TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿QUE SIGNIFICA LA VICTORIA DE DONALD TRUMP EN TEMAS DE CIBERSEGURIDAD E INTERNET PARA EUA?

Publicado por Miguel Torres on 9/11/16 17:43

El  triunfo de Donald Trump en las elecciones para presidente de EUA realizadas ayer ha tenido repercusiones y efectos en todos los sectores alrededor del mundo. Un rubro importante incluso objeto de análisis en campaña fue ciberseguridad e internet, en este post analizaremos sus propuestas y posibles resultados.

Leer más

Temas: Seguridad, Ciberseguridad, Donald Trump, ciberguerra, cyberwar, ciberataque, cyberattack, donald trump president, cybersecurity, Seguridad Informática, USA, EUA, wikileaks, bears in the midst, DNC hack

CÓMO AFECTA (REALMENTE) UN SIMPLE CORREO ELECTRÓNICO A TODA TU EMPRESA

Publicado por Nat on 15/09/16 14:24

Con tantos impactos por ransomware, no te ha pasado que piensas que todos los correos están infectados, ¿Y si pudieras detectar aquellos correos “normales” que incluyen ransomware antes de ser a próxima víctima?

Leer más

Temas: Ransomware, cyberattack, CorreoElectronico

LO QUE ESPERAS ESCUCHAR DE TU JEFE AL HABLAR DE CIBERSEGURIDAD: 8 PREGUNTAS

Publicado por Nat on 7/09/16 18:40

Con ataques dirigidos, nuevos tipos de malware y usuarios desprevenidos, tu yo sabemos que una estrategia de ciberseguridad integral es prioridad para la continuidad del negocio, pero tu jefe ¿lo sabe?.

Leer más

Temas: Ciberseguridad, CyberKillChain, cyberattack, Cybercriminals

"Cyber Kill Chain" ¿te suena conocida?

Publicado por Nat on 27/01/16 13:30

Nuevas formas de ataque están logrando
afectar más que el factor económico y de operación del negocio, están llegando a la reputación de grandes empresas. Exponiendo su falta de normas en seguridad y mal uso de los datos  e información sensible de sus clientes, proveedores y colaboradores. El modelo de la cadena  #CyberKillChain es perjudicial para la seguridad de la red. Creado por
Lockheed Martin el término ha sido ampliamente utilizado por la comunidad de seguridad para describir las diferentes etapas de los ataques cibernéticos. Es un modelo convincente y fácil de entender, consta de tan solo 3 fases --> Preparación, Intrusión y Activación de Brecha que se van dando graduales en 7 etapas, el tiempo es incierto puede pasar en segundos, minutos o meses.
#TuSeguridadInformaticaEsNuestraPasion El ataque a empresas como
JP Morgan (83 millones);
Ashley Madison (37 millones), Himno (80 millones), Securus (70 millones de registros),
Liverpool y Sony dejó claro que el alcance real de las ciberamenazas de hoy se extiende mucho más allá de la  #CyberKillChain. En este
link encuentras más información. En Grupo Smartekh queremos ayudarte a determinar el riesgo en tu organización en cualquier momento que lo solicites a fin de evitar cualquier afectación a  tu negocio.

Leer más

Temas: Amenazas, APTs, Ataques, AtaquesDirgidos, ciberamenazas, CIBERATACANTES, cibercrimen, cyberattack, Cybercriminals, CyberKillChain, Lo más nuevo, Seguridad

¡Felices Fiestas y Próspero Año Nuevo 2016, de parte de Grupo Smartekh!

Publicado por Nat on 31/12/15 11:22
#TuSeguridadInformaticaEsNuestraPasion
Leer más

Temas: brechas de seguridad, CIBERATACANTES, cyberattack, FelizAño, Hack, Hackers, Lo más nuevo, RiesgosTI, Seguridad, TI

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
UNETE-AQUI-HRD2018
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
Descarga-tu-propio-Top-Ten-de-Vulnerabilidades

Aprende a minimizar la superficie de ataque por Ransomware