DiscoverPodcast de Tecnología y Seguridad Empresarial.
Podcast de Tecnología y Seguridad Empresarial.
Claim Ownership

Podcast de Tecnología y Seguridad Empresarial.

Author: GfsInfosec

Subscribed: 0Played: 0
Share

Description

Bienvenidos a nuestro espacio de contenido donde exploramos temas clave sobre seguridad, tecnología y tendencias del sector. Escucha nuestros episodios más recientes y accede a contenido exclusivo con expertos en la industria.
8 Episodes
Reverse
El episodio explora cinco ataques reales en Microsoft 365 y sus defensas, destacando la importancia de las reglas de acceso condicional. Se cubren conceptos clave de Microsoft 365, ataques de phishing, robo de token y más, ofreciendo soluciones defensivas para cada uno.Puntos ImportantesConceptos clave de Microsoft 365Ataques reales y defensasImportancia de reglas de acceso condicional
El episodio aborda las implicaciones legales de incidentes de ciberseguridad, regulaciones y leyes de protección de datos y ciberdelitos, el impacto de leyes internacionales en empresas panameñas, la ley de ciberdelitos en Panamá, el cumplimiento de la Ley de Protección de Datos de Europa (GDPR), la materialidad en incidentes de ciberseguridad y notificación obligatoria, y el asesoramiento legal de Morgan en casos de incidentes de ciberseguridad.Kharla Aizpurúa Olmos Proporciona información valiosa y recomendaciones para que las empresas naveguen el complejo panorama de la ciberseguridad y la protección de datos.Lecciones AprendidasImplicaciones legales de incidentes de ciberseguridadRegulaciones y leyes de protección de datos y ciberdelitosImpacto de leyes internacionales en empresas panameñas Asesoría preventiva en ciberseguridadImpacto legal y técnico en ciberincidentesCapítulos00:00 Regulaciones y Leyes de Protección de Datos y Ciberdelitos12:06 Cumplimiento de la Ley de Protección de Datos de Europa (GDPR)17:10 Materialidad en Incidentes de Ciberseguridad y Notificación Obligatoria24:14 Asesoramiento Legal de Morgan en Casos de Incidentes de Ciberseguridad32:47 Leyes y Regulaciones de Protección de Datos41:15 Preparación para Incidentes de Ciberseguridad
Sebastián Vázquez shares insights from the Workplace Ninja event, focusing on Microsoft's announcements and their impact on corporate security. He discusses the integration of Intune with E3 and E5 licensing, the introduction of Security Copilot, and the value of Microsoft Edge in data protection. The event also highlighted the use of AI in security and the release of new agents for identity management and device configuration in Intune. The conversation covers topics related to Baseline Security Mode, Cloud PCs, Cybersecurity, and Passkeys. These topics include new features, use cases, and best practices for implementing security measures in corporate environments.TakeawaysWorkplace Ninja event provided valuable insights into Microsoft's new announcements and their impact on corporate security.Integration of Intune with E3 and E5 licensing, the introduction of Security Copilot, and the value of Microsoft Edge in data protection were key highlights of the event. Baseline Security Mode enhances security by allowing default security controls to be applied in corporate environments.Cloud PCs offer viable solutions for various use cases, including remote work, secure access, and disaster recovery.Cybersecurity experts emphasize the importance of managing privileges, consent, and credentials to protect corporate identities and data.Passkeys provide a secure and passwordless authentication method, with considerations for implementation and best practices.Chapters00:00 Valuable Announcements from Microsoft48:05 Evolution of Passkeys and Implementation Best Practices
🔒 Episodio 5: 7 Preguntas que Debes Hacer a tu Equipo de Tecnología sobre RansomwareEn este episodio, Sebastián Vásquez, fundador de GFS InfoSec, comparte 7 preguntas estratégicas que todo líder empresarial debe hacer a su equipo de TI para evaluar la preparación de su organización ante un posible ataque de ransomware.Aprenderás a:✅ Identificar vulnerabilidades en tu infraestructura conectada a internet✅ Evaluar el uso de MFA resistente al phishing✅ Medir la capacitación de tu equipo contra ataques de ingeniería social✅ Verificar tus políticas de parches, respaldos y bitácoras✅ Construir un plan de respuesta ante incidentes realmente funcional💡 Este episodio es una guía práctica tanto para tomadores de decisiones como para responsables de seguridad y tecnología que desean reducir el riesgo de una extorsión digital.📩 ¿Quieres ayuda para revisar o fortalecer la preparación de tu empresa frente al ransomware? encuentranos en:🌐 Más recursos en: www.gfsinfosec.com📲 Síguenos en Instagram: @GFSInfoSec📺 Disponible también en YouTube: https://www.youtube.com/watch?v=S-bC0vLHGYk
🔒 Episodio 4: Autenticación Resistente al Phishing – ¡La Necesitas Ya!En este episodio, explicamos por qué las contraseñas y el MFA tradicional ya no son suficientes para proteger a tu organización frente a los ataques más comunes de hoy: el phishing.Aprenderás:✅ Cómo los ciberdelincuentes evaden el MFA✅ Qué es la autenticación resistente al phishing✅ Cómo funciona la tecnología FIDO2✅ Beneficios de una autenticación sin contraseñas (passwordless)✅ Cómo implementarlo en entornos Microsoft con Yubikeys, Microsoft Authenticator y Windows Hello for Business✅ Buenas prácticas para una transición segura y efectiva💡 Proteger los accesos es proteger tu negocio. Este episodio es una guía práctica para comenzar ese camino hoy.📩 ¿Quieres ayuda para implementar FIDO2 en tu empresa? Escríbenos a info@gfsinfosec.com🌐 Más en www.gfsinfosec.com📲 Síguenos en Instagram: @GFSInfoSec📺 Disponible también en YouTube: https://www.youtube.com/watch?v=P8AkOsl5oLw
🔒 Episodio 3: Creación de un Programa de Seguridad – Segundos 5 ProcesosEn este episodio, continuamos construyendo un programa de seguridad sólido. Sebastián Vásquez te guía a través de cinco procesos clave que toda empresa debe implementar para proteger su información, fortalecer sus sistemas y asegurar la continuidad del negocio:✅ Desarrollo seguro✅ Cadena de suministro✅ Concienciación y capacitación✅ Operaciones de seguridad✅ Continuidad y recuperación🎧 Escúchalo y lleva tu estrategia de ciberseguridad al siguiente nivel.📩 Escríbenos a info@gfsinfosec.com si deseas asesoría para tu empresa.🌐 Más en www.gfsinfosec.com📲 Síguenos en Instagram: https://www.instagram.com/gfsinfosec/📺 También disponible en YouTube: https://www.youtube.com/watch?v=P8AkOsl5oLw
🔒Episodio 2: En este episodio, damos el siguiente paso en la construcción de un programa de seguridad sólido. Te explicamos los cinco procesos clave que toda empresa debe implementar para proteger sus activos digitales:✅ Políticas, Auditoría y Cumplimiento – Define las reglas del juego y evita sanciones y daños reputacionales.✅ Gestión de Vulnerabilidades – Detecta y corrige debilidades antes de que sean explotadas.✅ Gestión de Riesgos – Anticípate a amenazas y protege la información crítica.✅ Monitoreo de Seguridad – Mantente alerta a ataques o anomalías en tus sistemas.✅ Respuesta a Incidentes – Actúa rápido ante incidentes y minimiza daños.🎧 Escúchalo ahora y aprende cómo estructurar tu programa de seguridad desde cero.🔗 Enlaces mencionados en el episodio:https://sebastianvasquezs.blogspot.com/2020/08/creando-tu-programa-de-seguridad-parte.htmlhttps://sebastianvasquezs.blogspot.com/2020/09/creando-tu-programa-de-seguridad-parte.html📌 Más recursos en www.gfsinofsec.com🌎 Síguenos en redes sociales:🔗Instagram: @GFSInfoSec🔊Youtube: https://www.youtube.com/@GFSInfosec🚀 ¿Tienes preguntas sobre seguridad? Escríbenos y te ayudamos a fortalecer la ciberseguridad de tu empresa.
🔒 Episodio 1: Seguridad Básica 2025 – Tu camino a un programa de seguridadLa seguridad empresarial en 2025 sigue dependiendo de principios básicos, pero con actualizaciones clave. En este episodio, repasamos los cuatro pilares críticos para proteger tu negocio:1️⃣ Inventario de activos: Conoce y protege tus recursos más valiosos.2️⃣ Gestión de credenciales: MFA y gestores de contraseñas, herramientas indispensables.3️⃣ Protección de endpoints: EDR y XDR, más allá del antivirus tradicional.4️⃣ Respaldos inmutables: La clave para recuperarte de un ataque.🎯 Acciones inmediatas que puedes implementar en 30 días:✔ Activa MFA para todos los usuarios.✔ Prueba y valida tus respaldos.Enlaces mencionados en el episodio:www.sebastianvasquezs.blogspot.com/2020/02/seguridad-basica-que-debes-tener-antes.htmlwww.sebastianvasquezs.blogspot.com/2020/08/creando-tu-programa-de-seguridad-parte.htmlwww.sebastianvasquezs.blogspot.com/2020/09/creando-tu-programa-de-seguridad-parte.html📢 ¡Escúchalo ahora y fortalece la seguridad de tu empresa!🌎 gfsinfosec.com🔗www.instagram.com/gfsinfosec
Comments 
loading