¿Tienes dudas? ¡Escríbenos!
Karen Quintero
Karen Quintero

Licenciada en Administración de empresas con Diplomado en Mercadotecnia por la Universidad Nacional Autónoma de México. Account Manager de iDric con experiencia en las soluciones de la marca ManageEngine y Sophos.

Descubre la delgada línea que existe entre seguridad y hacking

La ética del hacker es lo que separa a la seguridad del hacking, ya que, mientras hay hackers maliciosos destruyendo el trabajo ajeno, también hackers éticos fortaleciendo las defensas de las organizaciones.

Autor: Karen Quintero
Karen Quintero
Seguir leyendo keyboard_arrow_right
May 2022 Visitas: 41

¿Cómo prevenir la ciberdelincuencia en las empresas?

Los ataques cibernéticos son un grave problema para cualquier empresa moderna y, por tanto, es necesario contar con mecanismos que permitan evitarlos. Mira cómo prevenir la ciberdelincuencia en tu organización con estos consejos de ciberseguridad.

Autor: Karen Quintero
Karen Quintero
Seguir leyendo keyboard_arrow_right
May 2022 Visitas: 34

Norma ISO 27001: Seguridad de la información para empresas

La norma ISO 27001 es un estándar internacional que incluye la aplicación de políticas y buenas prácticas de seguridad para cuidar y proteger la información de tu negocio.

Autor: Karen Quintero
Karen Quintero
Seguir leyendo keyboard_arrow_right
Apr 2022 Visitas: 42

Concientización y políticas de ciberseguridad

¿Qué son las políticas de ciberseguridad? Una política de seguridad es "la afirmación de las reglas que se tienen que respetar para entrar a la información y a los elementos".

Autor: Karen Quintero
Karen Quintero
Seguir leyendo keyboard_arrow_right
Apr 2022 Visitas: 30

Hacking ético y ciberseguridad, dos conceptos que van de la mano

Ciberseguridad y hacking ético. Los objetivos que un atacante puede tener para intentar acceder a un Sistema de Información de manera ilegítima son muchos.

Autor: Karen Quintero
Karen Quintero
Seguir leyendo keyboard_arrow_right
Apr 2022 Visitas: 29

Pruebas de penetración: Pon a prueba tu sistema informático

También llamadas “pen testing” ponen a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades que un atacante podría explotar.

Autor: Karen Quintero
Karen Quintero
Seguir leyendo keyboard_arrow_right
Mar 2022 Visitas: 60