Noticias, novedades, lanzamientos y muchas cosas más.

Madurez en Seguridad de Información

Madurez en Seguridad de Información

| Eventos, Próximos cursos/entrenamientos, Sin categoría | No Comments
Madurez en Seguridad de Información JUEVES 22 JULIO • 11hrs CDMX La seguridad de la información se ha convertido en un tema estratégico para las organizaciones, en un mundo en donde…
Threat Hunting

Threat Hunting

| Eventos, Próximos cursos/entrenamientos, Sin categoría | No Comments
Threat Hunting JUEVES 08 JULIO • 11hrs CDMX ¿Qué es Threat Hunting? Se puede definir como “…el proceso de búsqueda iterativa y proactiva a través de las redes para detectar y…
MITRE ATT&CK?

MITRE ATT&CK

| Artículos, Ciberseguridad, Seguridad de Datos | No Comments
¿MITRE ATT&CK? ¿Has escuchado de MITRE ATT&CK? ATT&CK por sus siglas en inglés, significa: "tácticas, técnicas del adversario y conocimiento común". En una fuente de información colaborativa entre los profesionales…

IMPORTANCIA DE LA ADMINISTRACIÓN DE RIESGOS DENTRO DE LA EMPRESA

| Próximos cursos/entrenamientos, Sin categoría | No Comments
IMPORTANCIA DE LA ADMINISTRACIÓN DE RIESGOS DENTRO DE LA EMPRESA JUEVES 24 JUNIO • 11hrs CDMX El objetivo del curso es que los participantes confirmen y tengan las bases mínimas e indispensables…
Mitre Att&Ck

Mitre Att&Ck

| Próximos cursos/entrenamientos, Sin categoría | No Comments
MITRE ATT&CK  ¿Qué es MITRE ATT&CK? Táctica vs. Técnica vs. Procedimiento MITRE ATT&CK Framework JUEVES 10 JUNIO  • 11hrs CDMX Descubre como utilizar MITRE ATT&CK: un repositorio de técnicas y procedimientos de…
ciberseguridad

Desarrolla un plan de contingencia para tu empresa

| Próximos cursos/entrenamientos, Webinars | No Comments
27 mayo 2021 |  11:00 am - 1:00 pm CDMX Desarrolla un plan de contingencia para tu empresa. Conceptos, metodología de implementación, y etapas. El objetivo es sensibilizar y crear…

Mutación en Ciberseguridad

| Próximos cursos/entrenamientos, Webinars | No Comments
13 mayo 2021 |  11:00 am - 1:00 pm CDMX Mutación en Ciberseguridad: ¿Cómo identificar los cambios en riesgo en escenarios dinámicos como el actual? La ciberseguridad es cualquier cosa…
ZER TRUST

Zero trust para Dummies

| Próximos cursos/entrenamientos, Webinars | No Comments
29 de Abril 2021 |  11:00 am - 1:00 pm Zero trust para Dummies En este curso, asumimos que usted es un ejecutivo de TI o seguridad, como un director…

Mutación en Ciberseguridad: ¿Cómo identificar los cambios en riesgo en escenarios dinámicos como el actual?

| Próximos cursos/entrenamientos, Webinars | No Comments
22 de Abril 2021 |  11:00 am - 1:00 pm Mutación en Ciberseguridad: ¿Cómo identificar los cambios en riesgo en escenarios dinámicos como el actual? La ciberseguridad es cualquier cosa…

Gestión de los riesgos de seguridad, ¿Cómo establecer una estrategia ganadora frente a los ataques avanzados? PARTE 2

| Próximos cursos/entrenamientos, Webinars | No Comments
15 de Abril 2021 |  11:00 am - 1:00 pm PARTE 2 Gestión de los riesgos de seguridad, ¿Cómo establecer una estrategia ganadora frente a los ataques avanzados? Nos encontramos…

Gestión de los riesgos de seguridad, ¿Cómo establecer una estrategia ganadora frente a los ataques avanzados? PARTE 1

| Próximos cursos/entrenamientos, Webinars | No Comments
08 de Abril 2021 |  11:00 am - 1:00 pm PARTE 1  Gestión de los riesgos de seguridad, ¿Cómo establecer una estrategia ganadora frente a los ataques avanzados? Nos encontramos…

Identificar y Responder. ¿Cómo implementar correctamente una estrategia de Ciberseguridad?

| Próximos cursos/entrenamientos, Sin categoría, Webinars | No Comments
25 de marzo 2021 |  11:30 am - 1:30 pm Identificar y Responder. ¿Cómo implementar correctamente una estrategia de Ciberseguridad? En este curso aprenderá a crear una estrategia para “Identificar…

Sanitización de Información ¿Qué dicen las regulaciones y buenas prácticas al respecto?

| Próximos cursos/entrenamientos, Webinars | No Comments
18 de marzo 2021 |  11:00 am - 1:00 pm Sanitización de Información ¿Qué dicen las regulaciones y buenas prácticas al respecto? La concientización de como se debe manejar el…

¿Qué es la destrucción de datos?

| Artículos, Ciberseguridad, Seguridad de Datos | No Comments
¿Qué es la destrucción de datos? La destrucción de datos ha sido definida de diversas formas por publicaciones técnicas y líderes de la industria. Sin embargo, el término destrucción de datos a menudo…
casb-forcepoint-dynet

Seguridad y control en el entorno multicloud

| Artículos, Ciberseguridad, Seguridad de Datos | No Comments
Seguridad y control en el entorno multicloud,   La importancia de elegir la solución CASB correcta Actualmente, en las grandes empresa promedio, pueden estar en uso más de 1,000 aplicaciones…
reconocimiento_facial

EL RECONOCIMIENTO FACIAL NO ES TAN SEGURO COMO PARECE

| Artículos, Ciberseguridad, Seguridad de Datos | No Comments
Por Ramón Castillo en February 25, 2019 Lo que sabemos, lo que tenemos y lo que somos son datos que comúnmente usamos para establecer controles de seguridad y de autenticación. Sin embargo, los hackers…

Dando la vuelta al paradigma de Seguridad de Datos

| Artículos, Seguridad de Datos | No Comments
Dando la vuelta al paradigma de Seguridad de Datos La seguridad tradicional funciona de esta manera: construyes un muro alrededor de tu perímetro y controlas el acceso dentro y fuera…

¿Cómo evitar que hackers roben información crítica de tu empresa?

| Artículos, Seguridad de Datos | No Comments
Por Forcepoint en March 08, 2019 En este 2019, estudios de instituciones financieras señalan que 90% de las organizaciones privadas y gubernamentales en el mundo sufrirán un ataque de delincuentes cibernéticos. Según la revista Forbes,…

(ISC)² Secure Summit Latam 2019

| Eventos, Eventos de Nuestros Socios | No Comments
A nombre de (ISC)² nos complacemos en anunciar la realización del Secure Summit LATAM 2019, que se llevará a cabo en los días 25 y 26 de septiembre de 2019…

EL CAOS EMPIEZA CON EL ACCESO PRIVILEGIADO: Esto es lo que necesita saber.

| Artículos, Ciberseguridad | No Comments
EL CAOS EMPIEZA CON EL ACCESO PRIVILEGIADO Los ataques que más siembran el caos tienen por objetivo controlar sus activos más valiosos a través del acceso privilegiado. Es obvio, las…

Clasificación de Datos: ¿Cómo encontrar la mejor solución del mercado?

| Artículos, Seguridad de Datos | No Comments
¿Por qué la clasificación de los datos es tan importante? Simplemente es fundamental; el negocio no puede funcionar con éxito sin ella. Es el factor unificador para todas sus soluciones…

El Desafío de Seguridad en las Cuentas Privilegiadas

| Artículos, Ciberseguridad | No Comments
¿Cómo proteger, controlar y monitorear la Seguridad de Cuentas Privilegiadas? Las mejores prácticas dictan que las cuentas privilegiadas deben ser incorporadas a la estrategia principal de seguridad de una organización.…

Atmosphere México 2019

| Eventos, Eventos de Nuestros Socios | No Comments
Expo Santa Fe México | 10 de Octubre de 2019 ¡Atmosphere llega a México! Únete a los mejores de la industria de TI en Atmosphere México 2019 y sé parte…

Dentro de las campañas de phishing modernas de 2019

| Artículos, Ciberseguridad | No Comments
Dentro de las campañas de phishing modernas de 2019 El mundo de la ciberseguridad está dominado por titulares que hablan de malware, ransomware, violaciones de datos, vulnerabilidad de las aplicaciones, amenazas de…

4 Riesgos cibernéticos que destruirán tu producción

| Artículos, Ciberseguridad | No Comments
  Por Forcepoint en July 25, 2019 4 RIESGOS CIBERNÉTICOS QUE DESTRUIRÁN TU PRODUCCIÓN Por Forcepoint en July 25, 2019 Cuando llegó el momento de presentar su Reporte Anual 2017 ante la Comisión de Bolsa y Valores de…

Eventos

| Eventos | No Comments
No te pierdas nuestros próximos eventos… Contáctenos para más información sobre nuestros eventos.  

Acreditación CMMI Nivel 2

| Reconocimientos | No Comments
En DyNet hemos institucionalizado la gestión de proyectos, contamos con métricas básicas y un razonable seguimiento de calidad. Acreditando así el nivel 2 del modelo de madurez de CMMI. Beneficios:…

El futuro de IoT

| Artículos, Internet de las Cosas (IoT) | No Comments
¿Qué futuro le espera al IoT ante las crecientes amenazas a la seguridad? La implementación de dispositivos Internet de las Cosas (IoT) es cada vez mayor en las compañías, sin…

Caso de Éxito Forcepoint – SúperKiosko

| Casos de éxito | No Comments
El Ing. Cuauhtémoc Márquez, Jefe de Infraestructura de TI de SuperKiosko comenta: “En los primeros ataques a nivel mundial de ransomware, fuimos victimas sufriendo afectaciones importantes de nuestro File Server.…