171 episodes

Soy José Luis C. Bringas, gracias por aceptar unos minutos conmigo.
Lo que escucharemos en este podcast es sobre experiencias, anécdotas, dudas y tratar de romper algunos paradigmas en materia de Ciberseguridad, ojalá algo de esto te ayude.

Únete a este Podcast de Ciberseguridad.
En redes sociales nos encuentras como @easysecmx

Jose Luis C. Bringas | Ciberseguridad EASYSEC®

    • Technology

Soy José Luis C. Bringas, gracias por aceptar unos minutos conmigo.
Lo que escucharemos en este podcast es sobre experiencias, anécdotas, dudas y tratar de romper algunos paradigmas en materia de Ciberseguridad, ojalá algo de esto te ayude.

Únete a este Podcast de Ciberseguridad.
En redes sociales nos encuentras como @easysecmx

    E171 ¿Qué es el Pentest y para qué sirve?

    E171 ¿Qué es el Pentest y para qué sirve?

    Si bien se invierte en controles de seguridad, ¿cómo podemos asegurarnos de que realmente funcionan? Aquí es donde entran en juego las Pruebas de Penetración, Pentest o Pentesting.

    Blog de EASYSEC

    Sígueme en en X

    Sígueme en Facebook

    Sígueme en Instagram

    Sígueme en mi Linkedin personal

    Sígueme en mi X personal

    #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #pentest #ciberataques

    • 17 min
    E170 La importancia del Análisis de Vulnerabilidades

    E170 La importancia del Análisis de Vulnerabilidades

    Muchas organizaciones no realizan un análisis de vulnerabilidades con la frecuencia o la seriedad necesarias, ya sea por desconocimiento o por subestimar su utilidad.


    Blog de EASYSEC

    Sígueme en en X

    Sígueme en Facebook

    Sígueme en Instagram

    Sígueme en mi Linkedin personal

    Sígueme en mi X personal

    #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #firewall #ciberataques

    • 12 min
    E169 ¿ Cómo generar una estrategia de Ciberseguridad?

    E169 ¿ Cómo generar una estrategia de Ciberseguridad?

    Crear una estrategia de ciberseguridad en la empresa nos puede ayudar a ahorrar mucho dinero, protegiendo nuestros servicios, infraestructura y la información crítica de la empresa,disminuyendo la probabilidad de ser atacados y el impacto cuando un incidente o ataque llegue a suceder.

    Blog de EASYSEC

    Sígueme en en X

    Sígueme en Facebook

    Sígueme en Instagram

    Sígueme en mi Linkedin personal

    Sígueme en mi X personal

    #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #firewall #ciberataques

    • 11 min
    E168 Consejos para proteger el correo corporativo

    E168 Consejos para proteger el correo corporativo

    En la era digital actual, el correo electrónico corporativo no solo es una herramienta esencial de comunicación interna y externa sino también un punto crítico de vulnerabilidad. 

    Blog de EASYSEC

    Sígueme en en X

    Sígueme en Facebook

    Sígueme en Instagram

    Sígueme en mi Linkedin personal

    Sígueme en mi X personal



    #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #firewall #ciberataques #correo

    • 17 min
    E167 ¿Cómo proteger la información de tu empresa?

    E167 ¿Cómo proteger la información de tu empresa?

    Un ciberataque exitoso podría afectar gravemente la reputación de cualquier empresa, provocar pérdidas financieras millonarias, e incluso generar consecuencias legales, que al final de todo, siempre se convertirá en pérdidas económicas.


    Blog de EASYSEC

    Sígueme en en X

    Sígueme en Facebook

    Sígueme en Instagram

    Sígueme en mi Linkedin personal

    Sígueme en mi X personal



    #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #firewall #ciberataques #DLP

    • 17 min
    E166 ¿Cómo clasificar la información?

    E166 ¿Cómo clasificar la información?

    La información que utilizamos en nuestras organizaciones todos los días puede ser muy delicada, ya sean datos personales, bases de datos de clientes, documentos internos, etc. y no significa que todos los datos que tenemos sean confidenciales o de alto valor, por lo que llevar a cabo una categorización de cada uno de ellos podrá ayudar a comprender y tener claro lo que se debe proteger dependiendo de su criticidad.

    Blog de EASYSEC

    Sígueme en en X

    Sígueme en Facebook

    Sígueme en Instagram

    Sígueme en mi Linkedin personal

    Sígueme en mi X personal



    #ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #firewall #ciberataques #DLP

    • 15 min

Top Podcasts In Technology

Het uur van de waarheid
VRT NWS
Bits & Atomen
De Standaard
Acquired
Ben Gilbert and David Rosenthal
Lex Fridman Podcast
Lex Fridman
The TED AI Show
TED
Tweakers Podcast
Tweakers