Discover
Aprende SecTY podcast

Aprende SecTY podcast
Author: Yarelis
Subscribed: 3Played: 12Subscribe
Share
© ¡Gracias por tu apoyo! @ 2023 SecTY Consulting Services LLC. Derechos Reservados
Description
Saludos, Bienvenidos al Podcast Aprende SecTY.
En este espacio te compartiré procesos sistemáticos, tips y pasos claves para enseñarte a proteger la información. Incluiremos información bajo las mejores prácticas y estándares de la industria de Sistemas de Información.
La misión de Aprende SecTY es enseñar a mejorar la Seguridad de Información a los líderes de negocios que necesiten proteger los datos y sus recursos valiosos de sus negocios y sus vidas. De esta manera puedan cumplir con regulaciones, y protegerse de actores que quieran sacar provecho de sus datos.
Si tienes un negocio donde la información de tu cliente es muy importante, sensitiva, confidencial, así como una oficina de salud, de abogados, de finanzas o contabilidad, y no sabes cómo proteger la información de tus clientes estamos aquí para enseñarte a protegerla.
También te hablaremos de pasos claves para que las auditorías no sean un dolor de cabeza y puedas cumplir con las regulaciones.
En este espacio te compartiré procesos sistemáticos, tips y pasos claves para enseñarte a proteger la información. Incluiremos información bajo las mejores prácticas y estándares de la industria de Sistemas de Información.
La misión de Aprende SecTY es enseñar a mejorar la Seguridad de Información a los líderes de negocios que necesiten proteger los datos y sus recursos valiosos de sus negocios y sus vidas. De esta manera puedan cumplir con regulaciones, y protegerse de actores que quieran sacar provecho de sus datos.
Si tienes un negocio donde la información de tu cliente es muy importante, sensitiva, confidencial, así como una oficina de salud, de abogados, de finanzas o contabilidad, y no sabes cómo proteger la información de tus clientes estamos aquí para enseñarte a protegerla.
También te hablaremos de pasos claves para que las auditorías no sean un dolor de cabeza y puedas cumplir con las regulaciones.
204 Episodes
Reverse
¡Aprende SecTY! Cumple con los requisitos de PCI y protege tu negocio Si quieres asegurar tu negocio y proteger a tus clientes debes cumplir con el estándar de PCI para poder seguir cobrando con tarjetas de crédito en estas navidades Este episodio es presentado por AeroNet. Empresa de tecnología 100% puertorriqueña, líder en soluciones de conectividad para negocios y residencias en Puerto Rico. Go Faster, Go Save. AeroNet Wireless - Reliable High Speed Internet (aeronetpr.com) PCI Security Council: Sitio oficial del Consejo sobre Normas de Seguridad de la PCI (Industria de tarjetas de pago) - Verificar las normas de Cumplimiento, de seguridad de descarga de datos y de seguridad de tarjetas de crédito (pcisecuritystandards.org) Cambios entre el Standard 3.2.1 y el 4.0: PCI-DSS-v3-2-1-to-v4-0-Summary-of-Changes-r1-LA.pdf (pcisecuritystandards.org) Episodios recomendados: Ep 2: Regulaciones que aplican a tu negocio: https://aprendesecty.libsyn.com/ep-2-regulaciones-que-aplican-a-tu-negocio Hoja en Excel de 12 Requisitos de PCI y sus controles a cumplir: https://aprendesecty.com/pcistandard GUIA GRATIS de Como pasar una auditoria de sistemas: https://aprendesecty.com/guiapasarunaauditoria Si deseas capacitar a tus empleados sobre seguridad de información en tu negocio, escríbeme a itsec@sectycs.com para poder ayudarte porque ofrecemos capacitación de seguridad a grupos de usuarios para pequeños negocios. Recuerda: Síguenos en Facebook, Instagram, Twitter y LinkedIN como: @SecTYCS SUSCRIBETE en nuestro canal de YouTube Aprende SecTY: https://www.youtube.com/channel/UC1E9yilgLf5HZMQVDf_ViRw Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos también por medio de: iTunes/Apple Podcast, Spotify, Stitcher, Google Podcast, Amazon Music y iHeartRadio.
Aprende SecTY! ¡Seguridad de Información somos TODOS! Enseñamos a mejorar la seguridad de información en tu negocio y en tu vida. Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes y compártelo con quien entiendas sea beneficioso. Este podcast está disponible en: iTunes, Spotify y Stitcher.
¡Aprende SecTY! Verifica cuáles regulaciones de la industria aplican a tu negocio. Cada una aplica a las compañías dependiendo de la información que manejen. Es importante conocer cuales te aplican para poder cumplir con ellas y evitar multas. SOX : https://www.ucipfg.com/Repositorio/MAES/MAES-04/BLOQUE-ACADEMICO/Unidad-3/lecturas/Caso_Enron_2.pdf https://www.soxlaw.com/ GLBA: https://www.ftc.gov/tips-advice/business-center/privacy-and-security/gramm-leach-bliley-act PCI-DSS : https://www.pcihispano.com/que-es-pci-dss/#:~:text=El%20est%C3%A1ndar%20PCI%20DSS%20se,Comerciantes%20(merchants)&text=Entidades%20emisoras%20(issuers) https://www.pcisecuritystandards.org/ HIPAA: https://www.hhs.gov/hipaa/for-professionals/security/index.html https://www.hhs.gov/hipaa/for-professionals/privacy/laws-regulations/combined-regulation-text/omnibus-hipaa-rulemaking/index.html GDPR: https://gdpr-info.eu/ FISMA: https://csrc.nist.gov/projects/risk-management Enseñamos a mejorar la seguridad de información en tu negocio y en tu vida. Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
EPISODIO # 3 – 5 Recomendaciones para aumentar la seguridad en tu negocio ¡Aprende SecTY! Estas recomendaciones ayudarán a tu negocio a aumentar la seguridad de información. Aplica cada uno de estos controles y verás que tu negocio estará capacitado para cumplir con las auditorías y regulaciones. Te invito a entrar al Blog de SectTY Consulting Services donde encontrarás ésta y otras guías que te ayudaran a mejorar esa seguridad y puedas obtener mejores resultados y mayor confianza. https://www.sectycs.com/secty-blog/5-recomendaciones-para-aumentar-la-seguridad-de-informacin-en-tu-negocio BLOG con las guías: www.sectycs.com Enseñamos a mejorar la seguridad de información en tu negocio y en tu vida. Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
¡Aprende SecTY! Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a una computadora, a un programa o a dispositivos electrónicos, etc. Para que puedas amar las contraseñas debes aprender algunas estrategias que debes aplicar y en el camino las iras amando. Esto te servirá tanto para tu negocio o trabajo como para tu vida personal. Dentro de las estrategias de los passwords para amarlas se encuentra la de Usar un manejador de contraseñas. Estos son algunos enlaces de algunas herramientas que pueden ayudarte a guardar y manejarlas. LastPass: https://www.lastpass.com/ KeePass: https://keepass.info/index.html 1Password: https://1password.com/ Dashlane: https://www.dashlane.com/ A nivel de negocio puedes revisar las recomendaciones de acuerdo a Gartner: https://www.gartner.com/reviews/market/password-management-tools Enseñamos a mejorar la seguridad de información en tu negocio y en tu vida. Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
¡Aprende SecTY! El cifrado es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o procesar después de haberlos descifrado. El cifrado es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático con fines malintencionados. Recuerda que si tu no cuidas de tu información nadie más lo va hacer. Enseñamos a mejorar la seguridad de información en tu negocio y en tu vida. Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
¡Aprende SecTY! El proceso de manejo de vulnerabilidades es un proceso continuo de tecnología consistente en la identificación, evaluación y corrección de vulnerabilidades en los sistemas de información y las aplicaciones de una organización. Lo que hoy es seguro, mañana puede no serlo. Una vulnerabilidad en términos de sistemas de información es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información permitiendo que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y remediarlas lo antes posible. Escucha los 6 pasos que te comento en este episodio porque son esenciales para implementar un proceso de manejo de vulnerabilidades eficaz. Enseñamos a mejorar la seguridad de información en tu negocio y en tu vida. Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
¡Aprende SecTY! La concientización en seguridad de información son herramientas útiles para educar a los usuarios de medios informáticos acerca de las conductas que se esperan de ellos, de las acciones que deben realizar en determinados escenarios y de las consecuencias de no seguir las reglas establecidas. Un Phishing email es un correo que llega de alguien conocido o alguna compañía conocida, pero es falsa. Es un método que utilizan para engañar y conseguir que se revele información personal, como contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias, entre otros. Los usuarios no prestaran atención a una capacitación de seguridad hasta que caigan en un phishing email, o un ataque, pero tu puedes cambiar eso capacitándolos de forma constante. Guía de como aprender a identificar un Phishing Email – https://www.sectycs.com/secty-blog/aprendeadetectarunphishingemail https://www.sectycs.com/secty-blog/phishing-email-guide Enseñamos a mejorar la seguridad de información en tu negocio y en tu vida. Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
¡Aprende SecTY! Mas vale prevenir que tener que lamentar. ¿Pero la realidad es, tu previenes? ¿Para qué? ¿Como manejas tú el riesgo? Hoy te enseño a manejar esos riesgos que te rodean. El riesgo es la exposición a una situación donde hay una posibilidad de sufrir un daño o de estar en peligro. El riesgo es la probabilidad de que una amenaza se convierta en un desastre. La vulnerabilidad o las amenazas, por separado, no representan un peligro. Pero si se juntan, se convierten en un riesgo, o sea, en la probabilidad de que ocurra un desastre. Escuchas los pasos para que puedas manejar tus riesgos y como tratarlos. Enseñamos a mejorar la seguridad de información en tu negocio y en tu vida. Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
¡Aprende SecTY! Evaluación de riesgos de IT es un proceso que identifica las amenazas o eventos que podrían causar un impacto negativo en los sistemas de información y a su vez, podrían afectar los objetivos de la organización Descubre los 12 pasos para hacer una evaluación de riesgos de IT. Accede al siguiente link para ver los 12 pasos: www.sectycs.com/secty-blog/12-pasos-para-hacer-una-evaluacin-de-riesgos-de-it Enseñamos a mejorar la seguridad de información en tu negocio y en tu vida. Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
¡Aprende SecTY! Como parte de una evaluación de riesgos, un paso esencial, es el analizar el impacto que conlleva los riesgos. Un BIA (Business Impact Analysis) es importante porque: Sirve para que estés preparado en caso de que se presente un incidente o una interrupción grande en tus sistemas. pero sobre todo para que puedas crear tus estrategias de recuperación eficientemente. Aporta información valiosa porque con un BIA puedes priorizar a la hora de desarrollar proyectos con relación a la continuación de negocios. También, con un BIA adquieres mayor conocimiento en todos los procesos de tu compañía. Te ayuda a construir diferentes escenarios de varias situaciones que pueden pasar a los procesos, a los sistemas críticos y los relacionas con los planes de continuidad de negocio. Con esto, puedes asignar los recursos de forma responsable y puedes reducir costos tanto financieros como de los mismos recursos humanos. Aprende los 7 pasos para hacer un Análisis de Impacto del Negocio. Enseñamos a mejorar la seguridad de información en tu negocio y en tu vida. Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
¡Aprende SecTY! Las auditorias de sistemas son una revisión a los sistemas de información, procedimientos, utilización, eficiencia y seguridad con el objetivo de investigar y evaluar que los sistemas de información estén en cumplimiento con las regulaciones, guías y procesos que le apliquen. Esto aplica tanto a nivel físico como a nivel lógico. Pasos constructivos de preparación para pasar una auditoria de sistemas Buscar y entender la (s) regulaciones que aplican en tu organización. Te recomendamos escuchar el Episodio # 3 del Podcast Aprende SecTY, donde te mencionamos las regulaciones más usadas en las industrias y aplican a los sistemas de información. Evaluar los riesgos y analizar el impacto en tu organización. Te recomendamos escuchar los Episodios #8, 9 y 10 del Podcast Aprende SecTY para que sepas los pasos que debes implementar en tu organización. Listar las aplicaciones críticas de tu organización. Documentar todo lo que rodea las aplicaciones. Dar prioridad número 1 a las aplicaciones categorizadas como High. Ser amable con el auditor e invítalo a un café. Le proveerás al auditor SÓLO la información que solicite, ni más, ni menos. Puntos importantes para pasar una auditoria de sistemas Políticas y Procedimientos Aprovisionamiento y des aprovisionamiento de cuentas de usuarios Autenticación Política de Passwords Cifrado de los datos Manejo de parchos Monitoreo de eventos ***Busca la Guía completa y detallada en el siguiente enlace: www.sectycs.com *** Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher, Google Podcast y YouTube.
¡Aprende SecTY! Los controles de seguridad de la información son controles de acceso establecidos bajo unos principios de un sistema de gestión/manejo, usando el enfoque de procesos, el seguimiento, medición y mejora de los mismos, Protegen los controles de seguridad de información el confidencialidad, integridad o disponibilidad de de la información. En este caso para los controles de Seguridad hay algunos marcos de referencia importantes que son: Estándares de seguridad internacional de información / ISO/IEC 27001:2013 especifica 114 controles en 14 grupos https://www.iso.org/standard/54534.html https://www.itgovernance.co.uk/blog/iso-27001-the-14-control-sets-of-annex-a-explained Normas de seguridad de información de Gobierno Federal de Estados Unidos / De NIST Publicación especial SP 800-53 Revisión 3. Inglés: https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf Espanol:https://www.nist.gov/system/files/documents/2018/12/10/frameworkesmellrev_20181102mn_clean.pdf Este marco no provee nuevas funciones o categorías de ciberseguridad, sino recopila las mejores prácticas (ISO, ITU (International Telecommunication Union (ITU)), CIS, NIST, entre otros) y las agrupa según corresponda. Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
¡Aprende SecTY! Los parchos son actualizaciones constantes de seguridad o funcionalidad para los sistemas, aplicaciones, dispositivos, equipos, etc. Ya sea por que salen vulnerabilidades nuevas, cambios de versiones o mejoras a los sistemas. ¿Para que se utilizan los parchos? Los parchos se utilizan para lo siguiente: Corregir errores Proveer nuevas funcionalidades Proveer nuevo soporte de los equipos Mejorar el rendimiento y las utilidades existentes ¿Qué pasa si los sistemas no se actualizan? Pierden nuevas funciones y recursos Reduce el rendimiento Los sistemas serán vulnerables a los ataques Para que puedas tener un control de los parchos que deben aplicarse en tus sistemas debes implementar un proceso de manejo de parchos adecuado. Este proceso de manejo de parchos debe ser uno organizado, constante y cíclico y debe monitorearse. Baja la guía: Parchos, un manejo necesario AQUÍ -->: www.sectycs.com Síguenos en Facebook, Instagram, Twitter y LinkedIN como: @SecTYCS Búscanos en YouTube como Aprende SecTY Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
¡Aprende SecTY! La revolución industrial es el proceso de transformación económica, social y tecnológica que se inició en la segunda mitad del siglo XVIII. La Industria 4.0 es la 4ta generación de esta revolución industrial la cual se divide en cuatro campos tecnológicos como: Comunicación y Conectividad – Aquí entra conceptos como el IoT y la Ciberseguridad Datos, Analítica e Inteligencia – Aquí entran conceptos de Big Data e Inteligencia Artificial Fabricación avanzada – Aquí entran conceptos de 3D Printing y Robótica Interacción entre personas y maquinas – Aquí entran conceptos de Realidad Aumentada y la Simulación. La Seguridad de Información forma parte de esta industria 4.0 a través de la Ciberseguridad. Síguenos en Facebook, Instagram, Twitter y LinkedIN como: @SecTYCS Búscanos en YouTube como Aprende SecTY Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
¡Aprende SecTY! El internet de las cosas (IoT por sus siglas en inglés) es una tecnología que consiste en la interconexión de dispositivos a través de una red de internet. Esta relación se da sin la intervención humana, es decir, solo mediante una relación machine to machine (M2M). El objetivo principal del Internet de las Cosas es mejorar la toma de decisiones; a través del intercambio de datos entre dispositivos conectados. Muchos de los dispositivos actuales de IoT aún tienen muchos desafíos porque los fabricantes aún no priorizan la seguridad de conexión al momento de fabricar los dispositivos y por tanto, el uso de estos se convierte en un riesgo. 3 riesgos para los dispositivos del Internet de las Cosas: Acceso no autorizado: Implica un cambio en las funciones del dispositivo para generar daños en los sistemas internos; o incluso en la estructura física de la organización. Robo de datos: Esto incluye la extracción de información, tanto de clientes como de la organización; para su uso indebido. Incremento rápido de amenazas: Incluso si el ataque afecta tan solo a un dispositivo; la interconexión permitirá la infección rápida de los otros objetos interconectados. Síguenos en Facebook, Instagram, Twitter y LinkedIN como: @SecTYCS Búscanos en YouTube como Aprende SecTY Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
¡Aprende SecTY! Sin Seguridad NO hay Ventas, en tu eCommerce. Hoy te hablo de las claves importantes para que tu tienda online sea una segura. 9 Claves para que tu tienda online sea segura Selecciona un buen hosting Wordpress (Bluehost) Squarespace Elige una plataforma de ventas segura Shopify WooCommerce Squarespace Magento Hotmart Exige passwords fuertes Escucha el episodio #4: Como amar los passwords Activa/Instala un certificado SSL Utiliza un Firewall Define correctamente tus métodos de pago NO Almacenes datos sensitivos PCI Compliant https://www.pcisecuritystandards.org/ https://www.pcihispano.com/que-es-pci-dss/#:~:text=El%20est%C3%A1ndar%20PCI%20DSS%20se,Comerciantes%20(merchants)&text=Entidades%20emisoras%20(issuers) Verifica que tu plataforma de venta cumpla con regulacones del país donde hagas transacciones Escucha el episodio #2: Regulaciones que aplican a tu negocio Aplica Políticas de términos y condiciones y Política de Privacidad Escanea tu mismo tu pagina web donde esta tu tienda online: https://www.ssllabs.com/ssltest/ https://sitecheck.sucuri.net/ http://urlscan.io/ Síguenos en Facebook, Instagram, Twitter y LinkedIN como: @SecTYCS Búscanos en YouTube como Aprende SecTY Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
¡Aprende SecTY! La Inteligencia Artificial es una combinación de algoritmos que le permite a una máquina presentar, hacer capacidades similares que el ser humano. Esto corre bajo un proceso de recibir datos, analizarlos, “razonarlos” a base de patrones y ejecutar a base de un objetivo. Todo sistema que sea capaz de imitar o de comportarse como un humano y de aprender en base de los datos que recibe, se considera inteligencia artificial. Existen varias técnicas de Inteligencia Artificial, pero las mas usadas y reconocidas son: Machine Learning Deep Learning Ingenieria de conocimiento Logica difusa (Fuzzy Logic) Data Mining Sistemas expertos Sistemas reactivos Redes neuronales artificiales Otros La Inteligencia Artificial sirve como aliada a la Ciberseguridad aplicando lo siguiente: Sistemas de predicción y prevención de ataques cibernéticos aprovechando el potencial de los datos (BIG DATA) para interpretar millones de datos en cuestión de segundos. Sistemas de Machine Learning que se apliquen para el reconocimiento de patrones y relaciones en las amenazas. Sistemas que automaticen los protocolos de seguridad de tu negocio u organización y se puedan completar auditorias de seguridad en tiempo mínimo. Sistemas que analicen mensajes en las redes sociales y permitan identificar contenido malicioso o falso. Sistemas capaces de proteger las transacciones bancarias o particulares, como también las que estén relacionadas al famoso blockchain. Síguenos en Facebook, Instagram, Twitter y LinkedIN como: @SecTYCS Búscanos en YouTube como Aprende SecTY Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher, Google Podcast y YouTube.
¡Aprende SecTY! La computación de la nube o Cloud Computing en inglés es una tecnología que permite acceder remotamente, de cualquier lugar del mundo y en cualquier momento, a softwares, almacenamiento de archivos y procesamiento de datos a través de Internet, sin la necesidad de conectarse a una computadora personal o servidor local. Tipos de Nubes: Nube Pública Nube Privada Nube Hibrida Nube Multiple (MultiCloud) Amenazas del Cloud Computing: Riesgos de la infraestructura basada en la nube, incluidas las plataformas informáticas heredadas incompatibles y las interrupciones de los servicios de almacenamiento de datos de terceros. Amenazas internas debidas a errores humanos como la mala configuración de los controles de acceso de los usuarios. Yo diría que este es el riesgo mayor en la seguridad de la nube. Amenazas externas causadas casi exclusivamente por actores maliciosos, como malware, phishing y ataques de DDoS. EL Cloud Computing es una excelente solución tecnológica, sin embargo es una que debe aplicarle seguridad de información en todos sus aspectos y más que una solución regular/On premise (física) porque está conectada a la internet el cual de por si representa un gran y amplio riesgo. Síguenos en Facebook, Instagram, Twitter y LinkedIN como: @SecTYCS Búscanos en YouTube como Aprende SecTY Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher y Google Podcast.
¡Aprende SecTY! Una amenaza cibernética es un evento con potencial de afectar negativamente a las operaciones de una organización o a sus activos, “a través del acceso no autorizado a un sistema de información, la destrucción, divulgación o modificación de información y/o la denegación de servicio. Algunos Tipos de Amenazas Cibernéticas: Troyano Keyloggers Backdoor Rogue / Scareware Ransomware Bots Es importante que como individuo puedas identificar la llegada de un malware a través de un correo electrónico, los famosos phishing email. Sin embargo, debes aprende a como reaccionar ante un ataque cibernético si eres víctima de alguno. ***Obtén el Checklist de los pasos de como reaccionar a un ataque cibernético visitando: https://www.sectycs.com Síguenos en Facebook, Instagram, Twitter y LinkedIN como: @SecTYCS Búscanos en YouTube como Aprende SecTY Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher, Google Podcast y YouTube.