Pareciera que el juego de “truco o travesura” es totalmente real y la prueba de esto son todos los afectados por Ransomware por medio del correo electrónico en lo que va de este 2016.
Pareciera que el juego de “truco o travesura” es totalmente real y la prueba de esto son todos los afectados por Ransomware por medio del correo electrónico en lo que va de este 2016.
Temas: Amenazas, Amenazas Desconocidas, APTs, malware, Ransomware, Pesadilla
Nuevas formas de ataque están logrando
afectar más que el factor económico y de operación del negocio, están llegando a la reputación de grandes empresas. Exponiendo su falta de normas en seguridad y mal uso de los datos e información sensible de sus clientes, proveedores y colaboradores. El modelo de la cadena #CyberKillChain es perjudicial para la seguridad de la red. Creado por
Lockheed Martin el término ha sido ampliamente utilizado por la comunidad de seguridad para describir las diferentes etapas de los ataques cibernéticos. Es un modelo convincente y fácil de entender, consta de tan solo 3 fases --> Preparación, Intrusión y Activación de Brecha que se van dando graduales en 7 etapas, el tiempo es incierto puede pasar en segundos, minutos o meses.
#TuSeguridadInformaticaEsNuestraPasion El ataque a empresas como
JP Morgan (83 millones);
Ashley Madison (37 millones), Himno (80 millones), Securus (70 millones de registros),
Liverpool y Sony dejó claro que el alcance real de las ciberamenazas de hoy se extiende mucho más allá de la #CyberKillChain. En este
link encuentras más información. En Grupo Smartekh queremos ayudarte a determinar el riesgo en tu organización en cualquier momento que lo solicites a fin de evitar cualquier afectación a tu negocio.
Temas: Amenazas, APTs, Ataques, AtaquesDirgidos, ciberamenazas, CIBERATACANTES, cibercrimen, cyberattack, Cybercriminals, CyberKillChain, Lo más nuevo, Seguridad
Temas: Amenazas, CIBERATACANTES, cryptowall, cyberattack, Cybercriminals, Lo más nuevo, malware, Productos, Ransomware, Seguridad, Trend Micro
[slideshare id=50506799&doc=datacenterinfographicfinal-150714115156-lva1-app6892] 10 de cada 1.395 aplicaciones generan el 97% de los 60 millones de registros de exploit que se encuentran en las redes empresariales. Nueve de ellos son aplicaciones del Data Center. Los ciberatacantes tienen en la mira al Data Center y están utilizando aplicaciones comunes para romper perímetros, moviéndose lateralmente para atacar. En esta liga encuentras la información completa
¿Cómo las amenazas en el Data Center están evolucionando? En Grupo Smartekh queremos ayudarte a determinar el riesgo en tu organización en cualquier momento que lo solicites a fin de evitar cualquier afectación a tu negocio
¡Contáctanos!
informacion@smartekh.com
Temas: Amenazas, Amenazas Conocidas, Amenazas Desconocidas, Ataques, cyberattack, Cybercriminals, DataCenter, Evolucion de Amenazas, Lo más nuevo, PaloAltoNetworks, Seguridad, Palo Alto Networks, Uso de Aplicaciones
Con la salida de Windows 10 el mercado estaba esperanzado en contar con un nuevo y mejor explorador web que vendría con él, Edge. Este nuevo explorador prometía varios features funcionales e interesantes. Desafortunadamente este explorador sigue sin poder usarse al 100% y la experiencia al usuario deja mucho que desear. Antes de la salida de este explorador el Senior Manager del proyecto, Crispin Cowan hizo algunos comentarios en los cuales pretendía aumentar la seguridad de los usuarios, y defenderlos de ataques que día a día se están sofisticando. Se marcaban en Edge todas las cosas que serian mejor que en Internet Explorer como los es el sandbox, defensa ante sitios maliciosos, extensiones de seguridad, entre otras tecnologías vanguardistas. Dando una vista en los parches Woody Leonhard de la revista "infoword" asegura que en el parche que se liberó para el mes de Noviembre incluía CVE´s que también se encontraron en Internet Explorer. Es un hecho que Edge se preocupa por la seguridad pero debemos pensar que Internet Explorer sigue siendo el corazón de este. En esta liga encuentras la información completa
Microsoft Edge has inherited many of Internet Explorer's security holes En Grupo Smartekh queremos ayudarte a determinar el riesgo en tu organización en cualquier momento que lo solicites a fin de evitar cualquier afectación a tu negocio
¡Contáctanos!
informacion@smartekh.com
Temas: Amenazas, CVE, Edge, IEvsEdge, Internet Explorer, Lo más nuevo, Seguridad, Vulnerabilidades
Creemos en en el poder que tiene la tecnología para hacer a las empresas más competitivas, desarrollar estrategias de seguridad de alto nivel y profesionales de TI expertos.
Creando sinergia entre tecnología, análisis y consultores expertos; generamos y complementamos la estrategia de seguridad con los más altos niveles de calidad, optimizando el desempeño y la operación del negocio.
Y lo hacemos de la mano de los líderes del sector TI, con un obsesivo compromiso a acelerar su éxito en cada paso al camino.
[fa icon="phone"] +525550471030
[fa icon="envelope"] informacion@smartekh.com
[fa icon="home"] Insurgentes Sur, 826 P10, Benito Juárez, Colonia Del Valle, CDMX México 03100