Look for any podcast host, guest or anyone
Showing episodes and shows of

Easysec

Shows

Jose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE143 ¿Qué es el filtrado web?Beneficios del Filtrado Web. Muchas organizaciones cuentan con este tipo de controles o han pensado en ponerlo pero no comprenden muy bien su funcionalidad, y si es o no necesario para la empresa. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección #directivos #usuarios #filtradoweb2023-10-3111 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE142 ¿Qué es el control de aplicaciones?Es importante controlar las aplicaciones que se ejecutan en la máquina de los usuarios, para eso existe el control de aplicaciones. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección #directivos #usuarios #aplicaciones2023-10-2413 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE141 Segmentación de redEs un término que puede ser un poco complejo de entender, especialmente para las personas que no son técnicos o con conocimientos de redes. Es por eso que muchas veces al escucharlo, solemos pensar que es la cosa más complicada del mundo Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección #directivos #usuarios2023-10-1711 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE140 ¿Cómo elegir una herramienta de seguridad para la empresa?Adquirir un producto de Ciberseguridad se puede volver complejo en un mundo lleno de tantas marcas y tipos de cada uno, lo mejor es enfocarte en el negocio, así podrás elegir la mejor herramienta. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección #directivos #usuarios2023-10-1014 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE139 Gestión de usuariosLa gestión de usuarios nos ayuda a disminuir el riesgo de sufrir algún daño como empresa por personas malintencionadas, por ejemplo, una persona que termina la relación laboral con la empresa  de forma negativa y quisiera generar algún daño, o el clásico, "esto lo hice yo, es mío" y eliminan información de forma intencional. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter p...2023-10-0316 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE138 ¿Qué es el phishing y cómo prevenirlo?El phishing es un tipo de ataque utilizado por los cibercriminales para obtener información confidencial (principalmente bancaria, credenciales de acceso a sistemas corporativos, email, etc.) o persuadir a sus víctimas de hacer clic en algún documento o link malicioso. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección #directivos #ciberataques #phishing2023-09-2615 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE137 ¿Qué es la actividad sospechosa?Cuando hablamos de Ciberseguridad, es muy común escuchar que se nombra la "Actividad Sospechosa", pero la mayoría de las personas que no pertenecen al área, no comprenden a qué se hace referencia cuando se toca el tema. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección #directivos #ciberataques #inventario #vulnerabilidades2023-09-1915 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE136 ¿Tengo ciberseguridad y se infectan mis equipos?Muchas veces contamos con una gran cantidad de controles de seguridad, políticas, procedimientos, etc. y aún así nuestra organización sufre algún tipo de incidente de seguridad, donde no logramos comprender los motivos por los cuales sucedió a pesar de la implementación de tantos controles, y es cuando dudamos de la eficacia de nuestra estrategia para proteger a la empresa. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Tw...2023-09-1220 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE135 Gestión de vulnerabilidadesLas vulnerabilidades detectadas en la empresa deben de gestionarse para poder controlarlas y disminuir el riesgo de sufrir un incidente de seguridad. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección #directivos #ciberataques #inventario #vulnerabilidades2023-09-0516 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE134 ¿Qué es un SGSI?¿Qué es un SGSI (Sistema de Gestión de Seguridad de la Información)?, en este episodio platicamos un poco de ellos. Suscríbete!!!! Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección #directivos #ciberataques #inventario #activos2023-08-2913 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE133 La importancia del inventario de activosEl inventario de activos es la base para poder implementar ciberseguridad en la empresa, no puedes proteger lo que no sabes que existe. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección #directivos #ciberataques #inventario #activos2023-08-2214 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE132 ¿Cómo proteger la información financiera de tu empresa?¿Cómo puedo proteger la información financiera de mi empresa? En este episodio platicamos de los controles de ciberseguridad que puedes aplicar para reducir el riesgo. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección #directivos #ciberataques2023-08-1511 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE131 ¿Cómo saber si mi empresa está segura?En este episodio platicamos sobre la forma en que debemos ver la seguridad de la empresa para no tener este tipo de dudas. ¿Cómo asegurarme de que mi empresa esta segura? Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección #directivos #ciberataques2023-08-0813 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE130 Beneficios de la Ciberseguridad en las empresas¿Qué beneficios tiene la ciberseguridad para las empresas? En este episodio platicamos sobre algunos de ellos. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección #directivos #spearphishing #ciberataques2023-08-0111 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE129 Ataques DirigidosUna vez que los delincuentes han definido su objetivo, se encargan de encontrar las vulnerabilidades que podrán ayudarlos a conseguir infiltrarse en una red corporativa, obtener información confidencial o realizar estafas financieras. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección #directivos #spearphishing #ciberataques2023-07-2515 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE128 ¿Cómo recuperarse de un ciberataque?Un ciberataque puede tener un impacto devastador para la mayoría de las empresas. Puede provocar la pérdida de datos, el robo de información confidencial e interrumpir la operación del negocio. Sin embargo, es posible recuperarse de un ciberataque y volver a operar con normalidad. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección...2023-07-1814 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE127 Los Directivos deben apoyar la CiberseguridadEl apoyo por parte de la Alta Dirección para implementar un proyecto de ciberseguridad es sin duda esencial, ya que sin su compromiso, no se logrará el objetivo. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #dirección #directivos 2023-07-1113 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE126 ¿Qué es la suplantación de identidad? La suplantación de identidad es cada vez más común hoy en día, esto se ha incrementado con los avances de la IA, el exceso de información que se comparte en redes sociales y la integración de cada vez más dispositivos inteligentes, que muchas veces, no cuentan con los controles de seguridad adecuados, facilitando a las personas malintencionadas la oportunidad de acceder a información sensible. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi...2023-07-0415 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE125 La mejora continua en CiberseguridadLa mejora continua es muy importante en #Ciberseguridad ya que nos aydua a mantener actualizados nuestros controles y funcionando correctamente conforme a los objetivos establecidos por la #empresa. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #PDCA2023-06-2715 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE124 Consejos para proteger la información de la empresaUn ciberataque exitoso podría afectar gravemente la reputación de cualquier negocio, provocar pérdidas financieras millonarias por los daños que puedan causar, e incluso consecuencias legales, que al final de todo, siempre se convierte en pérdidas económicas. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #datos #DLP2023-06-2014 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE123 La importancia del mantenimientoEl mantenimiento preventivo es un proceso básico y muchas ocasiones olvidado por las empresas. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #datos #mantenimiento2023-06-1313 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE122 ¿Qué es y para qué sirve un firewall?Un firewall nos ayuda a proteger nuestra infraestructura y apoya con una capa de protección en nuestra red. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #datos #Firewall #NGFW2023-06-0617 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE121 El costo de un ataque internoEs bien conocido que los incidentes ocasionados por amenazas internas suelen ser los más difíciles de detectar y los que más daños pueden provocar a la empresa, principalmente cuando los atacantes aprovechan para robar información o dañarla desde dentro de la organización. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #datos #IRM #DLP 2023-05-3017 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE120 ¿Cómo proteger los datos que salen de la empresa?¿Cómo proteges la información una vez que sale de la empresa? Es un tema muy recurrente pensar solo en proteger los datos para que no salgan de la organización, pero si salen, ¿Cómo los cuidas? En este episodio platicamos de este tema. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #datos #IRM #DLP #Cifrado #Bitlocker 2023-05-2316 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE119 ¿La Ciberseguridad mantiene segura la empresa?Implementar controles de seguridad o ciberseguridad en una empresa no nos asegura que ésta se encuentre protegida al 100%, ya que siempre existirá la posibilidad de que ocurra algún fallo o de que se omitan ciertos puntos importantes que ayuden a fortalecer nuestro esquema. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion 2023-05-1609 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE118 ¿Qué son los movimientos laterales?El término "movimiento lateral" es común en el ámbito de la ciberseguridad, pero no siempre queda del todo claro en qué consiste y no consideramos controles de seguridad adecuados para prevenirlo. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #pentest2023-05-0913 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE117 Filtraciones de datosLas filtraciones y violaciones de datos son cada vez más comunes, y tomando en cuenta que ahora existen muchas organizaciones que solicitan el cumplimiento de ciertas regulaciones en protección de datos, las empresas invierten más en este tema y aún así sufren de este tipo de incidentes. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion...2023-05-0213 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE116 La importancia del monitoreo en ciberseguridadCuando adquirimos e implementamos herramientas de seguridad en nuestra infraestructura, muchas veces pensamos que ya nos encontramos bien y que la empresa esta blindada contra cualquier ataque. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #infosec2023-04-2514 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE115 ¿Qué son los controles de seguridad?En este episodio explicamos más a detalle qué son los controles de seguridad y cómo pueden ayudarnos a reducir los riesgos y/o disminuir el impacto de un incidente de seguridad. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #infosec 2023-04-1813 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE114 La importancia de la ciberseguridad en el negocioLa ciberseguridad es vital para resguardar la operación del negocio, evitar la pérdida de información sensible, propia o de nuestros clientes por lo que hace mucho tiempo dejó de ser un lujo para convertirse en una necesidad para las empresas. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #infosec2023-04-1114 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE113 La importancia de las actualizacionesCon frecuencia recibimos notificaciones de nuestros #dispositivos, reportando que existen nuevas #actualizaciones disponibles para el sistema operativo o aplicaciones instaladas. Actualizar los sistemas y dispositivos reduce el riesgo de un incidente de seguridad. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #infosec2023-04-0413 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE112 Matriz de roles y responsabilidadesDefinir las responsabilidades y roles que juega el personal dentro de la empresa es importante, y en materia de ciberseguridad no es la excepción. En este episodio platicamos de este tema. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast  #hacking #hacker #pentest #seguridad #informacion #informatica #infosec #RACI2023-03-2812 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE111 ¿Tu empresa está preparada para un ciberataque?Día con día escuchamos a muchas personas hablar sobre los #ciberataques y los daños que generan a las #empresas constantemente, y esto es más común de lo que crees. Todos los días diferentes organizaciones son víctimas de algún #ataque, causando #daños que en muchas ocasiones son irreparables. En este episodio platicamos de ello. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter perso...2023-03-2114 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE110 ¿Cómo definir el alcance de un pentest?Si tu organización cumple con algún esquema de seguridad, una de las actividades que se deben realizar entre una y dos veces al año, son las Pruebas de penetración o pentest (pentesting, ethical hacking, penetration test). ¿Sabes como definir el alcance de estas pruebas? En este episodio platicamos de este tema. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #cib...2023-03-1416 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE109 Comprendiendo la protección en capasLa protección en capas la podemos implementar de una forma sencilla si comprendemos estos conceptos. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast  #hacking #hacker #pentest #seguridad #informacion #informatica #infosec2023-03-0715 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE108 Perspectivas de la Seguridad de la InformaciónEn general, la #seguridad de la #información, hace referencia a la Confidencialidad, Integridad y Disponibilidad de la información, independientemente del medio en el que se almacenen los datos e implica la implementación de estrategias que protejan los procesos críticos de la empresa donde la información es el activo más importante. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #ea...2023-02-2812 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE107 Las fases de un ciberataqueLos ciberatacantes en general siguen procesos establecidos para realizar sus ataques, mismos que debemos conocer, para poder proteger mejor la organización. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast  #hacking #hacker #pentest2023-02-2115 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE106 Cultura de ciberseguridad en la empresaLos ataques phishing, exfiltración de datos, virus/malware; son amenazas constantes para las empresas, y el desarrollo de una cultura de ciberseguridad es clave para la protección de sus datos y su infraestructura tecnológica. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast #iso27001 #infosec #cultura #phishing2023-02-1414 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE105 ¿Cómo definir una política de seguridad?Una política de seguridad puede considerarse como los requisitos generales que van a determinar la forma en que se generará e implementará nuestro plan de ciberseguridad, componiendo los distintos elementos que vienen de ella. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast #iso27001 #infosec2023-02-0716 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE104 ¿Cómo gestionar la ciberseguridad en la empresa?Gestionar la ciberseguridad en una empresa puede complicarse, en este episodio platicamos sobre algunos puntos que te ayudarán a gestionar la ciberseguridad de mejor forma. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast2023-01-3114 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE103 Ciberseguridad en PyMEsSi crees que solo las grandes #empresas son víctimas de ciberataques, aquí te aclaramos eso y te dejamos algunos consejos de #ciberseguridad para las PyMEs. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast2023-01-2412 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE102 Conociendo más de ingeniería socialMás del 90% de los ciberataques requieren de interacción humana, concer la forma en que funciona nos puede ayudar a disminuir la probabilidad de ser víctima. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #logs #registors #empresa #easysec #easysecmx2023-01-1714 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE101 Algunos errores al implementar CiberseguridadHay un error en el que con frecuencia caemos las empresas al implementar ciberseguridad, y es que no pensamos en las personas al momento de la planeación y ejecución de nuevos controles. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #logs #registors #empresa #easysec #easysecmx2023-01-1014 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE100 Eventos de seguridad para la toma de decisiones¿Cuántos registros hay que analizar? Las consolas de seguridad o productos enterprise ayudan a que sea más sencillo el análisis y poder tomar las decisiones correctas en beneficio de la empresa. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #logs #registors #empresa #easysec #easysecmx2023-01-0311 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE98 Estrategia de CiberseguridadCrear una estrategia de ciberseguridad en la empresa nos puede ayudar a ahorrar mucho dinero, protegiendo nuestros servicios, infraestructura y/o información crítica en la empresa. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmx #estrategia2022-12-2013 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE96 El antivirus no lo es todoEl antivirus no es suficiente a la hora de proteger una organización. Necesitamos hacer uso de la Protección en capas. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmx #empresa #vulnerabilidades #cambios #iso27001 #controles 2022-12-0611 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE95 ¿Qué es y para que sirve el control de cambios?El control de cambios ayuda a mantener los servicios y operación de la empresa funcionales, disminuyendo el riesgo de un incidente que pueda ocasionar algun daño a la organización. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmx #empresa #vulnerabilidades #cambios #iso27001 #controles 2022-11-2912 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE94 Beneficios de un Análisis de VulnerabilidadesEn este episodio hablamos sobre los beneficios que tiene un Análisis de Vulnerabilidades para el negocio. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmx #empresa #vulnerabilidades #pentest #amenaza2022-11-2212 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE93 Monitorear los equipos de los empleadosEl monitoreo de la actividad de nuestros usuarios nos puede ayudar a detectar actividad sospechosa y medir la productividad. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmx #podcast #DLP #fugadedatos2022-11-1511 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE92 Beneficios de un DLP en la empresaUn software de DLP o Data Loss Prevention puede ayudar mucho a proteger los datos en la empresa. En este episodio platicamos sobre esto. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #ciberseguridad #easysec #easysecmx #podcast #DLP #fugadedatos2022-11-0813 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE91 Documentar también ayuda en CiberseguridadLa documentación es muy importante en el área de #Ciberseguridad. En este episodio te explicamos los motivos. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #easysec #easysecmx #documentacion #documentar #SGSI #ciberseguridad #podcast 2022-11-0111 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE90 ¿Cómo manejar un incidente de seguridad?En este episodio hablamos sobre la forma en que podemos manejar un #incidente de #seguridad basándonos en el documento NIST 800-61 Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #easysec #easysecmx #ciberseguridad #infosec #ciberataques 2022-10-2510 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE89 ¿Cómo gestionar las amenazas?En este episodio hablamos sobre la forma en que debemos gestionar las amenazas de la empresa. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #easysec #easysecmx #ciberseguridad #amenazas #riesgos #empresas2022-10-1813 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE88 ¿Qué es el hardening?Podemos fortalecer la ciberseguridad de nuestros servicios mediante el hardening o endurecimiento. En este episodio explicamos qué es el hardening y sus beneficios. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #easysec #easysecmx #ciberseguridad #hardening #nist #servidores #empresas2022-10-1112 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE84 ¿Qué habilidades requiere un analista de SOC?En este episodio hablamos un poco sobre las habilidades que requiere un analista para comenzar a laborar en un SOC. Síguenos en @easysecmx Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal  #SOC #Analista #empresarial #beneficios #habilidades #easysecmx #easysec2022-09-1311 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE80 ¿Qué es y cómo funciona el malware?En este episodio platicamos sobre el #malware, su definición y algunos tipos de ellos, así como la necesidad de un #antimalware en la #empresa. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #antivirus #antimalware #easysec #easysecmx #phishing #vishing #smishing2022-08-1615 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE79 Ingeniería social, ataques más comunesAlgunos de los ataques más comunes que hacen uso de la ingeniería social son Phishing, Vishing, Smishing, etc. En este episodio hablamos de ello. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #antivirus #antimalware #easysec #easysecmx #phishing #vishing #smishing2022-08-0914 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE78 Eligiendo un antimalware / antivirus¿Cuál es el mejor antivirus? en este episodio hablamos sobre algunos tips que te pueden ayudar a elegir el mejor antimalware para tu negocio. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #antivirus #antimalware #easysec #easysecmx2022-08-0213 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE77 Principio del mínimo privilegioEl principio del mínimo #privilegio asegura que un usuario tenga #acceso y privilegios mínimos indispensables, que necesita para su trabajo, lo que reduce el riesgo de ser víctima de un #ciberataque. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #ISO27001 #easysec #easysecmx #empresa #negocio #vulnerabilidades #privilegios #usuarios #insiders2022-07-2613 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE76 Análisis de Vulnerabilidades y PentestEn este episodio hablamos sobre las diferencias entre un Análisis de Vulnerabilidades y un Pentest. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #ISO27001 #easysec #easysecmx #empresa #negocio #pentest #vulnerabilidades2022-07-1912 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE75 5 Puntos por los que falla la estrategia de ciberseguridad¿Por más que te esfuerzas no logras implementar #ciberseguridad en tu empresa? En este episodio hablamos sobre algunos errores comunes que pasan en las organizaciones. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #ISO27001 #easysec #easysecmx #empresa #negocio2022-07-1214 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE74 Enfoca la ciberseguridad al negocioEs común escuchar la frase "enfocar la ciberseguridad al negocio", de hecho, si nos lees desde hace tiempo o has escuchado nuestros Podcast sabes que es algo que mencionamos constantemente. ¿A qué se refiere esta frase? ¿En qué consiste enfocar la ciberseguridad al negocio? Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #ISO27001 #easysec #easysecmx #empresa #negocio2022-07-0513 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE73 ¿Cómo sé si valió la pena mi inversión en ciberseguridad?Las empresas invierten miles o millones en controles de ciberseguridad, pero constantemente terminan preguntándose ¿realmente funcionan los controles implementados? ¿valió la pena la inversión?, llevándolos a la incertidumbre de no conocer el valor de la ciberseguridad. En este episodio lo platicamos. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #ISO27001 #easysec #easysecmx #inversión #empresas2022-06-2814 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE72 Beneficios del Filtrado WebEl filtrado web también conocido como filtrado de contenido, es una tecnología que permite restringir y/o filtrar el acceso a sitios web específicos por medio de listas blancas y negras o a URL's de acuerdo a su categoría. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #ISO27001 #easysec #easysecmx #phishing2022-06-2111 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE71 ¿Por qué debemos cambiar nuestras contraseñas?El cambio de contraseñas constante en las organizaciones puede volverse un dolor de cabeza para nuestros usuarios, y es debido a que no comprenden el motivo principal de realizar esta actividad y sus beneficios. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #ISO27001 #easysec #easysecmx2022-06-1414 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE70 ¿Debo cumplir con la norma ISO 27001?Implementar la norma ISO 27001 puede ser complejo, en este episodio te explicamos lo que no te dicen. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #ISO27001 #easysec #easysecmx2022-06-0714 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE69 ¿Qué es un SIEM?Te has preguntado ¿Qué es un SIEM? ¿Para qué sirve un SIEM? En este episodio hablamos de ello para que puedas entender mejor su funcionalidad y si es necesario para tu empresa. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #SIEM #Correlacionador #easysec #easysecmx #monitoreo 2022-05-3112 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE68 ¿Qué es un sandbox y para que sirve?No adquieras o implementes un Sandbox sin antes escuchar este episodio. ¿Qué es un Sandbox? ¿Necesito uno? Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #sandbox #easysec #easysecmx2022-05-2415 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE67 Detectando un insiderDetectar un #insider puede ser complejo porque normalmente tienen acceso legítimo a la información, esto hace que el #monitoreo se convierta en parte fundamental de tu estrategia. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal  #easysec #easysecmx #josecruzbringas #ciberseguridad #fugadeinformacion #ciberataques2022-05-1716 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE64 DRP ¿Está tu empresa lista para un desastre?¿Qué es un DRP? ¿Cómo se hace un DRP? en este episodio hablamos de ello. No te lo puedes perder! Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersecurity #documentacion #ti #it #contrasenas #claves #pentest #analisisdevulnerabilidades #hacker #hacking #pruebasdepenetracion #backups #respaldos #pymes #pyme #empresas #pymes #pyme #empresa #email #phishing #s...2022-04-2614 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE63 ¿Qué hacer después de un incidente de seguridad?¿Qué hacer ante un incidente de seguridad? ¿Por qué es importante actuar ante un incidente? ¿Qué es un análisis forense? En este episodio te platicamos la forma en que debes actuar cuando has sufrido algún ciberataque. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersecurity #documentacion #ti #it #contrasenas #claves #pentest #anali...2022-04-1913 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE62 ¿Cómo ayuda el Directorio Activo?Muchas veces escuchamos sobre la instalación de un Directorio Activo en nuestra red, en este episodio te explico la forma en que nos puede apoyar para mejorar la seguridad, pero principalmente la administración y organización de nuestros activos. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersec...2022-04-1214 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE61 ¿Cómo clasificar la información?¿Qué es la clasificación de información?¿Cuáles son los 3 niveles de clasificación de información?¿Cuáles son los tipos de clasificación? ¿Quién clasifica la información? En este episodio platicamos sobre una forma más sencilla para comprender la forma en que debemos de hacer todo esto, los motivos y la importancia de clasificar la información. Blog de EASYSEC Sígueme en el Twitter Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter p...2022-04-1217 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE60 ¿Cómo actuar ante un ciberataque?¿Cómo reaccionar ante un ciberataque? ¿Qué secuelas quedan después de un ataque cibernético? ¿Qué es la respuesta a incidentes? En este episodio hablamos sobre estas preguntas, enfocándolas en una organización.  Te explico 4 puntos básicos que debes conocer para actuar ante un incidente de seguridad. Blog de EASYSEC Sígueme en el Twitter de EASYSEC Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #easysec #easysecmx #culturaencbersegu...2022-03-2914 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE59 Ataques dirigidos¿Cuál es el principal objetivo de los ataques dirigidos? En este episodio hablamos un poco de eso. Blog de EASYSEC Sígueme en el Twitter de EASYSEC Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersecurity #documentacion #ti #it #contrasenas #claves #pentest #analisisdevulnerabilidades #hacker #hacking #pruebasdepenetracion #backups #respaldos #pymes #pyme #empresas #pymes #pyme #empresa #email #phishing #spam #bec #empresas #correoele...2022-03-2214 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE58 ¿Por qué se infectan mis equipos?¿Cómo se infectan los dispositivos? ¿Cómo se puede infectar mi equipo con malware? ¿Qué hacer si sospecho que mi equipo está infectado? Estos temas se abordaron en este episodio. Prevenir y reaccionar para evitar un impacto fuerte en la organización a causa de un ataque.  Blog de EASYSEC Sígueme en el Twitter de EASYSEC Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp...2022-03-1513 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE57 Segmentación de la red Corporativa¿Qué es la segmentación de red?¿Por qué segmentar la red? Muchas veces escuchamos segmentación de red y nos imaginamos mil cosas complejas, en este episodio lo explicamos de forma sencilla. ¡No puedes perdértelo! Blog de EASYSEC Sígueme en el Twitter de EASYSEC Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi Twitter personal #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersecurity #documentacion #ti #it #contrasenas #claves #pentes...2022-03-0813 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE56 Deja de retrasar las actualizaciones¿Qué es la actualización de software? ¿Cuál es el parche de seguridad? ¿Qué tipos de actualizaciones hay? Las actualizaciones son necesarias para poder mantener nuestros sistemas un poco más seguros, dejemos de retrasar s instalación y comencemos a generar una buena cultura de updates. Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad...2022-03-0114 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE55 Evita que un ex empleado dañe la empresa¿Qué es la gestión de usuarios? Una correcta gestión de usuarios te va a ayudar a evitar que un expempleado dañe tu organización por contar con accesos que no debería después de haber terminado la relación laboral. Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersecurity #documentacion #ti #it #contra...2022-02-2213 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE54 ¡No te arriesgues!, protege tu correoEn este episodio te damos algunos puntos que son importantes que comprendas para #proteger tu #correo electrónico, no son los únicos pero te ayudarán a disminuir el riesgo de ser víctima de un ataque por #email. Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersecurity #documentacion #ti #it #contrasenas #claves #pentest #analisisde...2022-02-1514 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE53 Comprometerse con la CiberseguridadSi eres dueño de negocio o directivo, debes de saber esto. El compromiso y liderazgo directivo dentro de las empresas es la base para poder generar un ecosistema de #ciberseguridad. Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersecurity #documentacion #ti #it #contrasenas #claves #pentest #analisisdevulnerabilidades #hacker #hacking #pruebasdepenetracion #backups #respaldos #pymes #pyme #empresas...2022-02-0814 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE52 Ciberseguridad empresarial PyMEs¿Dónde se aplica la ciberseguridad? ¿Qué empresas han sufrido ciberataques? ¿Por qué es importante la ciberseguridad en una empresa?cLas PyMes son las empresas más atacadas y es por eso que, hasta hace poco tiempo, no pensaban en ciberseguridad. Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersecurity #documentacion #ti #it #contrasenas #claves #pente...2022-02-0114 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE51 ¿Cómo ayudan los backups?¿Cómo funciona un backup?¿Qué son servidores backup? ¿Copias de seguridad? en este episodio hablamos sobre la importancia de los backups, respaldos de información o copias de seguridad. Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersecurity #documentacion #ti #it #contrasenas #claves #pentest #analisisdevulnerabilidades #hacker #hacking #pruebasdepenetracion #backups #respaldos 2022-01-2513 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE50 Prevenir ciberataques con un Pentest¿Qué es un pentest y en que nos beneficia como organización? ¿Quién es el encargado de realizar el pentesting? ¿Qué es un pentest? En este episodio te explicamos y resolvemos todas esas dudas. Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersecurity #documentacion #ti #it #contrasenas #claves #pentest #analisisdevulnerabilidades #hacker #hacking #pruebasdepenetracion2022-01-1812 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE49 ¿Cómo guardar y proteger tus contraseñas?No es posible recordar miles de claves ¿Cuál es la mejor opción para guardar contraseñas?, te explico qué es un gestor de contraseñas y cómo nos ayuda en la vida diaria y de las empresas. Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersecurity #documentacion #ti #it #contrasenas #claves2022-01-1111 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE48 La documentación también importaSi no cuentas con una correcta documentación podrías estar perdiendo dinero en la empresa. Documentar de forma correcta te puede ayudar a disminuir muchos costos. Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersecurity #documentacion #ti #it 2022-01-0411 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE47 ¿Cómo generar una estrategia de ciberseguridad?En este episodio te damos algunos consejos para que puedas generar una estrategia de ciberseguridad de forma sencilla y ahorrar dinero Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog ¿Cómo generar una estrategia de ciberseguridad? #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersecurity2021-12-2814 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE46 Productividad y ciberseguridad empresarialEn este episodio hablamos sobre la forma en que podemos tener productividad y ciberseguridad empresarial. Algo complicado pero no imposible. Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica #productividad #empresas #cybersecurity2021-12-2112 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE45 ¿Tu empresa es blanco fácil de ciberataques?En este episodio explicamos algunos puntos que hacen que tu empresa sea blanco fácil para los Ciberatacantes.  Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica2021-12-1415 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE44 ¿Qué es un DLP?En este episodio explicamos un poco sobre qué es un DLP y los tipos de DLP que existen, así como la forma en que nos ayudan para  Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #dlp #protecciondedatos #safetica2021-12-0711 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE43 Antimalware, Endpoint protection y EDR, ¿Cuál elegir?En este episodio te explicamos las diferencias entre Antimalware, Endpoint Protection y EDR para que elijas de forma correcta la herramienta que necesitas. Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #antimalware #edr #antivirus #xdr2021-11-3012 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE42 Insiders o Amenazas internasLas amenazas internas cuestan más dinero a las empresas que una violación de datos por un ciberdelincuente. Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad2021-11-2313 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE41 La ciberseguridad empieza por nosotros mismosLa ciberseguridad comienza con las personas, así es como puedes transmitirla a tu empresa y viceversa Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad2021-11-1612 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE40 En ciberseguridad el mantenimiento también importaEl mantenimiento a nuestros activos es importante para prevenir problemas y afectaciones Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad2021-11-0911 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE39 ¿Para qué cifrar los datos en mi empresa?¿Qué es el cifrado de datos? ¿Para que sirve el cifrado de datos? ¿Cómo cifrar mis archivos?   ...   En este episodio hablamos sobre ello y te damos algunos consejos para implementar el Cifrado de Información. ¡No te lo pierdas! Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad #Cifradodedatos #cifradodeinformacion #cifrado #encriptar2021-11-0213 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE38 ¿Cómo se produce un ciberataque?Así es como se puede confeccionar un ciberataque, conocerlo sirve para prevenir y defenderte. ¡No te lo puedes perder! Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #easysec #easysecmx #culturaencberseguridad #podcastdeciberseguridad2021-10-2613 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE37 Cultura en Ciberseguridad¿Qué es una campaña de concientización? ¿Cómo hacer un plan de concientización? ¿Qué es la conciencia en seguridad de la información? En este episodio te decimos nuestro concepto y el motivo del porqué preferimos generar una cultura en ciberseguridad en las organizaciones, pasando por la concientización de nuestros colaboradores. ¡Síguenos en nuestras redes! Aquí los links. Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog 2021-10-1912 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE34 Análisis de VulnerabilidadesEl motivo principal de éste análisis, es detectar las vulnerabilidades que pueden existir en nuestros sistemas y así, poder dar una solución antes de que sea demasiado tarde, aplicando controles de seguridad, políticas, procesos, etc.  Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #Protecciondedatos #DLP #DataLossPrevention #DataLeakPrevention #easysec #easysecmx #podcastdeciberseguridad #josecruzbringas #ciberdefensa #Confidencialidad #integridad #Disponibilidad #Analisisderiesgos #riesgosciberneticos #riesgo #imp...2021-09-2812 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE33 ¿Qué es y para qué sirve la Seguridad Informática?Seguridad informática, aclarando las dudas sobre este tema ya que nos preguntan constantemente sobre lo que es y cómo se aplica. Nos ayuda a proteger el activo principal de la organización a través de controles de seguridad.  Sígueme en Linkedin Sígueme en el Twitter de EASYSEC Sígueme en mi Twitter personal Sígueme en Facebook Sígueme en Instagram Blog #Ciberseguridad #Protecciondedatos #DLP #DataLossPrevention #DataLeakPrevention #easysec #easysecmx #podcastdeciberseguridad #josecruzbringas #ciberdefensa #Confidencialidad #integridad #Disponibil...2021-09-2112 minJose Luis C. Bringas | CiberseguridadJose Luis C. Bringas | CiberseguridadE16 Que no se fugue tu información¿Qué es un DLP? Para poder seleccionar una herramienta de protección de datos DLP debes entender los puntos que tratamos en este episodio, así podrás comprender mejor cómo funciona un DLP y elegir la herramienta correcta. Más información: easysec.live/dlp Sígueme en Linkedin Sígueme en Twitter Sígueme en Facebook Sígueme en Instagram BLOG #Ciberseguridad #easysecmx #easysec #DLP #Protecciondedatos #DataLossPrevention #Fugadeinformacion #Protecciondedatos #ConsejosdeCiberseguridad #Ciberseguridadmexico #Cibersecurity #DataLeakPrevention #Fugadedatos #Podcastdeciberseguridad #Politicasdeseguridad2021-05-2512 min