
Sign up to save your podcasts
Or


¡Aprende SecTY!
Maneja vulnerabilidades aplicando un proceso
Una vulnerabilidad en términos de sistemas de información es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información permitiendo que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y remediarlas lo antes posible.
Las vulnerabilidades nunca se acaban, pero si, puedes remediarlas aplicando un proceso periódico y constante para cubrirlas y minimizar riesgos.
El proceso de manejo de vulnerabilidades es un proceso continuo donde identificas, analizas, clasificas, corriges y monitoreas vulnerabilidades en tus sistemas, en tu red en los equipos.
Escucha el episodio completo que te menciono las 8 consideraciones que debes tomar para aplicar un proceso de manejo de vulnerabilidades adecuado.
Dentro del proceso de manejo de vulnerabilidades debes aplicar el proceso de manejo de parchos. Si quieres los detalles de la guía de como aplicar el proceso de manejo de cambios escríbeme por mensaje directo en las rede (SECYCS) o al correo de [email protected] para enviarte la guía completa.
¡Gracias!:
*****Recuerda que, si deseas que te envíe una guía de 8 tips para saber como identificar un Phishing email, escríbeme en @sectycs en Instagram, Facebook, LinkedIN o Twitter. O Escribeme un correo a la dirección: [email protected] *****
Síguenos en Facebook, Instagram, Twitter y LinkedIN como: @SecTYCS
Búscanos en YouTube como Aprende SecTY
Envíame tus preguntas o recomendaciones a: [email protected]
Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida.
Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher, Google Podcast y YouTube.
By Yarelis5
1313 ratings
¡Aprende SecTY!
Maneja vulnerabilidades aplicando un proceso
Una vulnerabilidad en términos de sistemas de información es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información permitiendo que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y remediarlas lo antes posible.
Las vulnerabilidades nunca se acaban, pero si, puedes remediarlas aplicando un proceso periódico y constante para cubrirlas y minimizar riesgos.
El proceso de manejo de vulnerabilidades es un proceso continuo donde identificas, analizas, clasificas, corriges y monitoreas vulnerabilidades en tus sistemas, en tu red en los equipos.
Escucha el episodio completo que te menciono las 8 consideraciones que debes tomar para aplicar un proceso de manejo de vulnerabilidades adecuado.
Dentro del proceso de manejo de vulnerabilidades debes aplicar el proceso de manejo de parchos. Si quieres los detalles de la guía de como aplicar el proceso de manejo de cambios escríbeme por mensaje directo en las rede (SECYCS) o al correo de [email protected] para enviarte la guía completa.
¡Gracias!:
*****Recuerda que, si deseas que te envíe una guía de 8 tips para saber como identificar un Phishing email, escríbeme en @sectycs en Instagram, Facebook, LinkedIN o Twitter. O Escribeme un correo a la dirección: [email protected] *****
Síguenos en Facebook, Instagram, Twitter y LinkedIN como: @SecTYCS
Búscanos en YouTube como Aprende SecTY
Envíame tus preguntas o recomendaciones a: [email protected]
Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida.
Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher, Google Podcast y YouTube.