TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

LOS 7 PERFILES DE HACKERS QUE DEBES CONOCER PARA DESARROLLAR TU ESTRATEGIA DE DEFENSA

Publicado por marketing on 25/09/18 16:03

Si tuviéramos que describir a un Hacker, podríamos decir que es aquel individuo que cuenta con un alto nivel de expertise en redes informáticas y sistemas de información, además tiene grandes habilidades técnicas e intelectuales en el uso de las tecnologías y grandes características de estrategia y creatividad.

Leer más

Temas: VULNERABILIDADES QUE DEBERIAS PARCHAR, Hack Rock Day, victimas de hacking, datos hackeados, Hackers, Hackeo Ético y Pentest, HACKING, evitar brechas de seguridad,

6 PASOS PARA SOBREVIVIR A TU PRIMERA BRECHA DE SEGURIDAD ¡ NO ENTRES EN PÁNICO!

Publicado por marketing on 3/09/18 11:40

Ser “vulnerado” o “atacado” no determina si tienes una buena estrategia de ciberseguridad o no,  si no cómo respondes ante un incidente. Cuándo el ataque ocurra  (lo que es inevitable), recuerda ¡No te asustes, no entres en pánico!

Leer más

Temas: brecha de seguridad en adobe, evitar brechas de seguridad,, Top16 Brechas de Seguridad, impacto de brechas de seguridad, brechas de seguridad, seguridad alineada al negocio, estrategia de seguridad alineada al negocio, Aprovisionar Servicios TI, servicios MDR, programa respuesta a incidentes, Plan de Respuesta a Incidentes, Incident Response, respuesta a incidentes

¿QUÉ TAN FAMILIAR TE SUENA EL TÉRMINO BRECHAS DE SEGURIDAD? LUGAR 09 Y 08

Publicado por Mireya Mendoza on 5/07/18 16:59

Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.

Leer más

Temas: evitar brechas de seguridad,, impacto de brechas de seguridad, brechas de seguridad, Top16 Brechas de Seguridad, exfiltracion de datos, ciberataque dirigido, Ciberataque a Play Station,, ataque cibernetico a Sony, Hacking a Sony

¿QUÉ HAY DETRÁS DE LOS CIBERATAQUES AL SECTOR FINANCIERO EN LATINOAMÉRICA?

Publicado por marketing on 27/06/18 16:18

Hoy en día los ataques dirigidos son cada vez más sofisticados. Recientemente, el sector financiero se ha visto afectado por un malware que borra el Master Boot Record (MBR), dejando los sistemas inoperables durante varios días, interrumpiendo las operaciones y los servicios de las empresas.

Leer más

Temas: evitar brechas de seguridad,, malware sector financiero, riesgos ciberneticos en sector financiero, Seguridad para financieros, seguridad informatica sector financiero, ciberataques a financieras, amenazas avanzadas en sector financiero

¿QUÉ TAN FAMILIAR TE SUENA EL TÉRMINO BRECHAS DE SEGURIDAD? LUGAR 11 y 10

Publicado por Mireya Mendoza on 6/06/18 12:05

Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.

Leer más

Temas: evitar brechas de seguridad,, impacto de brechas de seguridad, brechas de seguridad, Top16 Brechas de Seguridad, exfiltracion de datos, ciberataque dirigido, Ciberataque a Play Station,, ataque cibernetico a Sony, Hacking a Sony

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
UNETE-AQUI-HRD2018
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
Descarga-tu-propio-Top-Ten-de-Vulnerabilidades

Aprende a minimizar la superficie de ataque por Ransomware