Episodes
La gran cantidad de datos generada por nuestras herramientas de seguridad puede resultar abrumadora. Miles de registros o logs se acumulan en nuestras consolas, dificultando la identificación de patrones, la detección de actividades sospechosas y la toma de decisiones.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast #seguridad #informacion...
Published 11/12/24
En muchas ocasiones, las empresas se esfuerzan por controlar su información a través de la implementación de controles de seguridad, políticas, categorización, procesos, etc. Sin embargo, a menudo enfrentan pérdidas o afectaciones debido a fugas de información, lo que genera controversia y preguntas como: ¿Por qué sucedió si todo estaba protegido?
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X...
Published 11/05/24
En el ámbito de la ciberseguridad, conceptos como el riesgo, la gestión de la seguridad basada en riesgos, o el cyber risk son comunes. Sin embargo, a menudo se presentan de manera compleja, dificultando su comprensión para los tomadores de decisiones.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast #seguridad #informacion #empresas...
Published 10/29/24
La cadena de suministro es el conjunto de pasos que sigue un producto, desde que inicia su producción y hasta que llega al consumidor. Es como la línea de producción en la que cada etapa es importante para que el producto terminado sea de calidad y llegue a tiempo. En esencia, es la ruta que sigue un producto desde su concepción hasta que llega al usuario final.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X...
Published 10/22/24
¿Sabías que incluso después de eliminar o formatear un dispositivo, la información puede ser recuperada? Este hecho resalta la importancia de realizar un borrado seguro de la información, y en caso de no ser posible, contemplar la destrucción del activo sería lo más viable.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast #seguridad...
Published 10/15/24
En un mundo cada vez más digitalizado, las empresas son vulnerables a una amplia gama de amenazas, desde ciberataques hasta desastres naturales. Un fallo en los sistemas puede tener consecuencias devastadoras, paralizando operaciones y generando pérdidas económicas significativas. Aquí es donde entra en juego un Plan de Recuperación ante Desastres (DRP).
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X...
Published 10/08/24
La suplantación de identidad es un problema cada vez más común hoy en día, impulsado por los avances de la inteligencia artificial, el exceso de información compartida en internet y la falta de concientización sobre el manejo seguro de datos confidenciales.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast #seguridad #informacion #empresas...
Published 10/01/24
Es fundamental documentar y listar las amenazas que pueden afectar a un activo, por ello es tan importante detectarlas y priorizarlas correctamente. A continuación, te presento algunas recomendaciones que te serán útiles para este propósito. Pero primero, definamos qué es una amenaza.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast ...
Published 09/24/24
Los tres pilares fundamentales de la seguridad de la información son la confidencialidad, integridad y disponibilidad, Estos conceptos se conocen comúnmente como la triada CIA por sus siglas en inglés (Confidentiality, Integrity, Availability) y cada uno representa un aspecto esencial que debe protegerse para garantizar la seguridad de los datos.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X...
Published 09/17/24
La norma ISO 27001 es un estándar internacional que define los requisitos para implementar, mantener y mejorar continuamente un Sistema de Gestión de Seguridad de la Información(SGSI). En palabras más sencillas, es una guía detallada que ayuda a las empresas a proteger su información, asegurando su integridad, disponibilidad y confidencialidad.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X...
Published 09/10/24
Implementar Ciberseguridad en una empresa se puede convertir en un dolor de cabeza y un trabajo interminable. Esto se debe, en muchas ocasiones, a la falta de compromiso real por parte de la Alta Dirección, lo que conlleva a que la estrategia de ciberseguridad pase a un segundo plano, donde todo lo que se requiere en cuanto a políticas, procesos, personas y tecnología no se cumpla, o se haga sin la debida importancia.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en...
Published 08/27/24
Protegerse de ataques de phishing es crucial para cualquier empresa, ya que estos ataques representan una de las amenazas más comunes y dañinas en el ámbito de la ciberseguridad.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast #seguridad #informacion #empresas #empresa #pentest #ciberataques #riesgos #phishing
Published 08/20/24
A pesar de contar con sofisticadas herramientas y tecnologías de seguridad, los errores humanos continúan siendo una de las principales causas de las brechas de seguridad.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast #seguridad #informacion #empresas #empresa #pentest #ciberataques #riesgos
Published 08/13/24
La nube ha revolucionado la forma en que las empresas almacenan, procesan y comparten información. Sin embargo, esta transformación y rápido crecimiento han traído consigo nuevos desafíos en materia de seguridad.
La protección de los datos se ha convertido en una prioridad absoluta para las empresas no importando su tamaño, desde las más pequeñas hasta las mas grandes.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en...
Published 08/06/24
En el ámbito de la Ciberseguridad, el "Blue Team" es un grupo de especialistas que se enfocan en defender los sistemas de información de la empresa contra los ciberataques.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast #seguridad #informacion #empresas #empresa #pentest #ciberataques #riesgos
Published 07/30/24
Mantenerse actualizado sobre las últimas amenazas y vulnerabilidades cibernéticas es crucial para la seguridad de cualquier organización. Este aspecto suele pasarse por alto en muchas empresas, ya que algunos especialistas pueden quedarse rezagados debido a la falta de actualización.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast ...
Published 07/23/24
Las listas blancas (Whitelist) y las listas negras (Blacklists) son herramientas fundamentales en el ámbito de la ciberseguridad, se utilizan para controlar el acceso a sistemas, redes y aplicaciones.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast #seguridad #informacion #empresas #empresa #pentest #ciberataques #riesgos
Published 07/16/24
La Gobernanza, en su definición, se refiere al conjunto de principios, responsabilidades y procesos que garantizan que la seguridad de la información se gestione de manera efectiva de la mano con los objetivos de la empresa.
En este episodio lo explicamos de forma más sencilla.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast #seguridad...
Published 07/09/24
La evaluación de riesgos informáticos es un proceso crucial para identificar, analizar y priorizar las amenazas potenciales que pueden afectar la seguridad de la información en la empresa. Esta evaluación permite a las organizaciones tomar medidas preventivas y proactivas para proteger sus activos y minimizar el impacto de posibles incidentes de seguridad.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X...
Published 07/02/24
Seguramente te has encontrado con este término en más de una ocasión cuando se habla de ciberataques o incidentes de seguridad. Los actores de amenazas representan un riesgo constante, ya que buscan explotar vulnerabilidades y acceder a datos confidenciales con diversos propósitos.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast ...
Published 06/25/24
¿Has recibido algún email sospechoso de una entidad pública, bancos o facturas que no estabas esperando? ¡Cuidado! ¡Podría ser un ataque de Phishing!Según reportes de Ciberseguridad, los ataques de phishing son una de las principales amenazas en Latinoamérica. Los delincuentes utilizan ingeniería social para engañar a las personas y obtener datos como contraseñas, información bancaria e información personal.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en...
Published 06/18/24
Es común escuchar la frase "enfocar la seguridad al negocio", de hecho, si me lees de hace tiempo o has escuchado en nuestro Podcast, sabes que es algo que comento constantemente.
¡En este episodio lo explico!
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast #seguridad #informacion #empresas #empresa #pentest #ciberataques
Published 06/11/24
Las empresas invertimos miles o millones de dólares en controles de seguridad, sin embargo, es frecuente que surjan las dudas sobre ¿realmente funciona lo que se ha implementado? ¿ha valido la pena la inversión?
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast #seguridad #informacion #empresas #empresa #pentest #ciberataques
Published 06/04/24
Si bien se invierte en controles de seguridad, ¿cómo podemos asegurarnos de que realmente funcionan? Aquí es donde entran en juego las Pruebas de Penetración, Pentest o Pentesting.
Blog de EASYSEC
Sígueme en en X
Sígueme en Facebook
Sígueme en Instagram
Sígueme en mi Linkedin personal
Sígueme en mi X personal
#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast #seguridad #informacion #empresas #empresa #pentest #ciberataques
Published 05/28/24