B-SECURE
  • Inicio
  • CSOC
    • Prevención
    • Detección
    • Respuesta
    • Predicción
  • SECaaS
    • Autenticación Multifactor (MFA)
    • Gestión Unificada de Puntos Finales (UEM)
  • Estrategias de Protección
    • Inteligencia
    • Datos
    • Identidad y Acceso
    • Aplicaciones
    • Infraestructura
    • Gobierno, Riesgo y Cumplimiento
  • Recursos
    • Blog
    • Alertas de seguridad
    • Infografías
    • Videos
    • Herramientas
  • Contacto
    • Portal de Servicio
    • Trabaje con nosotros
    • PQR
  • Nosotros
    • ¿Quiénes somos?
    • Socios de negocio
    • Sistemas de Gestión
    • Política de Datos Personales
Buscar

Infografías

Haga clic en la imagen para ver la infografía completa

¿Cómo gestionar vulnerabilidades de seguridad?

proceso de gestión vulnerabilidades -1

 

Garantías de seguridad para adquirir servicios en la nube

servicios en la nube

 

Pasos para elaborar un Plan de Continuidad de Negocio

linkedin--pasos-para-elaborar-un-plan-de-continuidad-de-negocio-1

 

 

 

Fases ciclo de vida de desarrollo de software

miniatura fases ciclo de vida de desarrollo

 

 Modelo de ciberseguridad Zero Trust 

 

Recomendaciones Proyecto UEBA 

https://www.b-secure.co/recomendaciones-proyecto-ueba?utm_medium=email&_hsenc=p2ANqtz-_-msUuM26npSaDcX-opJUqRInT0mCnLvqZVWKb7oggUPP6oauKMoh8mQWWMc92tcuabO8l&utm_source=hs_email&hsCtaTracking=5e0e7f46-a321-4960-a283-ea9a44473f7a%7Cbfc7b643-15dc-445a-bc45-55a5b70ed6e7

Gestión de Vulnerabilidades

gestión vulnerabilidades

 

Robo de identidades 2019 Robo-de-identidad-(Facebook)-2

 

Incidentes empresariales de ciberseguridad en Latinoamérica 

infografia incidentes empresariales-2

 

Los mercados criminales en la Dark Web están evolucionando

dw

¿Cómo inicio mi estrategia de gobierno de identidades? 

gobierno preview

 

Los ataques de phishing están lejos de desaparecer

ataques de phishing preview

5 maneras en las cuales el malware evade tus defensas...¿Y qué hacer al respecto? 

Seguridad de aplicaciones web en un mundo digitalmente conectado

Lo que su equipo de seguridad necesita saber sobre desarrollo de software

infografia checklist

Uso de Cloud Apps en entornos corporativos

Cloud Apps

Normatividad colombiana de Protección de Datos Personales

Normatividad protección de datos

Ciclo de vida de la identidad

Ciclo de vida de la identidad

Pasos para diseñar una estrategia de privacidad y seguridad de la información

Estrategias seguridad y privacidad

 

Norma de seguridad de datos PCI

Norma PCI

 

Técnicas y ataques de ingeniería social

Ingenieria social

Pasos de las amenazas persistentes avanzadas

Pasos Apt

Ransomware 101: ¿Qué, cómo y por qué? 

Ransomware 101

Mayores preocupaciones corporativas en ciberseguridad

Preocupaciones corporativas - ciberseguridad

¿Qué es tokenización y cómo funciona?

Tokenización

Respuesta a incidentes de las empresas en el mundo

Respuesta a incidentes

Shadow IT en cifras

Shadow IT

6 amenazas para la seguridad en móviles

Amenazas moviles 

¿Cómo prevenir la pérdida de información?

DLP

Ataques contra la infraestructura crítica

Infraestructura critica

Brechas de seguridad en IoT

Internet of things

Recomendaciones para proteger a los niños en Internet

Proteger a los niños en Internet 

¿Qué es Sandboxing?

Sandboxing

Estado de la autenticación

Estado de la autenticación

Así funciona el cibermercado clandestino ruso

Cibermercados rusos 

¿Comó ser un experto en malas prácticas de seguridad de la información?

Malas practicas de seguridad

Herramientas para hacer ataques DDoS

Ataques DDoS

¿Cómo manejan las empresas la seguridad en apps móviles?

Seguridad corporativa moviles

Tecnologías de seguridad en las empresas

preview_tecnologias_de_seguridad.png

Tipos de malware más comunes

preview_tipos_de_malware.png

¿Quiénes están detrás de los ciberataques?

preview_atacantes.png

Paso a paso de un ciberataque

preview_pasos_ataques.png

Pasos para sobrevivir a su primera brecha de seguridad

preview_primera_brecha.png

¿Qué es PIM?

¿que es pim?

ESTRATEGIAS DE PROTECCIÓN

Inteligencia

Identidad y Acceso

Datos

Aplicaciones

Infraestructura

Gobierno, Riesgo y Cumplimiento

CSOC

SECaaS

 

LOGO 27001  LOGO SGS 16 

 

 Marca_pais_TI

CONTACTO

Portal Autoservicio

Trabaje con nosotros

PQR

 

 

Suscríbase al Boletín

RECURSOS

Blog

B-SECURE NEWS

Alertas de seguridad 

Infografías

Videos

Herramientas

 

 

NOSOTROS

¿Quiénes somos?

Socios de negocio

Sistemas de Gestión

Política de Datos Personales

Síganos en nuestras redes sociales

B-SECURE © 2019. Todos los derechos reservados. B-SECURE es una marca de Softweb Asesores S.A.S.