Home
Categories
EXPLORE
True Crime
Comedy
Business
Society & Culture
Sports
Technology
History
About Us
Contact Us
Copyright
© 2024 PodJoint
Podjoint Logo
US
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts113/v4/6f/6a/98/6f6a9839-133b-acd1-1211-fa25bf3439ff/mza_12427260501915636375.jpg/600x600bb.jpg
Tecnologia y Telecomunicaciones - Temas de Actualidad - TelOnline
Juan Carlos Castaneda
19 episodes
1 day ago
Webinars, Presentaciones, Charlas sobre mejores practicas que ayuden a las empresas a tener una mejor vision sobre el uso de la tecnologia y las telecomunicaciones con el fin de lograr un mejor desarrollo frente a sus clientes y proveedores
Show more...
Management
Business
RSS
All content for Tecnologia y Telecomunicaciones - Temas de Actualidad - TelOnline is the property of Juan Carlos Castaneda and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Webinars, Presentaciones, Charlas sobre mejores practicas que ayuden a las empresas a tener una mejor vision sobre el uso de la tecnologia y las telecomunicaciones con el fin de lograr un mejor desarrollo frente a sus clientes y proveedores
Show more...
Management
Business
https://d3t3ozftmdmh3i.cloudfront.net/production/podcast_uploaded_episode/6311089/6311089-1592845103132-828f30cc4fba6.jpg
[Webinar] Mejores prácticas de CyberSecurity/Ciberseguridad
Tecnologia y Telecomunicaciones - Temas de Actualidad - TelOnline
52 minutes 27 seconds
5 years ago
[Webinar] Mejores prácticas de CyberSecurity/Ciberseguridad

Cuando utilizamos la nube instantáneamente transferimos la responsabilidad de la seguridad al proveedor.  www.telonline.com

Así muchos no confíen, es en la nube donde se centran las mejores prácticas y herramientas de seguridad, eso sí, es responsabilidad de cada entidad el buen uso de las mismas. 

  • En ese ambiente contamos con varios mecanismos de seguridad:     
  • Doble autenticación.     
  • Gestión de Accesos por identidad (IAM).    
  •  Proxies de Identidad (IAP).     
  • Aprobación de accesos.     
  • Detección de eventos de amenazas.     
  • Balanceadores de carga con bloqueo DDoS.     
  • Reglas de Firewalls.     
  • Políticas de seguridad en el perímetro de red externo. (Cloud Armor)     
  • Duplicación de Paquetes (packet mirroring).     
  • Perímetros de seguridad virtual para servicios basados en API.     
  • Autorización binaria (para permitir que solo se implementen contenedores confiables).     
  • Prevencion de perdida de datos (DLP - Data Lost Prevention).     
  • Claves criptográficas - Cloud Key Management Service (KMS).     
  • Análisis de seguridad web.     
  • Registros de Auditoría.     
  • Administración de parches de SO.     
  • Verificación de disponibilidad de servicios (health check).     
  • Conexiones dedicadas con Interconnect, VPN o Routers Virtuales.     
  • Políticas de SSL.     
  • Duplicación de Recursos por zonas y regiones.

https://www.telonline.com/en/cybersecurity/

Tecnologia y Telecomunicaciones - Temas de Actualidad - TelOnline
Webinars, Presentaciones, Charlas sobre mejores practicas que ayuden a las empresas a tener una mejor vision sobre el uso de la tecnologia y las telecomunicaciones con el fin de lograr un mejor desarrollo frente a sus clientes y proveedores