| | | | | | | | | | | | | | | | | |

Curso de inmersión de la normativa PCI para administradores de TI

El curso de Inmersión de la normativa de PCI para administradores de TI es un programa de capacitación diseñado para brindarte, como integrante del equipo de Tecnología de tu organización, los conocimientos y herramientas necesarias para que sepas, desde tu rol de administrador de TI, como podés ayudar a garantizar la protección de la información confidencial de las tarjetas de pago, prevenir el fraude en transacciones con tarjetas de crédito y cumplir con lo que solicita la norma.

| | | | | |

7 Hallazgos Clave del Informe de Investigaciones de Filtraciones de Datos (DBIR) de Verizon en 2023 – infografía 

Los ciberdelincuentes vienen por tus datos, y están usando más tipos de ataques contra organizaciones como la tuya. 
Esa es la conclusión inequívoca del informe DBIR 2023 de Verizon, que cataloga y analiza las tendencias del año pasado en ciberdelincuencia. Con una visión profunda y característico humor, explora los patrones de ataque más comunes, más peligrosos y de más rápido crecimiento realizados contra organizaciones de todo el mundo.

| | | | | | |

Construyendo confianza: la importancia de los usuarios privilegiados en el cumplimiento regulatorio

Los usuarios privilegiados, con control de acceso elevados, desempeñan un papel crucial en el mantenimiento de la conformidad, por lo que deben asumir su responsabilidad y educarse de manera continua sobre las amenazas en constante evolución y las mejores prácticas. Esta publicación explora cuáles son las mejores prácticas que los usuarios privilegiados pueden adherir.

| | | | | | | | |

Cómo proteger tus contraseñas de una nueva amenaza: los avances de la Inteligencia Artificial (IA)

Las herramientas de IA se pueden usar para descifrar contraseñas comunes en minutos o segundos. Conoce estas medidas para proteger tu identidad digital

| | | | | | | | |

5 Datos & Riesgos & Consejos sobre ChatGPT en el trabajo – Infografía

Con más de 70% de los empleados que ya están utilizando ChatGPT y solo el 14% de los mismos que han recibido directrices y capacitación sobre su uso, se trata de una combinación explosiva para la Seguridad y Privacidad de los Datos Corporativos. No dejés de conocer estos 5 Datos & Riesgos & Consejos sobre ChatGPT en el trabajo.

| | | | |

Honeypot

Un honeypot es un mecanismo de seguridad que crea una trampa virtual para atraer a los atacantes. Un sistema informático comprometido intencionalmente permite que los atacantes aprovechen las vulnerabilidades para que pueda estudiarlas y mejorar tus políticas de seguridad.

Palabra de la Semana #71: Ciberseguridad

| | | | | | | |

Protege tus datos ante un dispositivo perdido o robado

El robo de dispositivos es muy común y los ladrones son muy rápidos, así que esto también podría pasarte. Estos son algunos consejos que puedes considerar …
Consejo de la Semana #70: Ciberseguridad

| | | | | | | | | |

Practica buenas medidas de seguridad física

Estas son algunas de las medidas más importantes para proteger nuestra información físicamente …
Consejo de la Semana #69: Ciberseguridad

| | | | |

Integridad de datos

La integridad de los datos se refiere a la fiabilidad y confiabilidad de los datos a lo largo de su ciclo de vida. Puede describir el estado de sus datos, por ejemplo, válido o no válido, o el proceso de garantizar y preservar la validez y precisión de los datos.

Palabra de la Semana #68: Educación

| | | | | | | | | | | |

5 estadísticas alarmantes sobre el robo de datos por parte de empleados y cómo protegerse

Teniendo en cuenta que las amenazas internas han aumentado un 44% en estos dos últimos años, las estadísticas revelan que estos peligros graves y crecientes pueden provenir de los empleados, especialmente cuando los mismos dejan la organización. Conoce las 5 estadísticas alarmantes sobre el robo de datos por parte de empleados y cómo protegerse.