top of page
Suscríbete a nuestro newsletter
Buscar

pcorral
26 abr 20202 Min. de lectura
CIBERSEGURIDAD- VECTORES DE ATAQUE
VIDEOBLOG CIBERSEGURIDAD PERLA CORRAL - BDM EN NORDSTERN TECHNOLOGIES VECTORES DE ATAQUE Vamos a hablar de un tema básico de...
611 visualizaciones0 comentarios

Marco A. Bravo
16 abr 20206 Min. de lectura
Protección de Marca
Comprender cómo protegerse de los riesgos digitales Las organizaciones invierten inmensos recursos en las redes sociales y su presencia...
172 visualizaciones0 comentarios


Marco A. Bravo
16 abr 20208 Min. de lectura
Análisis de Vulnerabilidades
ANALISIS DE VULNERABILIDADES Una gestión de vulnerabilidades basada en el riesgo que sea eficaz requiere que se asigne un proceso sólido...
1882 visualizaciones0 comentarios


Editorial Nordstern
12 may 20193 Min. de lectura
¿Cómo ahorrar en Seguridad Informática con una POC?
Posted by Editorial Nordstern on 13/05/19 11:34 Una prueba de concepto puede parecer algo extravagante y caro, pero a la larga te puede...
1520 visualizaciones24 comentarios


Editorial Nordstern
2 ene 20192 Min. de lectura
5 errores de seguridad informática por los que te pueden despedir
Posted by Aline Rodríguez on 02/01/19 17:32 En México, la seguridad TI suele ser un área en la que todas las empresas cojeamos. Una gran...
85 visualizaciones0 comentarios
bottom of page