TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Miguel Torres

5 AMENAZAS EMERGENTES EN CIBERSEGURIDAD

Publicado por Miguel Torres on 29/11/16 14:58

Las tecnologías emergentes marcan el futuro en nuestra forma de interactuar con el mundo por ende el cibercrimen busca nuevos vectores de ataque haciendo que las amenazas se diversifiquen y en algunas ocasiones sean totalmente nuevas e imperceptibles. Desde los ataques a las aplicaciones de desarrollo propio hasta los ambientes nube como AWS en esta entrada revisaremos cinco de este tipo de amenazas que al conocerlas nos permitirá reducir la superficie de ataque, convirtiéndonos en objetivo difícil del crimen informático.

Leer más

Temas: Internet de las Cosas, IoT, Seguridad, SaaS, Ciberseguridad, Dyn, Dyn DDoS attack, Ataque DDoS Dyn, Internet of things, software as a service, asegurar saas, secure saas, Amazon Web Services, car hacking, AWS, Desarrollo de aplicaciones, Burshtyn, Burshtyn attack

3 PASOS PARA TOMAR EL CONTROL DE TUS APLICACIONES SAAS

Publicado por Miguel Torres on 18/11/16 19:12

Cuando en su organización el uso de software como servicio (SaaS) empieza a proliferar es momento de replantear la estrategia de seguridad. Estas aplicaciones (permitidas o no) se ejecutan en su red y además de permitir a los usuarios colaborar o realizar su trabajo de manera mas productiva pueden causar estragos, exponiendo datos sensibles, distribuyendo malware, abriendo "puertas" no permitidas a la red, fuga de información u ocasionando el no cumplimiento de estándares, aquí le daremos tres recomendaciones para evitar estos escenarios.

Leer más

Temas: Seguridad, SaaS, Ciberseguridad, software as a service, asegurar saas, secure saas, colaboracion segura

¿QUE SIGNIFICA LA VICTORIA DE DONALD TRUMP EN TEMAS DE CIBERSEGURIDAD E INTERNET PARA EUA?

Publicado por Miguel Torres on 9/11/16 17:43

El  triunfo de Donald Trump en las elecciones para presidente de EUA realizadas ayer ha tenido repercusiones y efectos en todos los sectores alrededor del mundo. Un rubro importante incluso objeto de análisis en campaña fue ciberseguridad e internet, en este post analizaremos sus propuestas y posibles resultados.

Leer más

Temas: cyberattack, Seguridad, Seguridad Informática, Ciberseguridad, Donald Trump, ciberguerra, ciberataque, donald trump president, cybersecurity, cyberwar, USA, EUA, bears in the midst, DNC hack, wikileaks

RECONOCIMIENTO PALO ALTO NETWORKS ENDPOINT TRAPS EN AV COMPARATIVES

Publicado por Miguel Torres on 8/11/16 10:00

AV-Comparatives es una organización independiente austriaca que prueba y evalúa software de protección para endpoints, regularmente lanzan estadísticas e informes disponibles gratuitamente para el público y los medios de comunicación.  Esta ocasión publicaron un comparativo de soluciones de protección de endpoint de nueva generación incluyendo TRAPS de Palo Alto Networks, aquí los resultados.

Leer más

Temas: Antivirus, Daño por Ransomware, EndpointProtection, Ransomware, Seguridad, endpoint, seguridad para endpoint, Ciberseguridad, proteccion contra ransomware, endpoint protection, EDR

20 PREGUNTAS PARA TU PROVEEDOR DE SEGURIDAD ENDPOINT

Publicado por Miguel Torres on 7/11/16 9:30

El mercado de protección y respuesta en el endpoint (EDR) esta en crecimiento exponencial, en esta entrada revisaremos como analizar las opciones existentes, profundizar en sus caracteristicas, la interacción con nuestra red, la cobertura que poseen sobre el actual panorama de amenazas y como separar los hechos de la ficción bajo la perspectiva del fabricante.

Leer más

Temas: Antivirus, EndpointProtection, Ransomware, Seguridad, endpoint, seguridad para endpoint, Ciberseguridad, endpoint protection, EDR

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?

Email
Nombre
Apellido
Número Telefónico
¿Cuánto tiempo necesitas?
¿Qué día?
¿A qué hora?