Skip to main Content
 

Gestión de riesgos y prácticas de seguridad con Red Hat
Webinar | 14 de octubre de 2021

La gestión de la seguridad en sus entornos informáticos es un conjunto de actividades continuas. Red Hat ofrece soluciones que permiten la seguridad en cada fase del ciclo de vida de la seguridad continua.

En este webinar, conoceremos los enfoques de Red Hat en materia de gestión de riesgos y prácticas de seguridad. También tendremos ejemplos de funciones de seguridad que protegen los entornos RHEL, como PAM, Audit, SELinux y OpenSCAP.

Registro en el webinar de Red Hat >>

Fireside Chat: Consejos profesionales para iniciar una carrera en ciberseguridad
Sesión Q&A | 20 Octubre 2021
 
En este webinar, contaremos con el experto en ciberseguridad Brad Puckett que nos hablará sobre cómo iniciar una carrera profesional en el sector. Esta sesión es ideal para los profesionales de IT que se encuentran al principio de su carrera y están interesados en trabajar en ciberseguridad. La charla se enfocará en aquellos que aún no se han especializado en seguridad y desean obtener más información sobre cómo abordar una nueva trayectoria profesional.

Registro en esta charla >>

Potencia tus habilidades con las certificaciones de Microsoft Security, Compliance & Identity (SCI)
Webinar | 21 Octubre 2021

Microsoft y Global Knowledge se unen para mostrar la importancia del Mes de la Ciberseguridad. Apúntate a este webinar para aprender todas las herramientas y tácticas para mantener la seguridad online durante todo el año.

Este webinar te guiará a través de las nuevas certificaciones centradas en la seguridad, compliance y la identidad de Microsoft (SCI). Aprenderá más sobre la cartera completa de formación y certificación de Microsoft Security y cómo está diseñada para satisfacer las necesidades del sector y del mercado con funciones, habilidades y capacidades necesarias para el trabajo, incluyendo especializaciones, experiencia práctica y requisitos.

Registro en el webinar de Microsoft >>

Mi contraseña es demasiado segura para los atacantes

Aunque tener una contraseña sólida puede ayudar a mantener la seguridad, puede que no sea suficiente. En este vídeo, James habla de las formas en que los atacantes pueden aprovecharse de las deficiencias de la autenticación de contraseñas y de cómo evitar convertirse en una víctima.

Los cibermitos desmentidos en este vídeo:

- Mi contraseña es demasiado fuerte para un ataque.

- No soy lo suficientemente importante como para que me ataquen.

Los ciberataques solo vienen de fuentes externas

Es difícil creer que los ataques puedan proceder de fuentes internas; para algunos, es lo último que esperarían. Pero, por desgracia, los atacantes pueden estar más cerca de lo que se piensa. James trata algunos ejemplos de incidentes de seguridad procedentes de fuentes internas y las formas de prevenirlos.

Los cibermitos desmentidos en este vídeo:

- Siempre puedo detectar o reconocer a un atacante o una brecha.

- No nos ha sucedido antes, así que nuestro plan de seguridad es lo suficientemente bueno para el futuro.

- Utilizo productos de seguridad, así que no tengo nada de qué preocuparme.


Redes sociales: mis "amigos" no me estafarían

"Somos amigos, ¿verdad? Mis amigos no intentarían estafarme". En este vídeo, James desgrana las distintas formas en que los atacantes pueden utilizar la lista de amigos de una persona en las redes sociales para acceder a información sensible.

Los cibermitos desmentidos en este vídeo:

- Los que conozco a través de las redes sociales no pueden hacerme daño.

- Solo visito sitios web comunes, por lo que estoy a salvo.

- Siempre puedo detectar una estafa porque es obvia.

Nuestro amplio portfolio de formación en ciberseguridad puede ayudarle a usted y a su equipo a construir las habilidades más críticas - desde lo más básico a lo más avanzado - y prepararse así para las certificaciones más reconocidas del sector.


Consulta nuestro roadmap de ciberseguridad que te ayudará y guiará en nuestro portolio de formación y certificación.

Cookie Control toggle icon