Grupo Smartekh
25
Abonné
Personal Information
Entreprise/Lieu de travail
Mexico, Choose one... Mexico
Secteur d’activité
Technology / Software / Internet
Site Web
smartekh.com/
À propos
Grupo Smartekh cree en el poder que tiene la tecnología de la información para hacer a su empresa más competitiva.
Nuestra pasión es mejorar el desempeño de nuestros clientes a través de soluciones de Seguridad y Networking.
En la últimas dos décadas hemos trabajado con los líderes del sector TI para hacer frente a los constantes cambios que afectan directamente la infraestructura en las organizaciones.
Contamos con un grupo de especialistas y un modelo de servicios profesionales que bajo los más altos niveles de calidad soporta y ayuda a optimizar el desempeño y disponibilidad de su negocio. Estamos comprometidos a acelerar su éxito en cada paso al camino.
Mots-clés
grupo smartekh
riesgos de seguridad
grupo smartekh.
amenazas desconocidas
brechas de seguridad
controles de seguridad
plan de seguridad
comprometido por ransomware
ciberamenazas
known ransomware families
ataques de malware planeados
amenazas en la empresa
amenazas que afectan tu red
impacto de negocio por riesgos
ataques causando daños costosos
¿cómo gestionar de forma segura?
jazmin ortiz
ataquesdirgidos
ciberatacantes
email malware
crypteslaransomware
apts
atacantes en la red
hacker
amenaza a la medida defensa a la medida
toma de control de amenazas
realidad de ataques cibernéticos
ataques de malware bien dirigidos
riesgos en redes
fallas en infraestructura web
virus
diplomado en seguridad informatica
amenazas conocidas
malwaresmartphones
cryptowall
amenazas
amenaza movil
malware
cibercrimenmexico
crypwall
correoelectronico
familiasderansomware
ataques
crypteslavariant
crytolocker
cybersecurity
riesgos de cio
jefe de infraestructura ti
control de ti
nube
nuevo data center
amenazas persistentes
riesgos por tecnologías digitales
compliance
miguel chávez.
control de apps
disponibilidad
ana risueño
alta disponibilidad
baja disponibilidad
miguel chavez
shadow brokers
wannacry
ransomware mexico
eternalblue
vulnerabilidades microsoft
equipos punto final
proteger endpoint
seguridad endpoint
correoelectronicomalicioso
cibercrimen
bloque de accesos
backup
concientizar a usuarios
correofalso
correo con malware
cissp
cisa
diplomado de seguridad
certificaciones de seguridad
capacitacion ti
capacitacion en seguridad informatica
análisis y cómputo forenses
curso seguridad informatica
diplomado en seguridad
curso de seguridad
certificacion ti
capacitacion de seguridad informatica
análisis y administración de riesgos
diplomado ti
criptografia
aplicaciones de la criptografía a la seguridad
administración de la seguridad
capacitacion ingenieros seguridad
hackers
firewall
identidaddigital
control de aplicaciones
evolucion de amenazas
cyberattack
endpointprotection
cybercriminals
bitcoins
ataqueransomware
ebook
smartbook
ingenieria social
tic
identity
identidad digital
iot
seguridad
costo de los ataques
threat intelligence
attacks
seguridadinformatica
expertosti
paloaltonetworks
gruposmartekh
webcast
security
education
félix parra
nueva red
private school
christian cruz grupo snmartekh.
public sector
retos de cio
competividad cio
beneficios de cio
estrategias ti
nexus forces
representante de ti
jefe de ti
rol ti
liderazgo en ti
proveedor de servicios ti
cio en era digital
era digital
habilidades para éxito en ti
gestión ti
cio
nuevo rol del cio
aplicaciones críticas
daños en aplicaciones
fallas del sistema
niveles de disponibilidad
webinar abril
evolución centro de datos
bring the cloud down to earth
cloud computing
consideraciones para viaje a la nube
ambiente virtual
virtualización
tecnologías digitales
ataques new york times
robo de información por chinos
cuentas hackeadas
descifrando contraseñas
robo de información
amenazas avanzadas detenidas
ataques de malware sofisticados
ataques cibernéticos constantes
cumplimiento
requerimientos
víctor pacheco
consumerización
nuevo entorno de byod y cloud computing
pci-dss
normas
tarjetas bancarias
normatividad
regulación
framework
información obsoleta
active directory
disaster recovery
política de hot fixes
comportamientos erráticos en active directory
check ups periódicos
adrian rivas
back ups
enterprise2.0
apps riesgosas
cambio y evolucion en redes
apps
ataques dos
jazmin ortiz.
contramedidas
denegación de servicios
proteger servicios críticos
mejores practicas
prevenir ataques ddos
mitigar ataques ddos
tipos de ataques ddos
dato personal
robo de identidad
riesgos
dato sensible
procesos de seguridad
ley federal de protección de datos
confidencialidad
datos digitales
políticas
obligaciones
integridad
medios digitales
datos electrónicos
protección de datos
desventajas de redes sociales
la web 2.0
uso de linked in
ventajas de tener twitter
abuso de redes sociales
riesgos en redes sociales
Ámbitos de productividad en redes sociales
ventajas de tener facebook
riesgos de twitter
uso de twitter
uso de redes sociales
riesgos de facebook
uso de facebook
el mundo 2.0
antecedentes de redes sociales
historia de la red social
ventajas de virtualización
evolución de data center
desafíos de virtualización
desventajas virtualización
red actual
redes inalámbricas
ivan morales
accesos limitados
redes corporativas
byod
grupos smartekh.
ventajas de tablets
uso de dispositivos móviles;riesgos para la empre
beneficios por tablets
ventajas de smartphones
seguridad de datos en empresa
anabel aceves
desventajas de smartphones
desventajas de tablets
beneficios por smartphone
análisis de la industria
firewall de nueva generación
tipos de firewall
uso de aplicaciones en universidades
tablet
amenazas en dispositivos móviles
protección a celular
malware en celular
riesgos en tablet
ataques a tablets
riesgos en cel
necesidad
celulares
ataques en celulares
riesgos en dispositivos móviles
entornos virtuales
seguridad en ti
ambientes virtualizados
retos en virtualización
perspectiva en virtualización
proceso de virtualización
ivan morales.
Tout plus
- Présentations
- Documents
- Infographies