Leyendo
Cómo seleccionar personal para su área de seguridad informática
Si tiene una vacante o un nuevo puesto de seguridad disponible, estas recomendaciones le ayudarán a seleccionar el candidato que sea el adecuado para su empresa.Continúe Leyendo