Noticias, novedades, lanzamientos y muchas cosas más.
NETWORK DLP & ENDPOINT DLP La pérdida de datos es una amenaza constante para las empresas, y el riesgo que conlleva no es solo monetario por el incumplimiento de los…
Controle el acceso a los activos críticos con la segmentación de la red El principio fundamental de la segmentación es asegurarse de que cada segmento esté protegido de los demás,…
Consejos de hackers éticos para proteger la nube ¿Es la nube más segura que los entornos informáticos locales tradicionales? ¿Se puede hackear la nube? ¿Es más seguro usar la nube…
INTERCONECTIVIDAD: INTERNET ES SU RED El perímetro ha cambiado y los usuarios se conectan a cualquier cosa desde cualquier lugar. No es seguro otorgar acceso ciegamente y asumir que todos y…
Claves para una implementación exitosa de XDR La protección vive de los datos de sensores y sistemas en toda la infraestructura de la organización. Pero los datos sin antecedentes ni…
PENTESTING: MITIGUE LOS RIESGOS DE CIBERSEGURIDAD El pentesting, o pentest, es una práctica que permite evaluar la Seguridad de una infraestructura de IT intentando explotar las vulnerabilidades de forma segura. Dichas…
7 razones por las cuales el hacking ético es importante para las empresas El hacking ético representa la práctica autorizada para eludir la seguridad del sistema e identificar posibles violaciones…
Borrar vs Eliminar: ¿Sus archivos "eliminados" realmente se han ido? Si bien existe una multitud de métodos de destrucción de datos, muchos de ellos contienen lagunas que hacen que los…
ZTNA VS VPN: LA MEJOR OPCIÓN DE ACCESO REMOTO SEGURO Las redes privadas virtuales (VPN) han pasado de ser un habilitador de negocios a una amenaza de seguridad de acceso…
Democratizando el Monitoreo de la Actividad del Usuario El Centro Nacional de Seguridad y Contrainteligencia de EE. UU. declaró septiembre como el Mes Nacional de Concientización sobre las Amenazas Internas…
Spear Phishing Spear phishing es un correo electrónico dirigido a un individuo o departamento específico dentro de una organización que parece provenir de una fuente confiable. En realidad, son ciberdelincuentes…
Cómo proteger el acceso más peligroso que permite la pérdida de datos Hoy en día, el vector de seguridad más débil de su empresa es posiblemente su canal de correo…
Medidas para la seguridad digital para niños Hoy en día es anormal encontrar padres o madres que no sepan ”algo” del universo de redes sociales, herramientas de chat y buscadores, sin…
Mantén la calma: Esto es la ISO 27001 En los últimos años, y con tantas vulnerabilidades dando vueltas en las plataformas digitales, cumplir con la normativa ISO 27001 se ha…
SOC as a Service: Mejore su seguridad Mantener la seguridad en nuestros dispositivos es fundamental. No importa si somos usuarios domésticos o se trata de una empresa. Son muchos los…
El ransomware está en todas partes De todos los productos y servicios que utiliza a diario, ¿cuántos se han visto afectados por ransomware? No hay duda de que el ransomware…
Aprende como sacarle máximo provecho a un Software Define Perimeter JUEVES 12 MAYO • 11hrs GDL En este curso conocerás los tips y beneficios del acceso seguro para los usuarios…
Implemente accesos seguros para los usuarios a través de Zero Trust JUEVES 28 ABRIL • 11hrs GDL Conozca cómo permitir que las personas adecuadas puedan acceder a los recursos adecuados…
Firewall avanzado: tips y consejos para dominarlo JUEVES 07 ABRIL • 11hrs GDL En este curso de UDyNet conocerás las estrategias y tecnologías que te ayudarán a estar un paso…
Descubre cómo identificar el nivel de riesgo cibernético, y como impactar en tu negocio JUEVES 24 MARZO • 11hrs GDL En este curso conocerás la estrategia para identificar el riesgo,…
7 pasos para reconocer y combatir el delito cibernético. ¿Cómo se reconoce y combate la ciberdelincuencia? Este es uno de los temas más comentados en los medios de comunicación y…
Acceso seguro para su lugar de trabajo híbrido: Por qué el trabajo remoto no tiene que ser caótico. La capacidad de trabajar desde cualquier lugar no es nueva. Pero una…
Infiltre, adapte, repita un vistazo al panorama del malware del mañana ¿Y si le dijera que los ataques de malware han descendido, pero que las nuevas variantes de malware van…
Cómo adoptar un enfoque de Zero Trust en el que los datos sean primero Los datos son el elemento vital de cualquier organización. Ahora que los trabajadores acceden a datos…
¿Estamos listos para lidiar con actualizaciones maliciosas masivas? En 2022 esperamos ver un aumento significativo en delincuentes imitadores que entreguen una variedad de malware mediante actualizaciones de software. Un vistazo…
El crecimiento y el auge del malware como servicio Un análisis en profundidad de los hackers y su nuevo y rentable modelo de negocio. Imagínese que forma parte de un…
Cuando no hacer nada es demasiado caro Empresas con escasos recursos que intentan elaborar un la seguridad cibernética La defensa en el entorno actual tiene tres desafíos clave: no hay…
Cómo lidiar con el riesgo interno en la era del trabajo remoto. En el entorno hiperdistribuido de hoy en día, los empleados, contratistas y socios trabajan desde cualquier lugar y…
Recalculando la seguridad: entender el riesgo significa entender la fuerza laboral. En 2022, las organizaciones recurrirán al análisis para recalcular su comprensión de los riesgos de ciberseguridad y para redefinir…
5 hábitos de las empresas con datos altamente seguros. Un estudio reciente realizado por IDG en mayo de 2020 entre más de 100 líderes de TI reveló que proteger los…
Se levanta el telón para dar comienzo a la era de la prevención. El ransomware se convirtió en la célula durmiente de la ciberseguridad. Una célula durmiente es un espía…
DyNet es un integrador líder para productos Forcepoint y el primer Accredited Services Partner (ASP) en México. Han transcurrido tan solo unos meses de que el programa ASP Accredited Services…
Los peligros de los riesgos internos de ciberseguridad y cómo mitigarlos Actualmente, el riesgo interno en los entornos hogareños no administrados se ha desbocado. Los ataques internos siguen aumentando drásticamente mientras…
Madurez en Seguridad de Información JUEVES 22 JULIO • 11hrs CDMX La seguridad de la información se ha convertido en un tema estratégico para las organizaciones, en un mundo en donde…
Threat Hunting JUEVES 08 JULIO • 11hrs CDMX ¿Qué es Threat Hunting? Se puede definir como “…el proceso de búsqueda iterativa y proactiva a través de las redes para detectar y…
¿MITRE ATT&CK? ¿Has escuchado de MITRE ATT&CK? ATT&CK por sus siglas en inglés, significa: "tácticas, técnicas del adversario y conocimiento común". En una fuente de información colaborativa entre los profesionales…
IMPORTANCIA DE LA ADMINISTRACIÓN DE RIESGOS DENTRO DE LA EMPRESA JUEVES 24 JUNIO • 11hrs CDMX El objetivo del curso es que los participantes confirmen y tengan las bases mínimas e indispensables…
MITRE ATT&CK ¿Qué es MITRE ATT&CK? Táctica vs. Técnica vs. Procedimiento MITRE ATT&CK Framework JUEVES 10 JUNIO • 11hrs CDMX Descubre como utilizar MITRE ATT&CK: un repositorio de técnicas y procedimientos de…
27 mayo 2021 | 11:00 am - 1:00 pm CDMX Desarrolla un plan de contingencia para tu empresa. Conceptos, metodología de implementación, y etapas. El objetivo es sensibilizar y crear…
13 mayo 2021 | 11:00 am - 1:00 pm CDMX Mutación en Ciberseguridad: ¿Cómo identificar los cambios en riesgo en escenarios dinámicos como el actual? La ciberseguridad es cualquier cosa…
29 de Abril 2021 | 11:00 am - 1:00 pm Zero trust para Dummies En este curso, asumimos que usted es un ejecutivo de TI o seguridad, como un director…
22 de Abril 2021 | 11:00 am - 1:00 pm Mutación en Ciberseguridad: ¿Cómo identificar los cambios en riesgo en escenarios dinámicos como el actual? La ciberseguridad es cualquier cosa…
15 de Abril 2021 | 11:00 am - 1:00 pm PARTE 2 Gestión de los riesgos de seguridad, ¿Cómo establecer una estrategia ganadora frente a los ataques avanzados? Nos encontramos…
08 de Abril 2021 | 11:00 am - 1:00 pm PARTE 1 Gestión de los riesgos de seguridad, ¿Cómo establecer una estrategia ganadora frente a los ataques avanzados? Nos encontramos…
25 de marzo 2021 | 11:30 am - 1:30 pm Identificar y Responder. ¿Cómo implementar correctamente una estrategia de Ciberseguridad? En este curso aprenderá a crear una estrategia para “Identificar…
18 de marzo 2021 | 11:00 am - 1:00 pm Sanitización de Información ¿Qué dicen las regulaciones y buenas prácticas al respecto? La concientización de como se debe manejar el…
¿Qué es la destrucción de datos? La destrucción de datos ha sido definida de diversas formas por publicaciones técnicas y líderes de la industria. Sin embargo, el término destrucción de datos a menudo…
Seguridad y control en el entorno multicloud, La importancia de elegir la solución CASB correcta Actualmente, en las grandes empresa promedio, pueden estar en uso más de 1,000 aplicaciones…
Por Ramón Castillo en February 25, 2019 Lo que sabemos, lo que tenemos y lo que somos son datos que comúnmente usamos para establecer controles de seguridad y de autenticación. Sin embargo, los hackers…
Dando la vuelta al paradigma de Seguridad de Datos La seguridad tradicional funciona de esta manera: construyes un muro alrededor de tu perímetro y controlas el acceso dentro y fuera…
Por Forcepoint en March 08, 2019 En este 2019, estudios de instituciones financieras señalan que 90% de las organizaciones privadas y gubernamentales en el mundo sufrirán un ataque de delincuentes cibernéticos. Según la revista Forbes,…
A nombre de (ISC)² nos complacemos en anunciar la realización del Secure Summit LATAM 2019, que se llevará a cabo en los días 25 y 26 de septiembre de 2019…
EL CAOS EMPIEZA CON EL ACCESO PRIVILEGIADO Los ataques que más siembran el caos tienen por objetivo controlar sus activos más valiosos a través del acceso privilegiado. Es obvio, las…
¿Por qué la clasificación de los datos es tan importante? Simplemente es fundamental; el negocio no puede funcionar con éxito sin ella. Es el factor unificador para todas sus soluciones…
¿Cómo proteger, controlar y monitorear la Seguridad de Cuentas Privilegiadas? Las mejores prácticas dictan que las cuentas privilegiadas deben ser incorporadas a la estrategia principal de seguridad de una organización.…
Expo Santa Fe México | 10 de Octubre de 2019 ¡Atmosphere llega a México! Únete a los mejores de la industria de TI en Atmosphere México 2019 y sé parte…
Dentro de las campañas de phishing modernas de 2019 El mundo de la ciberseguridad está dominado por titulares que hablan de malware, ransomware, violaciones de datos, vulnerabilidad de las aplicaciones, amenazas de…
Por Forcepoint en July 25, 2019 4 RIESGOS CIBERNÉTICOS QUE DESTRUIRÁN TU PRODUCCIÓN Por Forcepoint en July 25, 2019 Cuando llegó el momento de presentar su Reporte Anual 2017 ante la Comisión de Bolsa y Valores de…
En DyNet hemos institucionalizado la gestión de proyectos, contamos con métricas básicas y un razonable seguimiento de calidad. Acreditando así el nivel 2 del modelo de madurez de CMMI. Beneficios:…
¿Qué futuro le espera al IoT ante las crecientes amenazas a la seguridad? La implementación de dispositivos Internet de las Cosas (IoT) es cada vez mayor en las compañías, sin…