TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

EL ATAQUE VARÍA AMPLIAMENTE DEPENDIENDO LA INDUSTRIA: REPORTE ANUAL DE SEGURIDAD VERIZON (DBIR)

Publicado por Miguel Torres on 4/05/17 15:30

El nuevo reporte de 2017 sobre Investigacion de Brechas de datos de Verizon (DBIR) muestra que no siempre es la mas nueva y sofisticada amenaza por la que tenemos que preocuparnos.

Leer más

Temas: cibercrimen, IoT, Seguridad, Seguridad Informática, Ciberseguridad, Ataque DDoS Dyn, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, dia cero, ciberseguridad y negocio, CIO, CISO, ataques sector financiero, ciberataques sector financiero, seguridad informatica sector financiero, Verizon DBIR, Reporte Seguridad Verizon 2017, DIBR 2017

EL SECTOR FINANCIERO ES EL OBJETIVO NÚMERO 1 PARA EL CIBERCRIMEN

Publicado por Miguel Torres on 3/05/17 12:33

Un nuevo informe de IBM revela que la industria más frecuentemente atacada en 2016 fue la de servicios financieros, donde hubo un incremento del 29% año tras año.

Leer más

Temas: cibercrimen, IoT, Seguridad, Seguridad Informática, Ciberseguridad, Ataque DDoS Dyn, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, dia cero, ciberseguridad y negocio, CIO, CISO, ataques sector financiero, ciberataques sector financiero, seguridad informatica sector financiero, IBM

CISOS Y CONSEJO DIRECTIVO POSEEN VISIONES DIVERGENTES SOBRE CIBERSEGURIDAD

Publicado por Miguel Torres on 28/04/17 16:30

Los consejos de administración en las organizaciones a menudo requieren reportes mucho más relevantes que los que sus CISO les proporcionan, esto lo muestra un estudio de la firma Focal Point Data Risk.

Leer más

Temas: cibercrimen, Seguridad, Seguridad Informática, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, dia cero, ciberseguridad y negocio, CIO, CISO

¿QUÉ ROL DEBEN TENER EN CIBERSEGURIDAD LOS PROVEEDORES DE INTERNET (ISP)?

Publicado por Miguel Torres on 28/04/17 12:44

Hay muchas acciones que los proveedores de internet (ISP) podrían hacer para que navegar por la web sea más seguro, pero algo en específico destaca.

Leer más

Temas: cibercrimen, ips, Seguridad, Seguridad Informática, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, dia cero, ciberseguridad y negocio, internet service provider, BCP 84, ISP, seguridad ISP, ruteo, IP spoofing, RFC 2827, BCP 38

LA CADENA DE ATAQUE (KILL CHAIN) EN IOT (INTERNET OF THINGS)

Publicado por Miguel Torres on 26/04/17 18:21

Los dispositivos IoT cómo cámaras de seguridad, termostatos inteligentes y accesorios personales son objetivos fáciles para el cibercrimen, pero un enfoque de seguridad en capas puede ayudar a frustrar un ataque.

Leer más

Temas: cibercrimen, CyberKillChain, Internet de las Cosas, IoT, Seguridad, Seguridad Informática, Ciberseguridad, Internet of things, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, zero day threats, dia cero, ciberseguridad y negocio, cadena de ataque, lockheed martin, ransomware IoT, gestion de riesgos, mirai, mirai botnet

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Como-protegerme-de-Meltdown-y-Spectre.png
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
GUIA-7-PASOS-PARA-PROTEGERTE-DE-ATAQUES-FILELESS-DESCARGAR.png

Aprende a minimizar la superficie de ataque por Ransomware