Trending Misterio
iVoox
Descargar app Subir
iVoox Podcast & radio
Descargar app gratis
Jose Luis C. Bringas
Jose Luis C. Bringas
E Podcast

Jose Luis C. Bringas 1r5qs

201
41

Soy José Luis C. Bringas, gracias por aceptar unos minutos conmigo. Lo que escucharemos en este podcast es sobre experiencias, anécdotas, dudas y tratar de romper algunos paradigmas en materia de Ciberseguridad, ojalá algo de esto te ayude. Únete a este Podcast de Ciberseguridad. En redes sociales nos encuentras como @easysecmx 5h5o1k

Soy José Luis C. Bringas, gracias por aceptar unos minutos conmigo.
Lo que escucharemos en este podcast es sobre experiencias, anécdotas, dudas y tratar de romper algunos paradigmas en materia de Ciberseguridad, ojalá algo de esto te ayude.

Únete a este Podcast de Ciberseguridad.
En redes sociales nos encuentras como @easysecmx

201
41
E201 Hasta pronto
E201 Hasta pronto
Después de 200 episodios ininterrumpidos, me daré un descanso para recargar pila y volver con más fuerza y vigor:. ¡No olvides suscribirte para estar pendiente de nuestro regreso! ¡Nos escuchamos pronto! :. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #datos
Internet y tecnología 4 meses
0
0
10
05:01
E200 ¿Qué es el Control de Dispositivos?
E200 ¿Qué es el Control de Dispositivos?
Es común que no comprendamos del todo lo que significa "Control de Dispositivos" o lo que necesitamos para realizarlo. Es por eso que en este episodio quiero explicarte de qué se trata y cómo puedes integrarlo en tu organización. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #datos
Internet y tecnología 4 meses
0
0
11
11:46
E199 Arquitectura y estrategia de ciberseguridad
E199 Arquitectura y estrategia de ciberseguridad
Definir la arquitectura y un plan de ciberseguridad para la empresa puede ser complicado si no tenemos claro lo que debemos proteger, y es justo aquí donde tenemos que enfocar la seguridad en el negocio.Es por eso que te daré algunos consejos que te ayudarán a definir de mejor forma tu arquitectura y plan de ciberseguridad. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #datos
Internet y tecnología 4 meses
0
0
8
11:20
E198 ¿Por qué es importante un especialista en ciberseguridad en la empresa?
E198 ¿Por qué es importante un especialista en ciberseguridad en la empresa?
La implementación de ciberseguridad en una empresa es un asunto crítico y no debe ser subestimado. Con frecuencia, las empresas asumen que su personal de IT puede encargarse de esta tarea sin importar su experiencia específica en ciberseguridad. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #datos
Internet y tecnología 5 meses
0
0
10
11:35
E197 Refuerza tus defensas con esta práctica de ciberseguridad
E197 Refuerza tus defensas con esta práctica de ciberseguridad
Las empresas enfrentan constantemente amenazas cibernéticas que pueden comprometer la integridad de su información. Para protegerse de estos riesgos, es esencial implementar un esquema de ciberseguridad robusto que abarque múltiples niveles de defensa, conocido como protección en capas. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #datos #B
Internet y tecnología 5 meses
0
0
8
09:30
E196 ¿Para que poner un antimalware/antivirus en la empresa?
E196 ¿Para que poner un antimalware/antivirus en la empresa?
El antimalware, conocido comúnmente como antivirus, es una herramienta de seguridad que se ha vuelto imprescindible en los últimos años. Sin embargo, aún hoy en día, muchas empresas no cuentan con este control esencial, bajo la creencia errónea de que no lo necesitan porque nunca han experimentado problemas visibles. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #datos
Internet y tecnología 6 meses
0
0
11
11:49
E195 Plan de continuidad del negocio o B
E195 Plan de continuidad del negocio o B
El Plan de continuidad del negocio o B es una guía esencial que toda organización debe tener.  Este documento detalla las acciones específicas que se deben tomar para mantener las operaciones en marcha ante cualquier incidente o interrupción inesperada. En otras palabras, es un mapa de ruta que asegura la supervivencia y recuperación de tu empresa cuando exista un problema en la operación del negocio. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #datos #B
Internet y tecnología 6 meses
0
0
10
13:46
E194 Detecta amenazas ocultas: El secreto está en los datos
E194 Detecta amenazas ocultas: El secreto está en los datos
La gran cantidad de datos generada por nuestras herramientas de seguridad puede resultar abrumadora. Miles de registros o logs se acumulan en nuestras consolas, dificultando la identificación de patrones, la detección de actividades sospechosas y la toma de decisiones. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #datos
Internet y tecnología 6 meses
0
0
7
12:44
E193 Aunque tus datos estén protegidos, pueden fugarse
E193 Aunque tus datos estén protegidos, pueden fugarse
En muchas ocasiones, las empresas se esfuerzan por controlar su información a través de la implementación de controles de seguridad, políticas, categorización, procesos, etc. Sin embargo, a menudo enfrentan pérdidas o afectaciones debido a fugas de información, lo que genera controversia y preguntas como: ¿Por qué sucedió si todo estaba protegido? Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #datos
Internet y tecnología 7 meses
0
0
9
14:29
E192 ¿Qué es el riesgo y cómo tratarlo?
E192 ¿Qué es el riesgo y cómo tratarlo?
En el ámbito de la ciberseguridad, conceptos como el riesgo, la gestión de la seguridad basada en riesgos, o el cyber risk son comunes. Sin embargo, a menudo se presentan de manera compleja, dificultando su comprensión para los tomadores de decisiones. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #datos #borradoseguro
Internet y tecnología 7 meses
0
0
10
11:17
E191 ¿Qué es un ataque a la cadena de suministro?
E191 ¿Qué es un ataque a la cadena de suministro?
La cadena de suministro es el conjunto de pasos que sigue un producto, desde que inicia su producción y hasta que llega al consumidor. Es como la línea de producción en la que cada etapa es importante para que el producto terminado sea de calidad y llegue a tiempo. En esencia, es la ruta que sigue un producto desde su concepción hasta que llega al final. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #datos #borradoseguro
Internet y tecnología 7 meses
0
0
7
14:06
E190 ¿Qué es destrucción y borrado seguro de datos?
E190 ¿Qué es destrucción y borrado seguro de datos?
¿Sabías que incluso después de eliminar o formatear un dispositivo, la información puede ser recuperada? Este hecho resalta la importancia de realizar un borrado seguro de la información, y en caso de no ser posible, contemplar la destrucción del activo sería lo más viable. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #datos #borradoseguro
Internet y tecnología 7 meses
0
0
6
14:11
E189 ¿Qué es un DRP y para qué sirve?
E189 ¿Qué es un DRP y para qué sirve?
En un mundo cada vez más digitalizado, las empresas son vulnerables a una amplia gama de amenazas, desde ciberataques hasta desastres naturales. Un fallo en los sistemas puede tener consecuencias devastadoras, paralizando operaciones y generando pérdidas económicas significativas. Aquí es donde entra en juego un Plan de Recuperación ante Desastres (DRP). Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #DRP
Internet y tecnología 8 meses
0
0
7
14:14
E188 ¿Cómo protegerse de la suplantación de identidad?
E188 ¿Cómo protegerse de la suplantación de identidad?
La suplantación de identidad es un problema cada vez más común hoy en día, impulsado por los avances de la inteligencia artificial, el exceso de información compartida en internet y la falta de concientización sobre el manejo seguro de datos confidenciales. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #phishing #vishing #smishing #deepfake
Internet y tecnología 8 meses
0
0
8
12:16
E187 ¿Qué son las amenazas en seguridad y cómo definirlas?
E187 ¿Qué son las amenazas en seguridad y cómo definirlas?
Es fundamental documentar y listar las amenazas que pueden afectar a un activo, por ello es tan importante detectarlas y priorizarlas correctamente. A continuación, te presento algunas recomendaciones que te serán útiles para este propósito. Pero primero, definamos qué es una amenaza. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #Disponibi
Internet y tecnología 8 meses
0
0
9
12:54
E186 Confidencialidad, Integridad y Disponibilidad (CIA)
E186 Confidencialidad, Integridad y Disponibilidad (CIA)
Los tres pilares fundamentales de la seguridad de la información son la confidencialidad, integridad y disponibilidad, Estos conceptos se conocen comúnmente como la triada CIA por sus siglas en inglés (Confidentiality, Integrity, Availability) y cada uno representa un aspecto esencial que debe protegerse para garantizar la seguridad de los datos. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos #Confidencialidad #Integridad #Disponibilidad #CIA
Internet y tecnología 8 meses
0
0
11
12:45
E185 ¿Para que sirve el ISO 27001 en la empresa?
E185 ¿Para que sirve el ISO 27001 en la empresa?
La norma ISO 27001 es un estándar internacional que define los requisitos para implementar, mantener y mejorar continuamente un Sistema de Gestión de Seguridad de la Información(SGSI). En palabras más sencillas, es una guía detallada que ayuda a las empresas a proteger su información, asegurando su integridad, disponibilidad y confidencialidad. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #ISO27001 #ciberataques #riesgos
Internet y tecnología 8 meses
0
0
8
14:34
E184 ¿Por qué se complica implementar ciberseguridad en la empresa?
E184 ¿Por qué se complica implementar ciberseguridad en la empresa?
Implementar Ciberseguridad en una empresa se puede convertir en un dolor de cabeza y un trabajo interminable. Esto se debe, en muchas ocasiones, a la falta de compromiso real por parte de la Alta Dirección, lo que conlleva a que la estrategia de ciberseguridad pase a un segundo plano, donde todo lo que se requiere en cuanto a políticas, procesos, personas y tecnología no se cumpla, o se haga sin la debida importancia. Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #pentest #ciberataques #riesgos
Internet y tecnología 9 meses
1
0
10
11:33
E183 ¿Tu empresa esta preparada para un ataque de Phishing?
E183 ¿Tu empresa esta preparada para un ataque de Phishing?
Protegerse de ataques de phishing es crucial para cualquier empresa, ya que estos ataques representan una de las amenazas más comunes y dañinas en el ámbito de la ciberseguridad.  Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #pentest #ciberataques #riesgos #phishing
Internet y tecnología 9 meses
0
0
10
12:29
E182 ¿Cómo mitigar el riesgo del factor humano?
E182 ¿Cómo mitigar el riesgo del factor humano?
A pesar de contar con sofisticadas herramientas y tecnologías de seguridad, los errores humanos continúan siendo una de las principales causas de las brechas de seguridad.  Blog de EASYSEC Sígueme en en X Sígueme en Facebook Sígueme en Instagram Sígueme en mi Linkedin personal Sígueme en mi X personal #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #pentest #ciberataques #riesgos
Internet y tecnología 9 meses
0
0
9
16:25
También te puede gustar Ver más
ClickCiber
ClickCiber CiberSeguridad, Inteligencia Artificial y Tecnología. El mejor Podcast de habla hispana. - Noticias semanales, Monográficos, Tecnoefemérides y CiberPíldoras. - Entrevistas a CISO / CIO de España y Latam. - Concurso semanal. Dirige: Carlos Lillo. Equipo: Rafael Tortajada, Sergio Lillo, Manuela Muñoz, Carlos Valerdi, Javier Soria, Belén Muñoz, Patricia Cobo, Maribel Morales, Alfonso Calvo, Ana Martínez, Eva Prieto, Rodrigo Nalda, Silvia Roldán, Alexia Cué, Pedro Montes, Mar Sánchez y Óscar Monrió. https://clickciber.com - [email protected] linkedin.com/company/clickcibernews Twitter: @clickciber1 Actualizado
Cosas de Hackers
Cosas de Hackers Cosas de Hackers - @CosasDeHackers El Podcast más canalla sobre CiberSeguridad & Transformación Digital - Presentado por @Avalos_Morer y @TheXXLMAN Música bajo licencia Creative Commons: The New Monitors - "Gold Star" Actualizado
Tierra de Hackers
Tierra de Hackers Tu noticiero de ciberseguridad hecho podcast. La mejor manera de estar al día en temas de hacking, ciberamenazas y privacidad en Internet. Desgranamos las últimas noticias más relevantes para hacerlas accesibles a todos los públicos. Actualidad y divulgación a cargo de Martín Vigo y Alexis Porros. Suscríbete y escúchanos cualquier plataforma de podcasts. 🎙️ Apple Podcasts: apple.co/3bMSuSE 🎙️ Spotify: spoti.fi/2VB7tIM 🎙️ iVoox: bit.ly/2RHkC1E 🎙️ Google Podcasts: bit.ly/2QTDZqT Síguenos en Redes Sociales: ➡️ Twitter: twitter.com/tierradehackers ➡️ LinkedIn: linkedin.com/company/tierradehackers ➡️ Instagram: instagram.com/tierradehackers ➡️ Facebook: facebook.com/tierradehackers También estamos en Twitch debatiendo en directo las noticias del episodio y contestando dudas y preguntas: 👀 twitch.tv/tierradehackers Únete a Discord: 👾 tierradehackers.com/discord Si te gusta lo que hacemos, apóyanos en Patreon: 🫶 patreon.com/tierradehackers Notas y referencias de episodios: tierradehackers.com Actualizado
Ir a Internet y tecnología