loader image

RaulG

Categoria: Diseño

Fundamentos CISO: estrategias de talento en ciberseguridad para CISO

La acelerada transformación digital de la información y los servicios ha hecho que los equipos de ciberseguridad de muchas organizaciones no puedan hacer frente a la mayor demanda de servicios de ciberseguridad. Los líderes en ciberseguridad están enfrentando desafíos a la hora de conseguir talento, desarrollar equipos de especialistas capacitados, retener talento, prepararse para futuras demandas de talento y mejorar el liderazgo en ciberseguridad.

Leer más

Primeros principios de ciberseguridad

Escribir un libro es mucho más difícil de lo que pensaba. Me encantó pasar por el proceso, pero hay muchas personas que me ayudaron a superarlo. No hay manera de que pudiera haber hecho esto por mi cuenta.

Leer más

Ciberataques: La concienciación ya no es algo opcional

El factor humano es ahora el elemento más crucial de la ciberseguridad y los ciberdelincuentes lo utilizan para introducirse en las organizaciones con estrategias ofensivas cada vez más sofisticadas. De hecho, son precisamente los usuarios los que abren sin saberlo la puerta a los atacantes al no adecuar sus comportamientos a la complejidad del reto.

Leer más

GitHub para principiantes

¡Bienvenido al mundo de la codificación colaborativa! Ya sea que recién esté comenzando su viaje en codificación, creando programas bastante complejos o con un equipo de personas, este libro lo guía en el uso de una de las herramientas más utilizadas para la escritura de código colaborativo: GitHub.com. Con más de 83 millones de usuarios y más de 130 millones de repositorios (proyectos) alojados, GitHub.com es el lugar número uno para crear y colaborar en código.

Leer más

5 claves para la verificación digital

El uso de encuestas o inspecciones para evaluar riesgos, verificar la propiedad o determinar daños se remonta al siglo XVIII, cuando los aseguradores de Lloyd’s of London comenzaron a utilizar informes de encuestas antes de vincular la cobertura. Increíblemente, poco ha cambiado en los tres siglos transcurridos desde entonces.

Leer más

Identidad como servicio (IDaaS)

A medida que una empresa se expande y escala, se adapta con aplicaciones para optimizar su red y sus operaciones. Cuando un empleado alguna vez tuvo un nombre de usuario y una contraseña, TI
ahora administra cientos de credenciales para aplicaciones locales y de software como servicio (SaaS), que se ejecutan en diferentes plataformas y múltiples dispositivos.

Leer más