TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿CÓMO ENTENDER EL "CAMBIO" EN LA ORGANIZACIÓN  EN UNA ERA DE TRANSFORMACIÓN DIGITAL?

Publicado por marketing on 28/05/18 10:26

La transformación digital es un término que describe el gran cambio que las organizaciones están experimentando y aquellas que aún no aceptan que esta evolución es necesaria tienen un alto índice de probabilidad de desaparecer.

Leer más

Temas: TI, Seguridad, Transformacion Digital,, PROFESIONAL DE TI de la Nueva Era Digital., Era Digital, Retos Era Digital

LA NUEVA VARIANTE DE PETYA (NOTPETYA) ES UNA CIBER ARMA NO UN RANSOMWARE

Publicado por Miguel Torres on 29/06/17 13:21

A dos días de la detección de esta amenaza la información disponible es muy interesante y reveladora.

Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, amenazas dia cero, dia cero, zero day threats, Daño por Ransomware, notpetya, petya, petya ransomware, petya ciberataque, ciberguerra, cyberwarfare, ciberataque Ucrania, NSA Wannacry, EternalBlue, EternalRomance, Stuxnet, BlackEnergy

ORQUESTACIÓN DE SEGURIDAD: EL FUTURO DE UN PROGRAMA DE RESPUESTA A INCIDENTES

Publicado por Miguel Torres on 15/06/17 12:25

Las tecnologías emergentes de orquestación pueden reducir trabajos intensivos para los equipos de ciberseguridad y crear una nueva perspectiva en cuanto a respuesta a incidentes.

Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, amenazas dia cero, dia cero, zero day threats, Daño por Ransomware, programa respuesta a incidentes, orquestacion seguridad, orquestacion ciberseguridad, automatizacion tecnologias de seguridad, automatizacion ciberseguridad

5 LECCIONES DE SEGURIDAD QUE WANNACRY NOS ENSEÑO DE FORMA DIFÍCIL

Publicado por Miguel Torres on 25/05/17 16:59

El alcance y severidad de los ataques de WannaCry evidencian y recuerdan la enorme cantidad de veces en que escuchamos advertencias sobre la peligrosidad y alcance del Ransomware. A mas de una semana de distancia del evento existen lecciones aprendidas que son de vital importancia considerar.

Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, amenazas dia cero, dia cero, zero day threats, Comprometido por Ransomware, Daño por Ransomware, machine learning, cerber, cerber ransomware, Trend Micro, Trend Micro Xgen, wannacry, ataque a telefonica, ataque ransomware telefonica, ransomware telefónica, Blue Eternal, BlueEternal, NSA Tools, NSA Wannacry, wana cry, WCry, TrendMicro, Palo Alto Networks, trend micro, parches wannacry, proteccion para wannacry, WanaDecryptor, MalwareTech

9 RECOMENDACIONES Y PARCHES PARA PROTEGERTE DE WANNACRY

Publicado por Miguel Torres on 18/05/17 16:00

En esta entrada proporcionaremos tips sencillos para protegerte de WannaCry y de paso de otras amenazas que aprovechan la falta de uso de buenas practicas de seguridad.

Leer más

Temas: Seguridad, Ciberseguridad, cibercrimen, controles de seguridad informática, mitigacion de riesgos, panorama de amenazas, mejores practicas seguridad informatica, Seguridad Informática, amenazas dia cero, dia cero, zero day threats, Comprometido por Ransomware, Daño por Ransomware, machine learning, cerber, cerber ransomware, Trend Micro, Trend Micro Xgen, wannacry, ataque a telefonica, ataque ransomware telefonica, ransomware telefónica, Blue Eternal, BlueEternal, NSA Tools, NSA Wannacry, wana cry, WCry, TrendMicro, Palo Alto Networks, trend micro, parches wannacry, proteccion para wannacry, WanaDecryptor, MalwareTech

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
UNETE-AQUI-HRD2018
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
Descarga-tu-propio-Top-Ten-de-Vulnerabilidades

Aprende a minimizar la superficie de ataque por Ransomware