TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

marketing

El programa Consultor de Ciberseguridad Trainee 2019 arranca en Febrero ¡Conoce los detalles y se súmate!

Publicado por marketing on 4/01/19 17:18

Si tienes una formación en Ingeniería o Licenciatura en Informática, Sistemas Computacionales, Comunicaciones y Electrónica o carrera afín, tienes inglés avanzado o intermedio, te gusta la ciberseguridad y tienes interés en desarrollarte como Consultor de Ciberseguridad en una de las mejores empresas del mundo de las TIC´s en México éste programa es para ti.

Leer más

Temas: consultor de seguridad informatica, Consultor de Ciberseguridad Trainee, Programa Trainee, Únete a nuestro equipo, Trabaja con nosotros, Conviertete en Consultor Trainee

Integrando a Aerohive Networks: la nueva generación de Wi-Fi inteligente

Publicado por marketing on 12/11/18 9:30

Una red Wi-Fi inalámbrica óptima debe permitir y garantizar  una experiencia satisfactoria a todos los usuarios en tu organización.  Con la innovadora tecnología de Aerohive tendrás el más alto performance, la gestión más simple, la flexibilidad que necesitas y el precio más competitivo del mercado.  

Leer más

Temas: aerohive, conectividad, aerohive, WiFi, aerohive networks, conectividad especializada, Como aprovechar mi red Wireless, Aprovisionar Servicios TI, aprovechamiento de la red wireless, aprovechar red inalambrica, beneficios de la red Wi-Fi, AP, Gestión de AP´s, Acción de AP, Reducir complejidad, WiFi inteligente, WiFi agil

LAS 5 HERRAMIENTAS DE HACKING QUE APROVECHAN PARA ACABAR CON TU NEGOCIO Y TIPS DE DEFENSA

Publicado por marketing on 9/11/18 10:35

En esta era digital la mejor forma de aprender a defendernos es conocer la forma en que los Hackers trabajan, las herramientas que utilizan y las tácticas que aplican, el NCSC Centro Nacional de Ciberseguridad de Reino Unido, ha publicado recientemente un nuevo documento donde destacan las cinco herramientas de hacking más comunes que están disponibles públicamente.

Leer más

Temas: HACKING, herramientas de hacking, tips de defensa contra hacking, NCSC, Herramientas de Hacking disponibles, efectividad de herramientas de hacking, explotacion de vulnerabilidades, Troyanos de Acceso Remoto, RATs, JbiFrost, WebShells, China Copper, Herramientas de volcado de credenciales, Mimikatz, Frameworks de movimiento lateral, PowerShell Empire, PowerShell, HTran, Herramientas de ofuscación C2, Parches actualizados

7 TÁCTICAS EFICACES PARA ROMPER LA CADENA DE ATAQUE / CYBER KILL CHAIN DE LOCKHEED MARTIN

Publicado por marketing on 30/10/18 12:33

El marco Cyber Kill Chain o Cadena de Ciberataque fue desarrollado por Lockheed Martin, con el fin de lograr la identificación y prevención de la actividad de intrusiones cibernéticas. En estas siete fases se identifica lo que los atacantes deben completar para lograr su objetivo.

Leer más

Temas: CyberKillChain, lockheed martin, cadena de ataque, Cadena de ciberataque, Fase de Reconocimiento, Fase de Weaponization, Fase de creación de malware y vulnerabilidad,, Fase de Entrega, Fase de Explotación,, Fase de instalación,, Fase de Comando y Control,, Fase de Acción en el Objetivo,, Aplicando la metodologia CyberKillChain

¿SABÍAS QUE ESTÁS PAGANDO DE MÁS POR TU Wi-Fi?CONOCE LAS 5 RAZONES POR LAS QUE ESTO PASA

Publicado por marketing on 29/10/18 16:24

En la actualidad el Wi-Fi es un gigante que domina el mundo. Con el paso de los años, se ha convertido en un elemento necesario para los usuarios y ha sido en gran parte por la demanda y evolución constante de la tecnología. Cada vez más son mayores las velocidades y aplicaciones que se ofrecen justificadas por la alta movilidad y el gran número de dispositivos que se conectan a este protocolo.

Leer más

Temas: aerohive, conectividad, WiFi, AP, AccessPoint, Red WiFi Simple, Red WiFi Seguridad, Red WiFi Segura, Red WiFi Escalable, Approach to Wireless and Wired Access Networks, Wireless segura, Nuevo camino para WiFi, Cómo asegurar tu red WiFi, Asegurando el acceso a la red, Como aprovechar mi red Wireless

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
UNETE-AQUI-HRD2018
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
Descarga-tu-propio-Top-Ten-de-Vulnerabilidades

Aprende a minimizar la superficie de ataque por Ransomware