TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

EL ATAQUE VARÍA AMPLIAMENTE DEPENDIENDO LA INDUSTRIA: REPORTE ANUAL DE SEGURIDAD VERIZON (DBIR)

Publicado por Miguel Torres on 4/05/17 15:30

El nuevo reporte de 2017 sobre Investigacion de Brechas de datos de Verizon (DBIR) muestra que no siempre es la mas nueva y sofisticada amenaza por la que tenemos que preocuparnos.

Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, dia cero, CIO, CISO, ciberseguridad y negocio, Ataque DDoS Dyn, IoT, ataques sector financiero, ciberataques sector financiero, seguridad informatica sector financiero, Verizon DBIR, Reporte Seguridad Verizon 2017, DIBR 2017

EL SECTOR FINANCIERO ES EL OBJETIVO NÚMERO 1 PARA EL CIBERCRIMEN

Publicado por Miguel Torres on 3/05/17 12:33

Un nuevo informe de IBM revela que la industria más frecuentemente atacada en 2016 fue la de servicios financieros, donde hubo un incremento del 29% año tras año.

Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, dia cero, CIO, CISO, ciberseguridad y negocio, Ataque DDoS Dyn, IoT, ataques sector financiero, ciberataques sector financiero, seguridad informatica sector financiero, IBM

CISOS Y CONSEJO DIRECTIVO POSEEN VISIONES DIVERGENTES SOBRE CIBERSEGURIDAD

Publicado por Miguel Torres on 28/04/17 16:30

Los consejos de administración en las organizaciones a menudo requieren reportes mucho más relevantes que los que sus CISO les proporcionan, esto lo muestra un estudio de la firma Focal Point Data Risk.

Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, dia cero, CIO, CISO, ciberseguridad y negocio

¿QUÉ ROL DEBEN TENER EN CIBERSEGURIDAD LOS PROVEEDORES DE INTERNET (ISP)?

Publicado por Miguel Torres on 28/04/17 12:44

Hay muchas acciones que los proveedores de internet (ISP) podrían hacer para que navegar por la web sea más seguro, pero algo en específico destaca.

Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, dia cero, ciberseguridad y negocio, ISP, internet service provider, seguridad ISP, ruteo, IP spoofing, RFC 2827, BCP 38, BCP 84, ips

LA CADENA DE ATAQUE (KILL CHAIN) EN IOT (INTERNET OF THINGS)

Publicado por Miguel Torres on 26/04/17 18:21

Los dispositivos IoT cómo cámaras de seguridad, termostatos inteligentes y accesorios personales son objetivos fáciles para el cibercrimen, pero un enfoque de seguridad en capas puede ayudar a frustrar un ataque.

Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, dia cero, ciberseguridad y negocio, IoT, Internet de las Cosas, Internet of things, ransomware IoT, zero day threats, CyberKillChain, cadena de ataque, lockheed martin, gestion de riesgos, mirai, mirai botnet

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
UNETE-AQUI-HRD2018
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
Descarga-tu-propio-Top-Ten-de-Vulnerabilidades

Aprende a minimizar la superficie de ataque por Ransomware