TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

4 ESCENARIOS CLAVE QUE UTILIZAN LOS CIBERCRIMINALES PARA LOS ATAQUES BEC

Publicado por marketing on 20/08/18 16:28

Existen nuevas herramientas para comunicarnos en el ambiente laboral como Skype, Linked In y hasta Whats App; sin embargo, el correo electrónico sigue siendo el principal canal de comunicación para las empresas, empleados y clientes.  

Leer más

Temas: BEC, BEC Attacks, ataques BEC, seguridad correo electronico, Business Email Compromise, Email Comprometido, email secuirty, EmailMailicioso, factor humano, concientizacion usuarios seguridad, Concientizar a Usuarios, CorreoElectronicoMalicioso, CorreoFalso, Correo con Malware

[INFOGRAFÍA] TODOS SOMOS VÍCTIMAS DEL HACKING

Publicado por Nat on 15/08/17 13:32

En este mismo instante alguien puede estar hackeando tu equipo, o tener a la mano tus credenciales. No es una mentira que el número actual de datos hackeados está en crecimiento y si aún no formas parte de la estadística, no falta mucho para que te sumes a la cifra.

Leer más

Temas: HACKING, brechas de seguridad, AtaquesDirgidos, ataques en 2017, ciberataques a nivel global, victimas, victimas de hacking, concientizacion usuarios seguridad, usuarios vulnerados, impacto de brechas de seguridad, Email Comprometido, datos hackeados

ALGUIEN PUEDE ESTAR HACIÉNDOSE PASAR POR TI Y TU ORGANIZACIÓN SUFRIRÁ LAS CONSECUENCIAS

Publicado por Nat on 3/08/17 14:57

Te imaginas que robaran tu identidad, solicitaran algunas cosas que ponen en riesgo tu reputación y  además ponen en jaque a las áreas críticas de la organización.

Leer más

Temas: BEC, Business Email Compromise, Fraude Financiero, Fraude Bancario, Email Comprometido

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
UNETE-AQUI-HRD2018
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
Descarga-tu-propio-Top-Ten-de-Vulnerabilidades

Aprende a minimizar la superficie de ataque por Ransomware