| | | | | | | | | | | | | | | | | |

Curso de inmersión de la normativa PCI para administradores de TI

El curso de Inmersión de la normativa de PCI para administradores de TI es un programa de capacitación diseñado para brindarte, como integrante del equipo de Tecnología de tu organización, los conocimientos y herramientas necesarias para que sepas, desde tu rol de administrador de TI, como podés ayudar a garantizar la protección de la información confidencial de las tarjetas de pago, prevenir el fraude en transacciones con tarjetas de crédito y cumplir con lo que solicita la norma.

| | | | | | |

Construyendo confianza: la importancia de los usuarios privilegiados en el cumplimiento regulatorio

Los usuarios privilegiados, con control de acceso elevados, desempeñan un papel crucial en el mantenimiento de la conformidad, por lo que deben asumir su responsabilidad y educarse de manera continua sobre las amenazas en constante evolución y las mejores prácticas. Esta publicación explora cuáles son las mejores prácticas que los usuarios privilegiados pueden adherir.

| | | | | | | | |

Introducción a SOX

La Ley Sarbanes Oxley, o SOX, es una ley que tiene como objetivo realzar la responsabilidad corporativa, mejorar la manera en que la información financiera es distribuida, y combatir el fraude corporativo y contable. Este curso está enfocado para los profesionales del área de TI y Seguridad de la Información así disponen de un entendimiento de base sobre su papel y cómo pueden fortalecer el ambiente de controles generales de TI.

| | | | | | | | | | |

Protege tu acceso privilegiado

Como usuario privilegiado tenés acceso adicional a los recursos corporativos y a los sistemas de TI, lo que te convierte en un objetivo de los cibercriminales y estás más expuesto a abusos, contratiempos y ataques cibernéticos

| | | | | | | | | | | | |

5 Consejos fundamentales para la seguridad de GitHub

GitHub es la herramienta de administración de código fuente más popular para repositorios de código abierto así como de código privado de organizaciones con más de 90 millones de usuarios. Cada vez es mayor la lista de empresas que han sufrido ataques que involucraron la obtención de acceso a su código fuente alojado en GitHub, como Microsoft, Dropbox, Okta, entre otras. Esta tendencia no para de crecer, siendo que cada vez se identifican más Grupos de Ataque especializados en explorar repositorios privados de GitHub de empresas. Este curso permite entender los riesgos involucrados con el uso de GitHub y los 5 consejos fundamentales de seguridad que todo integrante de un equipo de desarrollo precisa conocer para proteger.

| | | | | | | | | |

DevSecOps – Infografía

DevSecOps significa desarrollo, seguridad y operaciones. Se trata de un enfoque que aborda la cultura, la automatización y el diseño de plataformas, e integra la seguridad como una responsabilidad compartida durante todo el ciclo de vida de desarrollo de software. El texto de esta infografía fue desarrollado por ChatGPT de OpenAI y demuestra el potencial de esta tecnología aplicado al aprendizaje de la ciberseguridad.

| | | | | | | |

Si es común verificar si cerraste la puerta de tu casa, ¿hacés lo mismo con el repositorio donde está el código de tus aplicaciones?

Las preguntas son herramientas para explorar, investigar y resolver problemas. Pueden conducir a acciones y a grandes innovaciones. Lee para descubrir más.

Pregunta de la Semana #41: Ciberseguridad

| | | | | | | | | |

Estándares de Codificación Segura – Infografía

Esta infografía forma parte del curso 12 Consejos principales para el Desarrollo de Software Seguro considerando consejos de seguridad principales que todo desarrollador debe priorizar para enfocarse en lo que más importa y reducir el número de vulnerabilidades y su impacto en potenciales ataques.

| | | | | | | | | |

12 Consejos principales para el Desarrollo de Software Seguro

Por más que la mayoría de los desarrolladores se toman la seguridad en serio, es difícil mantenerse al día, y no siempre la misma ocupa el primer lugar de la lista. Deben pensar en el rendimiento de la aplicación, el costo del uso de los recursos, mantener el código actualizado, documentar el software y mucho más. Este curso busca delinear los 12 consejos de seguridad principales que todo desarrollador debe priorizar para enfocarse en lo que más importa y reducir el número de vulnerabilidades y su impacto en potenciales ataques.

| | | | | | | |

¿Cuál es la fórmula secreta para el Desarrollo de Software Seguro?

Las preguntas son herramientas para explorar, investigar y resolver problemas. Pueden conducir a acciones y a grandes innovaciones. Lee para descubrir más.

Pregunta de la Semana #40: Ciberseguridad