TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

LA CADENA DE ATAQUE (KILL CHAIN) EN IOT (INTERNET OF THINGS)

Publicado por Miguel Torres on 26/04/17 18:21

Los dispositivos IoT cómo cámaras de seguridad, termostatos inteligentes y accesorios personales son objetivos fáciles para el cibercrimen, pero un enfoque de seguridad en capas puede ayudar a frustrar un ataque.

Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, dia cero, ciberseguridad y negocio, IoT, Internet de las Cosas, Internet of things, ransomware IoT, zero day threats, CyberKillChain, cadena de ataque, lockheed martin, gestion de riesgos, mirai, mirai botnet

RANSOMWARE EN DISPOSITIVOS IOT (INTERNET OF THINGS): UNA PELIGROSA REALIDAD

Publicado por Miguel Torres on 7/03/17 11:50
 Ransomware es un problema mayor con miles de equipos secuestrados y en pleno incremento de incidencias. Los dispositivos IoT (Internet de las Cosas) están más presentes en los hogares de los usuarios con problemas de seguridad que han sido noticia, como el conocido caso de Mirai. ¿Qué sucede cuando los dos se combinan?
Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad, Ransomware, cryptoransomware, IoT, Internet de las Cosas, Internet of things

ROBO DE INFORMACIÓN Y ESPIONAJE INDUSTRIAL EN THYSSENKRUPP

Publicado por Miguel Torres on 9/12/16 12:45

El conglomerado multinacional europeo confirma que fue víctima de un ciberataque por hackers desconocidos ubicados en el sudeste de Asia en el que la propiedad intelectual de algunos de sus negocios fue robada.

Leer más

Temas: Seguridad, Ciberseguridad, IoT, Internet of things, Internet de las Cosas, ICS, cibercrimen, thyssenkrupp, hackeo thyssenkrupp, espionaje industrial

ANDROID EN LA MIRA: 1 MILLON DE DISPOSITIVOS INFECTADOS CON NUEVO MALWARE

Publicado por Miguel Torres on 2/12/16 17:48

Las Los ataques a plataformas móviles va en aumento, no es un secreto que para el cibercrimen es altamente atractivo vulnerar estos dispositivos ya que muy pocos usuarios o empresas cuentan con una plataforma de control y protección de los mismos. Esta semana se descubrieron dos campañas de ataque distintas dirigidas a Android, una que "rootea" y accede a las cuentas de Google Gmail, Docs, Drive y otra que roba información,intercepta y envía mensajes, en este post profundizaremos en ambas amenazas.

Leer más

Temas: Seguridad, Ciberseguridad, IoT, Internet of things, Internet de las Cosas, android, virus android, gooligan, MDM, BYOD, android malware, phantomplugin, phantom plugin

5 AMENAZAS EMERGENTES EN CIBERSEGURIDAD

Publicado por Miguel Torres on 29/11/16 14:58

Las tecnologías emergentes marcan el futuro en nuestra forma de interactuar con el mundo por ende el cibercrimen busca nuevos vectores de ataque haciendo que las amenazas se diversifiquen y en algunas ocasiones sean totalmente nuevas e imperceptibles. Desde los ataques a las aplicaciones de desarrollo propio hasta los ambientes nube como AWS en esta entrada revisaremos cinco de este tipo de amenazas que al conocerlas nos permitirá reducir la superficie de ataque, convirtiéndonos en objetivo difícil del crimen informático.

Leer más

Temas: Seguridad, Ciberseguridad, SaaS, software as a service, secure saas, asegurar saas, Dyn, Ataque DDoS Dyn, Dyn DDoS attack, IoT, Internet of things, Internet de las Cosas, AWS, Amazon Web Services, Desarrollo de aplicaciones, car hacking, Burshtyn, Burshtyn attack

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
UNETE-AQUI-HRD2018
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
Descarga-tu-propio-Top-Ten-de-Vulnerabilidades

Aprende a minimizar la superficie de ataque por Ransomware