TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Felipe Sánchez

Identifica en 6 sencillos pasos un correo malicioso

Publicado por Felipe Sánchez on 15/06/20 15:54

 

Los correo electrónicos y el acto de enviar e-mails se han convertido en una herramienta fundamental que establece cómo nos comunicamos y hacemos negocios, pero también son el principal vector de ataque y medio más utilizado por los cibercriminales.

Leer más

Temas: Correo con Malware, CorreoElectronicoMalicioso, phishing, Awareness, ataques por correo electrónico, medidas de prevención phishing, entrenamiento phishing

¿Qué tan vulnerable eres al phishing? Descúbrelo con Phish Insight de Trend Micro

Publicado por Felipe Sánchez on 27/05/20 10:59

En la actualidad los actores maliciosos se están aprovechando de los temores de las personas causados por el coronavirus para hacerlos caer en estafas de phishing, y robarles datos empresariales y personales.

Leer más

Temas: phishing, ingeniería social, victimas de phishing, medidas de prevención phishing, entrenamiento phishing

3 pasos para conocer cómo funciona el CyberSecurity Assessment Service de Trend Micro

Publicado por Felipe Sánchez on 15/05/20 10:41

Detecta las vulnerabilidades de tu correo y endpoints antes de que sea demasiado tarde con la ayuda del Cybersecurity Assessment Service de Trend Micro y descubre que tan protegido estás frente a las ciberamenazas actuales.

Leer más

Temas: Vulnerabilidades, estrategia de seguridad integral, explotacion de vulnerabilidades, protección contra ciberataques 2020, ingeniería social, ciberatacantes 2020, análisis de vulnerabilidades, vulnerability assessment, assessment, cybersecurity assessment

¿Qué es el CyberSecurity Assessment Service de Trend Micro y por qué debería interesarte?

Publicado por Felipe Sánchez on 11/05/20 17:20

Las vulnerabilidades están en todas partes y pueden ser aprovechadas por los ciberatacantes, lo que puede poner en riesgo la seguridad e integridad de tu organización si no las detectas y parcheas a tiempo.

Leer más

Temas: Trend Micro, Vulnerabilidades, estrategia de seguridad integral, explotacion de vulnerabilidades, protección contra ciberataques 2020, ingeniería social, ciberatacantes 2020, análisis de vulnerabilidades, vulnerability assessment

Business Email Compromise: ¿Qué es y cómo evitarlo?

Publicado por Felipe Sánchez on 7/05/20 13:41

El correo electrónico sigue siendo el principal vector de ataque utilizado por los ciberdelincuentes, por lo que, comprometer el correo electrónico empresarial (Business Email Compromise, o BEC) se está convirtiendo en uno de los tipos de ataques de phishing preferidos por los ciberdelincuentes en el mundo.

Leer más

Temas: phishing, BEC Attacks, ataques BEC, Como evitar el BEC, Man-in-the-Email, prevencion BEC

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Webinar  Claves para combatir los riesgos detrás del Home Office
Con la llegada del Coronavirus a México, muchas organizaciones están implementando Home Office o activando su RDP de emergencia, ¡Conoce aquí los tips y recomendaciones para minimizar riesgos!
Implemente y escale rápidamente sin comprometer el rendimiento, la experiencia del usuario o la seguridad
Sabes porque es importante inspeccionar el trafico

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?