Gestión de la seguridad de la información
Nuevo y notable



Cumplimiento regulatorio incluye gobernanza, pero también manejo de riesgos
El cumplimiento es la capacidad de cumplir con normas o regulaciones exigidas a las empresas por diferentes organismos, marcos o legislaciones. Esta guía le ofrece algunas de las principales tendencias que debe tener en cuenta para estar al día en materia de cumplimiento normativo, así como algunos consejos prácticos para su implementación.
Gestión de la seguridad de la información Noticias
-
febrero 22, 2021
22
feb'21
El programa de ciberseguridad debe alinearse con los objetivos del negocio: Tenable
Tenable y Forrester identificaron tres niveles de etapas de madurez para medir el progreso hacia una alineación más sólida entre los líderes de seguridad y las contrapartes del negocio.
-
febrero 17, 2021
17
feb'21
Seis prioridades para los nuevos CISO en sus primeros 30 días
Estas son seis decisiones urgentes que el nuevo director de seguridad en una empresa debería tomar, según Lumu Technologies.
-
febrero 12, 2021
12
feb'21
Qué es el ransomware of things y qué riesgos conlleva
Este ciberataque toma el control y «secuestra» todos los dispositivos que nos rodean, incluyendo electrodomésticos inteligentes o incluso un automóvil conectado a internet.
-
febrero 11, 2021
11
feb'21
Advierten a usuarios de apps de citas que se cuiden de estafadores
Una gran cantidad de dinero se perdió ante los estafadores románticos el año pasado, y con millones de personas aisladas en el encierro el problema está empeorando, según un informe.
Gestión de la seguridad de la información Lo básico
Póngase al día con nuestro contenido introductorio.
-
Cómo se integra la arquitectura SASE con la infraestructura de red
La arquitectura SASE ofrece una propuesta de valor convincente, ya que converge los servicios de redes y seguridad en una única plataforma en la nube. Explore cómo funciona con la infraestructura existente. Continúe Leyendo
-
Los 5 principales beneficios de SASE y algunos inconvenientes
Una arquitectura distribuida basada en la nube, administración centralizada y políticas de seguridad específicas de los puntos finales son solo algunos de los beneficios de Secure Access Service Edge. Continúe Leyendo
-
Pruebe su conocimiento sobre la seguridad en terminales
Ponga a prueba su conocimiento de SASE, túneles divididos y las capacidades y mejores prácticas de las herramientas de detección de dispositivos en este cuestionario de seguridad de terminales para profesionales de TI. Continúe Leyendo
Evalúe Gestión de la seguridad de la información Vendores y Productos
Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.
-
Las amenazas que acechan a las nuevas tecnologías
Tendencias como IA, IoT, 5G o la realidad virtual traen consigo una serie de beneficios para mejorar la forma de hacer negocios, pero también conllevan riesgos que se deben abordar. Continúe Leyendo
-
Cómo asegurar la ciberseguridad cuando los empleados trabajan de forma remota
La migración masiva al trabajo en el hogar provocada por COVID-19 plantea nuevos riesgos de ciberseguridad y amplifica los antiguos. Esto es lo que deben hacer las organizaciones. Continúe Leyendo
-
Seis estrategias de ciberseguridad para la fuerza de trabajo remota en 2021
La seguridad de los datos de los trabajadores remotos se ha convertido rápidamente en una de las principales preocupaciones de la seguridad de TI. Aquí hay seis estrategias para garantizar la ciberseguridad de la fuerza laboral remota en 2021. Continúe Leyendo
Gestionar Gestión de la seguridad de la información
Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.
-
Ciberseguridad para trabajadores remotos: Lecciones desde la línea del frente
Afronte los desafíos de seguridad que COVID-19 generó utilizando este manual de estrategias de un experto de respuesta a emergencias en zonas de desastre. Continúe Leyendo
-
El modelo SASE impulsa la seguridad mejorada en la nube y el trabajo desde casa
Descubra cómo el modelo Secure Access Service Edge proporciona mayor seguridad en el trabajo desde el hogar y acceso a la nube fuera del modelo tradicional del acceso al centro de datos empresarial. Continúe Leyendo
-
Guía definitiva para la planificación de la ciberseguridad empresarial
Esta guía de planificación de ciberseguridad a profundidad proporciona información y consejos para ayudar a las organizaciones a desarrollar una estrategia exitosa para proteger sus sistemas de TI de los ataques. Continúe Leyendo
Solución de problemas Gestión de la seguridad de la información Artículos
Hemos recolectado los mejores consejos y tips de profesionales como usted para que siempre pueda conseguir las respuestas que busca.
-
5 lecciones de ciberseguridad de la brecha de SolarWinds
Las simulaciones de ataques de ransomware, el acceso a los registros empresariales y el código del software de pruebas de penetración se encuentran entre las mejores prácticas que sugieren los profesionales de la ciberseguridad tras la violación de ... Continúe Leyendo
-
Cuándo usar, y cuándo no, herramientas de seguridad nativas de nube
Las herramientas de seguridad de los proveedores de la nube son convenientes, pero eso no significa que siempre sean la opción correcta. Aprenda a decidir cuándo debe optar por utilizar herramientas de seguridad de terceros. Continúe Leyendo
-
Diseñe un programa de entrenamiento de firewall humano en cinco pasos
Siga estos cinco pasos para desarrollar una capacitación de firewall humano que no solo sea eficaz para prevenir ataques de ingeniería social, sino que también sea relevante y accesible para los empleados. Continúe Leyendo