TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿QUÉ TAN FAMILIAR TE SUENA EL TÉRMINO BRECHAS DE SEGURIDAD? LUGAR 15 Y 14

Publicado por Mireya Mendoza on 17/05/18 14:09

Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.

Leer más

Temas: brechas de seguridad, impacto de brechas de seguridad, evitar brechas de seguridad,, impacto Adobe, brecha de seguridad en adobe, Top16 Brechas de Seguridad, ataque a Adobe, ataque 2013, exfiltracion de datos, ciberataque dirigido, incidente de seguridad Adobe

¿QUÉ TAN FAMILIAR TE SUENA EL TÉRMINO BRECHAS DE SEGURIDAD?

Publicado por Mireya Mendoza on 10/05/18 9:20

¿Te has enfrentado a alguna? ¿Qué impacto generó en tu empresa? ¿Crees que un evento de este tipo pueda dañar la reputación de las empresas? ¿Qué tan fácil crees que sea recuperarse después de una brecha de seguridad?

Leer más

Temas: brechas de seguridad, impacto de brechas de seguridad, evitar brechas de seguridad,, impacto Adobe, brecha de seguridad en adobe, Top16 Brechas de Seguridad, ataque a Adobe, ataque 2013, exfiltracion de datos, ciberataque dirigido, incidente de seguridad Adobe

[INFOGRAFÍA] TODOS SOMOS VÍCTIMAS DEL HACKING

Publicado por Nat on 15/08/17 13:32

En este mismo instante alguien puede estar hackeando tu equipo, o tener a la mano tus credenciales. No es una mentira que el número actual de datos hackeados está en crecimiento y si aún no formas parte de la estadística, no falta mucho para que te sumes a la cifra.

Leer más

Temas: AtaquesDirgidos, brechas de seguridad, HACKING, concientizacion usuarios seguridad, Email Comprometido, ataques en 2017, ciberataques a nivel global, victimas, usuarios vulnerados, impacto de brechas de seguridad, datos hackeados, victimas de hacking

¡Felices Fiestas y Próspero Año Nuevo 2016, de parte de Grupo Smartekh!

Publicado por Nat on 31/12/15 11:22
#TuSeguridadInformaticaEsNuestraPasion
Leer más

Temas: brechas de seguridad, CIBERATACANTES, cyberattack, FelizAño, Hack, Hackers, Lo más nuevo, RiesgosTI, Seguridad, TI

¡Los hackers ahora también roban autos!

Publicado por marketing on 16/10/15 14:32

La idea de tener coche conectado a internet es fantástica. Facilitan la conducción, minimizan el consumo, aportan todo tipo de opciones de control y comodidad y a minimizar los riesgos en la carretera. Pero todas esas prestaciones podrían tener un precio demasiado elevado. Los recientes descubrimientos de vulnerabilidades en coches de diversos fabricantes han hecho que muchos se den cuenta que un coche conectado es también un coche expuesto.
Los fabricantes comienzan a ver los peligros La actitud de los fabricantes tradicionales ha sido la de no colaborar con esos expertos en seguridad e incluso demandarles. En Ars Technica comprobaron cómo gigantes de la magnitud de GM o Chrysler no quisieron hablar sobre el tema, y Ford simplemente envió un comunicado oficial en el que afirmaba seguir muy de cerca la investigación en materia de ciberseguridad enfocándose en el cómo esta situación había afectado a otras empresas recientemente.
 Amenazas por doquier Aunque la operadora Sprint que trabaja con esta firma acabó bloqueando el acceso remoto a los coches de Chrysler afectados cuando se revelaron las vulnerabilidades en la conferencia Black Hat ,un vídeo publicado en Wired demostró que el ataque era posible. Eso causó alerta para millones de conductores llevando sus autos al taller para realizarles la actualización de forma obligatoria. La integración de todo tipo de sensores en los coches son u
na brecha que aprovechan los  ciberatacantes a través de múltiples vulnerabilidades. Algunos de los ejemplos son:

Leer más

Temas: Amenazas, brechas de seguridad, CIBERATACANTES, IoT, Lo más nuevo, Seguridad

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Como-protegerme-de-Meltdown-y-Spectre.png
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
GUIA-7-PASOS-PARA-PROTEGERTE-DE-ATAQUES-FILELESS-DESCARGAR.png

Aprende a minimizar la superficie de ataque por Ransomware