Jose Luis C. Bringas | Ciberseguridad

Dettagli canale

Jose Luis C. Bringas | Ciberseguridad

Jose Luis C. Bringas | Ciberseguridad

Creatore: EASYSEC®

Soy José Luis C. Bringas, gracias por aceptar unos minutos conmigo. Lo que escucharemos en este podcast es sobre experiencias, anécdotas, dudas y tratar de romper algunos paradigmas en materia de Ciberseguridad, ojalá algo de esto te ayude. Únete a este Podcast de Ciberseguridad. En redes sociales...

ES Mexico Tecnologia

Episodi recenti

201 episodi
E201 Hasta pronto

E201 Hasta pronto

Después de 200 episodios ininterrumpidos, me daré un descanso para recargar pila y volver con más fuerza y vigor:.


¡No olvides sus...

2025-01-21 00:05:00 00:05:01
Scarica
E200 ¿Qué es el Control de Dispositivos?

E200 ¿Qué es el Control de Dispositivos?

Es común que no comprendamos del todo lo que significa "Control de Dispositivos" o lo que necesitamos para realizarlo. Es por eso que en este episodio...

2025-01-14 00:05:00 00:11:46
Scarica
E199 Arquitectura y estrategia de ciberseguridad

E199 Arquitectura y estrategia de ciberseguridad

Definir la arquitectura y un plan de ciberseguridad para la empresa puede ser complicado si no tenemos claro lo que debemos proteger, y es justo aquí...

2025-01-07 00:05:00 00:11:20
Scarica
E198 ¿Por qué es importante un especialista en ciberseguridad en la empresa?

E198 ¿Por qué es importante un especialista en ciberseguridad en la empresa?

La implementación de ciberseguridad en una empresa es un asunto crítico y no debe ser subestimado. Con frecuencia, las empresas asumen que su personal...

2024-12-17 00:05:00 00:11:35
Scarica
E197 Refuerza tus defensas con esta práctica de ciberseguridad

E197 Refuerza tus defensas con esta práctica de ciberseguridad

Las empresas enfrentan constantemente amenazas cibernéticas que pueden comprometer la integridad de su información. Para protegerse de estos riesgos,...

2024-12-10 00:05:00 00:09:30
Scarica
E196 ¿Para que poner un antimalware/antivirus en la empresa?

E196 ¿Para que poner un antimalware/antivirus en la empresa?

El antimalware, conocido comúnmente como antivirus, es una herramienta de seguridad que se ha vuelto imprescindible en los últimos años. Sin embargo,...

2024-12-03 00:46:00 00:11:49
Scarica
E195 Plan de continuidad del negocio o BCP

E195 Plan de continuidad del negocio o BCP

El Plan de continuidad del negocio o BCP es una guía esencial que toda organización debe tener.  Este documento detalla las acciones específicas que s...

2024-11-26 00:05:00 00:13:46
Scarica
E194 Detecta amenazas ocultas: El secreto está en los datos

E194 Detecta amenazas ocultas: El secreto está en los datos

La gran cantidad de datos generada por nuestras herramientas de seguridad puede resultar abrumadora. Miles de registros o logs se acumulan en nuestras...

2024-11-12 00:05:00 00:12:44
Scarica
E193 Aunque tus datos estén protegidos, pueden fugarse

E193 Aunque tus datos estén protegidos, pueden fugarse

En muchas ocasiones, las empresas se esfuerzan por controlar su información a través de la implementación de controles de seguridad, políticas, catego...

2024-11-05 00:02:00 00:14:29
Scarica
E192 ¿Qué es el riesgo y cómo tratarlo?

E192 ¿Qué es el riesgo y cómo tratarlo?

En el ámbito de la ciberseguridad, conceptos como el riesgo, la gestión de la seguridad basada en riesgos, o el cyber risk son comunes. Sin embargo, a...

2024-10-29 00:05:00 00:11:17
Scarica
E191 ¿Qué es un ataque a la cadena de suministro?

E191 ¿Qué es un ataque a la cadena de suministro?

La cadena de suministro es el conjunto de pasos que sigue un producto, desde que inicia su producción y hasta que llega al consumidor. Es como la líne...

2024-10-22 01:05:00 00:14:06
Scarica
E190 ¿Qué es destrucción y borrado seguro de datos?

E190 ¿Qué es destrucción y borrado seguro de datos?

¿Sabías que incluso después de eliminar o formatear un dispositivo, la información puede ser recuperada? Este hecho resalta la importancia de realizar...

2024-10-15 01:05:00 00:14:11
Scarica
E189 ¿Qué es un DRP y para qué sirve?

E189 ¿Qué es un DRP y para qué sirve?

En un mundo cada vez más digitalizado, las empresas son vulnerables a una amplia gama de amenazas, desde ciberataques hasta desastres naturales. Un fa...

2024-10-08 01:05:00 00:14:14
Scarica
E188 ¿Cómo protegerse de la suplantación de identidad?

E188 ¿Cómo protegerse de la suplantación de identidad?

La suplantación de identidad es un problema cada vez más común hoy en día, impulsado por los avances de la inteligencia artificial, el exceso de infor...

2024-10-01 01:05:00 00:12:16
Scarica
E187 ¿Qué son las amenazas en seguridad y cómo definirlas?

E187 ¿Qué son las amenazas en seguridad y cómo definirlas?

Es fundamental documentar y listar las amenazas que pueden afectar a un activo, por ello es tan importante detectarlas y priorizarlas correctamente. A...

2024-09-24 01:05:00 00:12:54
Scarica
E186 Confidencialidad, Integridad y Disponibilidad (CIA)

E186 Confidencialidad, Integridad y Disponibilidad (CIA)

Los tres pilares fundamentales de la seguridad de la información son la confidencialidad, integridad y disponibilidad, Estos conceptos se conocen comú...

2024-09-17 01:05:00 00:12:45
Scarica
E185 ¿Para que sirve el ISO 27001 en la empresa?

E185 ¿Para que sirve el ISO 27001 en la empresa?

La norma ISO 27001 es un estándar internacional que define los requisitos para implementar, mantener y mejorar continuamente un Sistema de Gestión de...

2024-09-10 01:05:00 00:14:34
Scarica
E184 ¿Por qué se complica implementar ciberseguridad en la empresa?

E184 ¿Por qué se complica implementar ciberseguridad en la empresa?

Implementar Ciberseguridad en una empresa se puede convertir en un dolor de cabeza y un trabajo interminable. Esto se debe, en muchas ocasiones, a la...

2024-08-27 01:05:00 00:11:33
Scarica
E183 ¿Tu empresa esta preparada para un ataque de Phishing?

E183 ¿Tu empresa esta preparada para un ataque de Phishing?

Protegerse de ataques de phishing es crucial para cualquier empresa, ya que estos ataques representan una de las amenazas más comunes y dañinas en el...

2024-08-20 01:05:00 00:12:29
Scarica
E182 ¿Cómo mitigar el riesgo del factor humano?

E182 ¿Cómo mitigar el riesgo del factor humano?

A pesar de contar con sofisticadas herramientas y tecnologías de seguridad, los errores humanos continúan siendo una de las principales causas de las...

2024-08-13 01:07:00 00:16:25
Scarica
E181 La importancia de la seguridad en la nube

E181 La importancia de la seguridad en la nube

La nube ha revolucionado la forma en que las empresas almacenan, procesan y comparten información. Sin embargo, esta transformación y rápido crecimien...

2024-08-06 01:05:00 00:13:52
Scarica
E180 ¿Qué hace el Blue Team?

E180 ¿Qué hace el Blue Team?

En el ámbito de la Ciberseguridad, el "Blue Team" es un grupo de especialistas que se enfocan en defender los sistemas de información de la empresa co...

2024-07-30 01:05:00 00:10:02
Scarica
E179 ¿Cómo mantenerse actualizados en ciberseguridad?

E179 ¿Cómo mantenerse actualizados en ciberseguridad?

Mantenerse actualizado sobre las últimas amenazas y vulnerabilidades cibernéticas es crucial para la seguridad de cualquier organización. Este aspecto...

2024-07-23 01:05:00 00:13:11
Scarica
E178 Listas Blancas y Negras

E178 Listas Blancas y Negras

Las listas blancas (Whitelist) y las listas negras (Blacklists) son herramientas fundamentales en el ámbito de la ciberseguridad, se utilizan para con...

2024-07-16 01:05:00 00:12:00
Scarica
E177 ¿Qué es la Gobernanza?

E177 ¿Qué es la Gobernanza?

La Gobernanza, en su definición, se refiere al conjunto de principios, responsabilidades y procesos que garantizan que la seguridad de la información ...

2024-07-09 01:05:00 00:13:54
Scarica
E176 ¿Cómo se realiza un análisis de riesgos?

E176 ¿Cómo se realiza un análisis de riesgos?

La evaluación de riesgos informáticos es un proceso crucial para identificar, analizar y priorizar las amenazas potenciales que pueden afectar la segu...

2024-07-02 01:06:00 00:12:21
Scarica
E175 ¿Qué es un actor de amenazas?

E175 ¿Qué es un actor de amenazas?

Seguramente te has encontrado con este término en más de una ocasión cuando se habla de ciberataques o incidentes de seguridad.  Los actores de amenaz...

2024-06-25 01:05:00 00:11:39
Scarica
E174 ¿Qué es el phishing y cómo protegerse?

E174 ¿Qué es el phishing y cómo protegerse?

¿Has recibido algún email sospechoso de una entidad pública, bancos o facturas que no estabas esperando? ¡Cuidado! ¡Podría ser un ataque de Phishing!<...

2024-06-18 01:05:00 00:12:01
Scarica
E173 ¿Cómo enfocar la Ciberseguridad en el negocio?

E173 ¿Cómo enfocar la Ciberseguridad en el negocio?

Es común escuchar la frase "enfocar la seguridad al negocio", de hecho, si me lees de hace tiempo o has escuchado en nuestro Podcast, sabes que es alg...

2024-06-11 01:05:00 00:16:00
Scarica
E172 ¿Vale la pena invertir en Ciberseguridad?

E172 ¿Vale la pena invertir en Ciberseguridad?

Las empresas invertimos miles o millones de dólares en controles de seguridad, sin embargo, es frecuente que surjan las dudas sobre ¿realmente funcion...

2024-06-04 01:05:00 00:13:47
Scarica
E171 ¿Qué es el Pentest y para qué sirve?

E171 ¿Qué es el Pentest y para qué sirve?

Si bien se invierte en controles de seguridad, ¿cómo podemos asegurarnos de que realmente funcionan? Aquí es donde entran en juego las Pruebas de Pene...

2024-05-28 01:05:00 00:17:39
Scarica
E170 La importancia del Análisis de Vulnerabilidades

E170 La importancia del Análisis de Vulnerabilidades

Muchas organizaciones no realizan un análisis de vulnerabilidades con la frecuencia o la seriedad necesarias, ya sea por desconocimiento o por subesti...

2024-05-21 01:05:00 00:12:46
Scarica
E169 ¿ Cómo generar una estrategia de Ciberseguridad?

E169 ¿ Cómo generar una estrategia de Ciberseguridad?

Crear una estrategia de ciberseguridad en la empresa nos puede ayudar a ahorrar mucho dinero, protegiendo nuestros servicios, infraestructura y la inf...

2024-05-14 01:05:00 00:11:51
Scarica
E168 Consejos para proteger el correo corporativo

E168 Consejos para proteger el correo corporativo

En la era digital actual, el correo electrónico corporativo no solo es una herramienta esencial de comunicación interna y externa sino también un punt...

2024-05-07 01:02:00 00:17:45
Scarica
E167 ¿Cómo proteger la información de tu empresa?

E167 ¿Cómo proteger la información de tu empresa?

Un ciberataque exitoso podría afectar gravemente la reputación de cualquier empresa, provocar pérdidas financieras millonarias, e incluso generar cons...

2024-04-30 01:05:00 00:17:18
Scarica
E166 ¿Cómo clasificar la información?

E166 ¿Cómo clasificar la información?

La información que utilizamos en nuestras organizaciones todos los días puede ser muy delicada, ya sean datos personales, bases de datos de clientes,...

2024-04-23 01:02:00 00:15:30
Scarica
E165 Pérdida de datos, ¿Qué es y cómo prevenirla?

E165 Pérdida de datos, ¿Qué es y cómo prevenirla?

La información es uno de los activos más valiosos en esta era digital, por tal motivo, su pérdida representa una de las preocupaciones principales par...

2024-04-16 01:02:00 00:12:39
Scarica
E164 ¿Por qué es necesario un Firewall en la empresa?

E164 ¿Por qué es necesario un Firewall en la empresa?

El firewall es una herramienta básica de seguridad que protege la red y los activos digitales, representando una barrera crítica en la arquitectura de...

2024-04-09 01:05:00 00:16:50
Scarica
E163 Tipos de vulnerabilidades en el software

E163 Tipos de vulnerabilidades en el software

Enfocándonos en el desarrollo de software, una vulnerabilidad se puede definir como un fallo de programación, configuración o diseño que permite a los...

2024-04-02 01:05:00 00:14:31
Scarica
E162 Plan de respuesta contra Ransomware

E162 Plan de respuesta contra Ransomware

La respuesta a incidentes es un enfoque del que debemos hacer uso cuando nos encontramos bajo un ataque o un incidente de seguridad, el principal obje...

2024-03-26 00:07:00 00:18:06
Scarica
0:00
0:00
Episode
home.no_title_available
home.no_channel_info