Jose Luis C. Bringas | Ciberseguridad

Jose Luis C. Bringas | Ciberseguridad

Soy José Luis C. Bringas, gracias por aceptar unos minutos conmigo. Lo que escucharemos en este podcast es sobre experiencias, anécdotas, dudas y tratar de romper algunos paradigmas en materia de Ciberseguridad, ojalá algo de esto te ayude. Únete a este Podcast de Ciberseguridad. En redes sociales nos encuentras como @easysecmx

Episodes

January 21, 2025 5 mins

Después de 200 episodios ininterrumpidos, me daré un descanso para recargar pila y volver con más fuerza y vigor:.


¡No olvides suscribirte para estar pendiente de nuestro regreso!


¡Nos escuchamos pronto!

:.


Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en mi Linkedin personal

Sígueme en mi X personal

#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #inform...

Mark as Played

Es común que no comprendamos del todo lo que significa "Control de Dispositivos" o lo que necesitamos para realizarlo. Es por eso que en este episodio quiero explicarte de qué se trata y cómo puedes integrarlo en tu organización.

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en mi Linkedin personal

Sígueme en mi X personal

#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #segurida...

Mark as Played

Definir la arquitectura y un plan de ciberseguridad para la empresa puede ser complicado si no tenemos claro lo que debemos proteger, y es justo aquí donde tenemos que enfocar la seguridad en el negocio.Es por eso que te daré algunos consejos que te ayudarán a definir de mejor forma tu arquitectura y plan de ciberseguridad.

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en mi Linkedin personal

Síg...

Mark as Played

La implementación de ciberseguridad en una empresa es un asunto crítico y no debe ser subestimado. Con frecuencia, las empresas asumen que su personal de IT puede encargarse de esta tarea sin importar su experiencia específica en ciberseguridad.

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en mi Linkedin personal

Sígueme en mi X personal

#ciberseguridad #easysec #easysecmcx #josecruzbringas #pod...

Mark as Played

Las empresas enfrentan constantemente amenazas cibernéticas que pueden comprometer la integridad de su información. Para protegerse de estos riesgos, es esencial implementar un esquema de ciberseguridad robusto que abarque múltiples niveles de defensa, conocido como protección en capas.

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en mi Linkedin personal

Sígueme en mi X personal

#ciberseguridad #...

Mark as Played

El antimalware, conocido comúnmente como antivirus, es una herramienta de seguridad que se ha vuelto imprescindible en los últimos años. Sin embargo, aún hoy en día, muchas empresas no cuentan con este control esencial, bajo la creencia errónea de que no lo necesitan porque nunca han experimentado problemas visibles.

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en mi Linkedin personal

Sígueme en...

Mark as Played
November 26, 2024 13 mins

El Plan de continuidad del negocio o BCP es una guía esencial que toda organización debe tener.  Este documento detalla las acciones específicas que se deben tomar para mantener las operaciones en marcha ante cualquier incidente o interrupción inesperada. En otras palabras, es un mapa de ruta que asegura la supervivencia y recuperación de tu empresa cuando exista un problema en la operación del negocio.

Blog de EASYSEC

Sígueme en ...

Mark as Played

La gran cantidad de datos generada por nuestras herramientas de seguridad puede resultar abrumadora. Miles de registros o logs se acumulan en nuestras consolas, dificultando la identificación de patrones, la detección de actividades sospechosas y la toma de decisiones.

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en mi Linkedin personal

Sígueme en mi X personal

#ciberseguridad #easysec #easysecm...

Mark as Played

En muchas ocasiones, las empresas se esfuerzan por controlar su información a través de la implementación de controles de seguridad, políticas, categorización, procesos, etc. Sin embargo, a menudo enfrentan pérdidas o afectaciones debido a fugas de información, lo que genera controversia y preguntas como: ¿Por qué sucedió si todo estaba protegido?

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en m...

Mark as Played
October 29, 2024 11 mins

En el ámbito de la ciberseguridad, conceptos como el riesgo, la gestión de la seguridad basada en riesgos, o el cyber risk son comunes. Sin embargo, a menudo se presentan de manera compleja, dificultando su comprensión para los tomadores de decisiones.

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en mi Linkedin personal

Sígueme en mi X personal

#ciberseguridad #easysec #easysecmcx #josecruzbring...

Mark as Played

La cadena de suministro es el conjunto de pasos que sigue un producto, desde que inicia su producción y hasta que llega al consumidor. Es como la línea de producción en la que cada etapa es importante para que el producto terminado sea de calidad y llegue a tiempo. En esencia, es la ruta que sigue un producto desde su concepción hasta que llega al usuario final.

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instag...

Mark as Played

¿Sabías que incluso después de eliminar o formatear un dispositivo, la información puede ser recuperada? Este hecho resalta la importancia de realizar un borrado seguro de la información, y en caso de no ser posible, contemplar la destrucción del activo sería lo más viable.

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en mi Linkedin personal

Sígueme en mi X personal

#ciberseguridad #easysec #easy...

Mark as Played
October 8, 2024 14 mins

En un mundo cada vez más digitalizado, las empresas son vulnerables a una amplia gama de amenazas, desde ciberataques hasta desastres naturales. Un fallo en los sistemas puede tener consecuencias devastadoras, paralizando operaciones y generando pérdidas económicas significativas. Aquí es donde entra en juego un Plan de Recuperación ante Desastres (DRP).

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígue...

Mark as Played

La suplantación de identidad es un problema cada vez más común hoy en día, impulsado por los avances de la inteligencia artificial, el exceso de información compartida en internet y la falta de concientización sobre el manejo seguro de datos confidenciales.

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en mi Linkedin personal

Sígueme en mi X personal

#ciberseguridad #easysec #easysecmcx #josecruzb...

Mark as Played

Es fundamental documentar y listar las amenazas que pueden afectar a un activo, por ello es tan importante detectarlas y priorizarlas correctamente. A continuación, te presento algunas recomendaciones que te serán útiles para este propósito. Pero primero, definamos qué es una amenaza.

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en mi Linkedin personal

Sígueme en mi X personal

#ciberseguridad #e...

Mark as Played

Los tres pilares fundamentales de la seguridad de la información son la confidencialidad, integridad y disponibilidad, Estos conceptos se conocen comúnmente como la triada CIA por sus siglas en inglés (Confidentiality, Integrity, Availability) y cada uno representa un aspecto esencial que debe protegerse para garantizar la seguridad de los datos.

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en ...

Mark as Played

La norma ISO 27001 es un estándar internacional que define los requisitos para implementar, mantener y mejorar continuamente un Sistema de Gestión de Seguridad de la Información(SGSI). En palabras más sencillas, es una guía detallada que ayuda a las empresas a proteger su información, asegurando su integridad, disponibilidad y confidencialidad.

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en mi L...

Mark as Played

Implementar Ciberseguridad en una empresa se puede convertir en un dolor de cabeza y un trabajo interminable. Esto se debe, en muchas ocasiones, a la falta de compromiso real por parte de la Alta Dirección, lo que conlleva a que la estrategia de ciberseguridad pase a un segundo plano, donde todo lo que se requiere en cuanto a políticas, procesos, personas y tecnología no se cumpla, o se haga sin la debida importancia.

Blog de EAS...

Mark as Played

Protegerse de ataques de phishing es crucial para cualquier empresa, ya que estos ataques representan una de las amenazas más comunes y dañinas en el ámbito de la ciberseguridad. 

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en mi Linkedin personal

Sígueme en mi X personal

#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #pentest #cibera...

Mark as Played

A pesar de contar con sofisticadas herramientas y tecnologías de seguridad, los errores humanos continúan siendo una de las principales causas de las brechas de seguridad. 

Blog de EASYSEC

Sígueme en en X

Sígueme en Facebook

Sígueme en Instagram

Sígueme en mi Linkedin personal

Sígueme en mi X personal

#ciberseguridad #easysec #easysecmcx #josecruzbringas #podcast   #seguridad #informacion #empresas #empresa #pentest #ciberataques ...

Mark as Played

Popular Podcasts

    I’m Jay Shetty host of On Purpose the worlds #1 Mental Health podcast and I’m so grateful you found us. I started this podcast 5 years ago to invite you into conversations and workshops that are designed to help make you happier, healthier and more healed. I believe that when you (yes you) feel seen, heard and understood you’re able to deal with relationship struggles, work challenges and life’s ups and downs with more ease and grace. I interview experts, celebrities, thought leaders and athletes so that we can grow our mindset, build better habits and uncover a side of them we’ve never seen before. New episodes every Monday and Friday. Your support means the world to me and I don’t take it for granted — click the follow button and leave a review to help us spread the love with On Purpose. I can’t wait for you to listen to your first or 500th episode!

    Ruthie's Table 4

    For more than 30 years The River Cafe in London, has been the home-from-home of artists, architects, designers, actors, collectors, writers, activists, and politicians. Michael Caine, Glenn Close, JJ Abrams, Steve McQueen, Victoria and David Beckham, and Lily Allen, are just some of the people who love to call The River Cafe home. On River Cafe Table 4, Rogers sits down with her customers—who have become friends—to talk about food memories. Table 4 explores how food impacts every aspect of our lives. “Foods is politics, food is cultural, food is how you express love, food is about your heritage, it defines who you and who you want to be,” says Rogers. Each week, Rogers invites her guest to reminisce about family suppers and first dates, what they cook, how they eat when performing, the restaurants they choose, and what food they seek when they need comfort. And to punctuate each episode of Table 4, guests such as Ralph Fiennes, Emily Blunt, and Alfonso Cuarón, read their favourite recipe from one of the best-selling River Cafe cookbooks. Table 4 itself, is situated near The River Cafe’s open kitchen, close to the bright pink wood-fired oven and next to the glossy yellow pass, where Ruthie oversees the restaurant. You are invited to take a seat at this intimate table and join the conversation. For more information, recipes, and ingredients, go to https://shoptherivercafe.co.uk/ Web: https://rivercafe.co.uk/ Instagram: www.instagram.com/therivercafelondon/ Facebook: https://en-gb.facebook.com/therivercafelondon/ For more podcasts from iHeartRadio, visit the iheartradio app, apple podcasts, or wherever you listen to your favorite shows. Learn more about your ad-choices at https://www.iheartpodcastnetwork.com

    The Joe Rogan Experience

    The official podcast of comedian Joe Rogan.

    The Breakfast Club

    The World's Most Dangerous Morning Show, The Breakfast Club, With DJ Envy, Jess Hilarious, And Charlamagne Tha God!

    Stuff You Should Know

    If you've ever wanted to know about champagne, satanism, the Stonewall Uprising, chaos theory, LSD, El Nino, true crime and Rosa Parks, then look no further. Josh and Chuck have you covered.

Advertise With Us
Music, radio and podcasts, all free. Listen online or download the iHeart App.

Connect

© 2025 iHeartMedia, Inc.