Pemex recibió intentos de ataques cibernéticos que fueron neutralizados y afectaron a una pequeña proporción de las computadoras del personal de la compañía.
Tech Senati realizo una conferencia Internacional denominado ¿Cómo mejorar la Ciberseguridad en las Empresas?, en sus instalaciones del cercado de lima. La exposición estuvo a cargo del ex-hacker Rehizner Kother de nacionalidad chilena.
Instalación de Active Directory en Windows Server 2019Hola amigos, bienvenidos a mi canal y este es Windows Server 2019 Advance Training.servidor 2019 servidor 2019 actualización servidor 2019 actualizaciones servidor 2019 youtube servidor 2019 servidor clúster 2019 contenedores.
Internet es una red de dispositivos globalmente interconectados por donde circula información. Para proteger los datos de personas y empresas que circulan por esta red existen dispositivos de seguridad conocidos como Firewalls, pueden ser software, hardware o ambos. Los firewalls monitorean el tráfico de las redes para identificar amenazas y crear escudos de protección.
Active Directory Migración de Active Directory de 2012 a 2016 migración de Active Directory de 2003 a 2016 migración de Active Directory de 2012 a 2016 planificación de proyecto de migración de Active Directory migración de Active Directory de Active Directory migración de Active Directory…..
La información que compartes a través de Internet por lo regular la publicas con toda seguridad, sobre todo cuando se trata de fotografias y videos, pero la pregunta es ¿Realmente estás seguro de tu seguridad? Podrías estar publicando mucha más información de la que piensas. La Internet es muy grande, cualquiera puede estarte observando. A continuación […]
Conocer los principios de seguridad tecnológica para cuidar la información de la empresa, como el uso de contraseñas, políticas y leyes, personal de TI para que se cumplan y tecnología.
Con gran éxito se realizó el VI ENCUENTRO REGIONAL ASIS 2017 en nuestro País. Los días 9 y 10 lima fue sede de dicho encuentro de profesionales de seguridad de asís que compartieron sus conocimientos a todos los asistentes ligados al tema de seguridad física, tecnológica y empresarial. A continuación veremos un resumen de las […]
RESUMEN DE LA CONFERENCIA El fraude electrónico es un crimen que se calcula puede llegar a generar pérdidas anuales de hasta 1 trillón de dólares. De ser una actividad ejecutada por individuos solitarios, ha pasado a ser una empresa organizada y estructurada por etapas, tal y como cualquier proyecto empresarial legítimo. Estas etapas son: identificación […]
¿Conoces los conceptos básicos de seguridad de la información utilizados en la serie de estándares 27000? ¿Sabes identificar los requisitos definidos en la nueva versión de ISO 27001? ¿Podes identificar las principales diferencias entre las ediciones 2005 y 2013 de este estándar?
Mobile Device Manager Plus free training program aims to facilitate better understanding of the features and capabilities of MDM. Learn how MDM can seamlessly manage devices of different platform, setup policies in the device over-the-air and effortlessly install apps on the devices.
En esta OpenClass, Rosa Díaz nos hablará de los nuevos tipos de ciberamenazas que se están viendo desde la industria de la ciberseguridad, sus objetivos principales, así como las técnicas y tecnologías de nueva generación que se están desarrollando. La solución no solo pasa por la tecnología, sino que es necesaria la concienciación a todos […]
Una buena introducción a Wannacry realizada por los expertos de Cisco España en español a raiz de los ataques de Ransomware sucedidos el viernes 12 de mayo de 2017.
Se hablara sobre la Seguridad ofensiva o defensiva por parte de dos experto en el tema. Tema de mucha importancia para la seguridad de la información de las organizaciones.
Una de las herramientas más populares para análisis de sistemas son los logs, pero ¿En verdad le sacamos provecho a la información tan valiosa que brindan? En este webinar conocerás una plataforma que te permite analizar la información que se deposita en los logs en tiempo real, lo que te ayudará a tomar decisiones sobre […]
Smartphones es apenas como su mesa u ordenador portátil. Usted necesita mantenerlos virus libres, traseros ellos para arriba, y asegurarlos, si no usted terminará para arriba con datos perdidos o corrompidos.
La finalidad de esta presentación es mostrar al público como se puede utilizar los distintos protocolos y aplicaciones de mensajería instantánea para crear canales encubiertos que permitan a un atacante extraer información de una empresa.
Empezamos el 2015 con un evento dedicado a la seguridad en el desarrollo web. Un directo en el que tocaremos los temas básicos que debemos conocer si queremos ser especialistas en la materia, además de profundizar en las conferencias, eventos y fuentes recomendables en el mundo de la seguridad informática.
Televisiones, microondas, neveras… Muchos aparatos del hogar están conectados a Internet pero, a diferencia de los ordenadores, smartphones o tabletas no están protegidos contra ataques, spam o espías. Hablamos sobre la seguridad de “Internet de las cosas” en el primer hangout de 2015 con la Directora de Globb Security, Mónica Valle y Luis Corrons, Director […]
En el marco del I Ciclo de Charlas Tecnológicas, el experto en seguridad informática David Montero Abujas trató de concienciar a la audiencia de la importancia que tiene la seguridad en el ámbito digital.