Seguridad de la Información

Seguridad de la Información - Nuevos Vídeos.

seguridad video
2

5 de las mayores violaciones de datos de la historia

En 2017, la compañía de informes crediticios Equifax reveló que habían sufrido una violación importante de datos, que afectó a 143 millones de personas. La compañía se unió a Yahoo, Myspace, Target, LinkedIn y más en la lista de las violaciones de datos más grandes de la historia. (Visited 28 times, 1 visits today) Artículos […]
ciberseguridadLos riesgos en ciberseguridad para este 2019
1

Los riesgos en ciberseguridad para este 2019

El informe “What’s Now and What’s Next” se centra en ocho áreas de riesgo específicas a las que las compañías pueden enfrentarse en 2019. Los riesgos ilustran cómo, a medida que las organizaciones facilitan y promueven la transición a un enfoque digital en todas las transacciones, la superficie de ataque de los negocios globales se […]
transf2Web Conferences: Revolución y Ciberseguridad
1

Web Conferences: Revolución y Ciberseguridad

Estamos viviendo una transformación digital que impacta casi toda nuestra cotidianidad, desde la forma en la que nos comunicamos y trabajamos hasta la manera en cómo tomamos decisiones. El mundo ya no está limitado por fronteras geográficas y el Internet de las Cosas, la Inteligencia Artificial, la analítica de los grandes datos, entre otros, están […]
cesarPor qué monitorear tu Red.
3

Por qué monitorear tu Red.

(Visited 45 times, 1 visits today) Artículos Relacionados: Tendencias en Seguridad Global y Perspectivas de tecnología. Ciberseguridad: De estándares y normativas a la realidad de nuestras empresas. Ciberseguridad: Volver al futuro: cómo protegerte hoy de las amenazas. Como controlar y monitorear su red optimizando recursos con iPatch?
malwareMalware Bancario, historia de un robo real.
1

Malware Bancario, historia de un robo real.

(Visited 45 times, 1 visits today) Artículos Relacionados: Robo Advice: Empowering a New Generation of Investors. Under the hoodie- Real attacks for an insecure world. WannaCry hero arrested for malware distribution, Apple pulls VPN apps out of China (Ingles). Security Predicción, protección y mitigación en tiempo real
theThe Bicho An Avanced Car Backdoor Maker.
3

The Bicho An Avanced Car Backdoor Maker.

(Visited 42 times, 1 visits today) Artículos Relacionados: Exposición: Seguridad para operaciones Empresariales. Mi organización está gestionando realmente el Ciber Riesgo. Ciberseguridad desde la perspectiva multilateral. La ciberseguridad como requerimiento para la transformación digital.
derrotando changosDerrotando a Changos con Scanners – Ciberseguridad.
2

Derrotando a Changos con Scanners – Ciberseguridad.

(Visited 40 times, 1 visits today) Artículos Relacionados: Ciberseguridad desde la perspectiva multilateral. La ciberseguridad como requerimiento para la transformación digital. Ciberseguridad: De estándares y normativas a la realidad de nuestras empresas. Ciberseguridad: Volver al futuro: cómo protegerte hoy de las amenazas.
domanAdministrando el Domain Admin – Ciberseguridad.
2

Administrando el Domain Admin – Ciberseguridad.

(Visited 36 times, 1 visits today) Artículos Relacionados: Ciberseguridad desde la perspectiva multilateral. La ciberseguridad como requerimiento para la transformación digital. Ciberseguridad: De estándares y normativas a la realidad de nuestras empresas. Ciberseguridad en la Transformación Digital de los negocios.
segurinfoLa transformación digital global – Segurinfo Perú 2018.
2

La transformación digital global – Segurinfo Perú 2018.

Estuvimos presente en el evento segurinfo Perú 2018 denominado “La transformación digital global”, realizada por la organización usuaria en las instalaciones del Swissotel. El evento contó con una masiva asistencia de ejecutivos y profesionales de las TIC, de las diferentes organizaciones tanto públicas como privadas de nuestro país, donde los expositores dieron a conocer  sobre […]
ataque amazonApple y Amazon sufrieron un gran hackeo por medio de un chip Chino.
2

Apple y Amazon sufrieron un gran hackeo por medio de un chip Chino.

Atzayaelh Torres, Gonzalo Soto y Áxel Sánchez analizan que el hackeo pone en desnudo la vulnerabilidad de los gobiernos sobre a quién están contratando.   (Visited 63 times, 1 visits today) Artículos Relacionados: Amazon entregara sus paquetes en el maletero de tu auto, con la aplicación Amazon Key App. Chip hacks: How much is your […]
vigilancia antivirusRusia puede espiar a Italia gracias a la empresa de software Kaspersky.
2

Rusia puede espiar a Italia gracias a la empresa de software Kaspersky.

Según Fabio Pietrosanti, que es el presidente del Centro para la Transparencia y los Derechos Humanos, todas las agencias de seguridad italianas usan y utilizan el software antivirus Kaspersky.… (Visited 48 times, 1 visits today) Artículos Relacionados: La Arquitectura hoy en día es 100% sostenible gracias a la impresión de 3D Posibles Fallas podrían tener […]
seguridad gprdResponsabilidad de los datos de IBM y GDPR.
1

Responsabilidad de los datos de IBM y GDPR.

The GDPR could have a real impact on your whole organisation – your people, your suppliers and your business partners. This video will give you an idea of the broad scope of the GDPR, covering four main areas – security, data subject rights, consent and privacy by design – as well as an outline of […]
(Visited 78 times, 1 visits today)
CONTÁCTESE:
close slider