TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Integrando a Aerohive Networks:la nueva generación de Wi-Fi inteligente.

Publicado por marketing on 12/11/18 9:30

Una red Wi-Fi inalámbrica óptima debe permitir y garantizar  una experiencia satisfactoria a todos los usuarios en tu organización.  Con la innovadora tecnología de Aerohive tendrás el más alto performance, la gestión más simple, la flexibilidad que necesitas y el precio más competitivo del mercado.  

Leer más

Temas: aerohive, conectividad, aerohive, WiFi, aerohive networks, conectividad especializada, Como aprovechar mi red Wireless, Aprovisionar Servicios TI, aprovechamiento de la red wireless, aprovechar red inalambrica, beneficios de la red Wi-Fi, AP, Gestión de AP´s, Acción de AP, Reducir complejidad, WiFi inteligente, WiFi agil

LAS 5 HERRAMIENTAS DE HACKING QUE APROVECHAN PARA ACABAR CON TU NEGOCIO Y TIPS DE DEFENSA

Publicado por marketing on 9/11/18 10:35

En esta era digital la mejor forma de aprender a defendernos es conocer la forma en que los Hackers trabajan, las herramientas que utilizan y las tácticas que aplican, el NCSC Centro Nacional de Ciberseguridad de Reino Unido, ha publicado recientemente un nuevo documento donde destacan las cinco herramientas de hacking más comunes que están disponibles públicamente.

Leer más

Temas: HACKING, herramientas de hacking, tips de defensa contra hacking, NCSC, Herramientas de Hacking disponibles, efectividad de herramientas de hacking, explotacion de vulnerabilidades, Troyanos de Acceso Remoto, RATs, JbiFrost, WebShells, China Copper, Herramientas de volcado de credenciales, Mimikatz, Frameworks de movimiento lateral, PowerShell Empire, PowerShell, HTran, Herramientas de ofuscación C2, Parches actualizados

7 TÁCTICAS EFICACES PARA ROMPER LA CADENA DE ATAQUE / CYBER KILL CHAIN DE LOCKHEED MARTIN

Publicado por marketing on 30/10/18 12:33

El marco Cyber Kill Chain o Cadena de Ciberataque fue desarrollado por Lockheed Martin, con el fin de lograr la identificación y prevención de la actividad de intrusiones cibernéticas. En estas siete fases se identifica lo que los atacantes deben completar para lograr su objetivo.

Leer más

Temas: CyberKillChain, lockheed martin, cadena de ataque, Cadena de ciberataque, Fase de Reconocimiento, Fase de Weaponization, Fase de creación de malware y vulnerabilidad,, Fase de Entrega, Fase de Explotación,, Fase de instalación,, Fase de Comando y Control,, Fase de Acción en el Objetivo,, Aplicando la metodologia CyberKillChain

¿SABÍAS QUE ESTÁS PAGANDO DE MÁS POR TU Wi-Fi?CONOCE LAS 5 RAZONES POR LAS QUE ESTO PASA

Publicado por marketing on 29/10/18 16:24

En la actualidad el Wi-Fi es un gigante que domina el mundo. Con el paso de los años, se ha convertido en un elemento necesario para los usuarios y ha sido en gran parte por la demanda y evolución constante de la tecnología. Cada vez más son mayores las velocidades y aplicaciones que se ofrecen justificadas por la alta movilidad y el gran número de dispositivos que se conectan a este protocolo.

Leer más

Temas: aerohive, conectividad, WiFi, AP, AccessPoint, Red WiFi Simple, Red WiFi Seguridad, Red WiFi Segura, Red WiFi Escalable, Approach to Wireless and Wired Access Networks, Wireless segura, Nuevo camino para WiFi, Cómo asegurar tu red WiFi, Asegurando el acceso a la red, Como aprovechar mi red Wireless

[HIGHLIGHTS] HACK ROCK DAY EL DESAFÍO DE CIBERSEGURIDAD UN ÉXITO TOTAL

Publicado por marketing on 24/10/18 13:49

El jueves pasado tuvimos nuestro primer desafío de ciberseguridad Hack Rock Day en la Ciudad de México, con más de 20 profesionales del mundo de las TIC´s. El gran desafío desarrollado al estilo Capture The Flag fue todo un éxito.

Leer más

Temas: Competencia de ciberseguridad, Rally de ciberseguridad, desafios de ciberseguridad, Hack Rock Day, seguridad alineada al negocio, estrategia de seguridad alineada al negocio, estrategia de seguridad integral, objetivo de seguridad, seguridad eficaz, Expertas en Ciberseguridad, Ataque y Defensa, HACKING, Hackers, Hackeo Ético y Pentest

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
UNETE-AQUI-HRD2018
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
Descarga-tu-propio-Top-Ten-de-Vulnerabilidades

Aprende a minimizar la superficie de ataque por Ransomware