▶️


Si aún no tienes cuenta, presiona aquí. Es gratis!

See the Pen CiberSergei Panel de Metas y Prioridades by cibersergei (@cibersergei) on CodePen.

La gestión de nuevos proyectos está disponible para usuarios autorizados que pertenecen a un plan exclusivo de CiberSergei.

See the Pen CiberSergei Pomodoro Clock v2 by cibersergei (@cibersergei) on CodePen.

See the Pen Breached Password Checker by cibersergei (@cibersergei) on CodePen.

Sin favoritos

Inicio de Semana empoderado 🚀

Consejo de la Semana

Aprovechá el presente

Aprovechá el presente

Nuestra inquietud, a nivel casi cultural, nos está privando del don y la belleza del momento que tenemos ante nosotros. En lugar de hacer lo que estamos haciendo con toda nuestra atención, priorizamos el uso de nuestro celular, reloj digital o revisando nuestras actividades en las redes sociales. Y luego nos preguntamos por qué el tiempo pasa volando, por qué tenemos que volver a corregir errores triviales o por qué nunca nos sentimos lo suficientemente bien.

Consejo de la Semana #29: Educación

Revisá tus cuentas de email

Revisá tus cuentas de email

Es posible que te hayas olvidado de esa antigua cuenta de email de algunos años atrás, pero un ciberdelincuente aún podría ingresar y usar tu nombre para tratar de obtener información de tu familia, amigos y otros contactos. Revisá tus cuentas de correo electrónico, eliminá lo que ya no usas, y configura estrictas medidas de seguridad para las cuentas que deseas conservar.

Consejo de la Semana #29: Ciberseguridad

Newsletter y Noticias

CiberSergei Newsletter 15.12.21

CiberSergei Newsletter 15.12.21

->Ciberseguridad • Estos son 4 Errores de Percepción de nuestra mente (Sesgos Cognitivos) que precisamos conquistar • Exploit para Log4j tiene a la comunidad de seguridad en jaque: alerta de concientización • Los delincuentes en línea han creado su pseudo sistema judicial en la Dark Web • Nuevo Jingle de SANS Security: Protege tu tarjeta – Video ->Tecnologia • La agenda del CIO para los próximos 12 meses: Seis prioridades decisivas • ¡Salud! Los científicos desarrollan cebada editada genéticamente para producir una mejor cerveza ->Ciencia y Educación • El valor de hacer preguntas por Karen Maeyens TEDx – Video • Reducir la velocidad y terminar más rápido también aplica para el desarrollo de software ->Novedades y Productos ->Humor y Frase para Guardar en el Bolsillo

Técnica de Productividad

Regla 80/20 o Principio de Pareto

Regla 80/20 o Principio de Pareto

Este ley o principio establece que, de forma general, el 20% del esfuerzo produce el 80% de los resultados. O dicho de otra manera: el 80% de las consecuencias proviene del 20% de las causas. Esta regla viene a recordarnos que no hay un equilibrio entre causa y efecto. Al contrario, suelen ser muy pocas cosas las que producen mejores resultados y son esas, y no las otras, en las que debemos enfocarnos.

Técnicas de Productividad #12

Serie/Curso

Ciberseguridad: ataques y contramedidas – URJC

Ciberseguridad: ataques y contramedidas – URJC

En el mundo digital en el que vivimos en donde las amenazas cibernéticas crecen a un ritmo alarmante, es preciso entender los ataques para desplegar las contramedidas. En este curso destacado elaborado por la Universidad Rey Juan Carlos de España podrás identificar y comprender los ataques más habituales, las contramedidas y protecciones que tienes a tu alcance para evitarlos o minimizar sus consecuencias, y cómo desplegar estas, en función de su particularidades, en entornos cloud, mobile, IoT, etc.

Dosis de Inspiración

Mitad de Semana Revitalizado 🔋

Palabra de la Semana

Equilibrio

Equilibrio

Es el estado de un cuerpo cuando la suma de todas las fuerzas y momentos que actúan en él se contrarrestan. Decimos que alguien o algo está en equilibrio cuando, a pesar de tener poca base de sustentación, se mantiene de pie sin caerse. Se trata de un conjunto de maniobras o actos de prudencia encaminados a sostener una situación delicada, insegura o difícil.

Palabra de la Semana #29: Educación

Filtración de Datos

Filtración de Datos

Es un incidente en el que se roba o se toma información de un sistema sin el conocimiento o la autorización del propietario del sistema. Los datos robados pueden involucrar información sensible, de propiedad o confidencial, como números de tarjetas de crédito, datos de clientes, secretos comerciales o asuntos de seguridad nacional. Sus efectos implican el daño a la reputación y/o pérdidas financieras.

Palabra de la Semana #29: Ciberseguridad

Hacks de Productividad

Mejor gestión de riesgos de terceros con la Guía MVSP

Mejor gestión de riesgos de terceros con la Guía MVSP

Este checklist de seguridad para proveedores de servicios de outsourcing y de software contiene los controles mínimos que deben implementarse para garantizar una postura de seguridad razonable y para una mejor gestión de riesgos de terceros con la guía MVSP.

Juegos

Fin de Semana Descontraído ⛱️

Humor y algo más

Arte y Música

Pregunta de la Semana


Es preciso estar registrado. Si aún no tienes cuenta, presiona aquí. Es gratis!


Es preciso estar registrado. Si aún no tienes cuenta, presiona aquí. Es gratis!