TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Miguel Torres

7 TERRORÍFICAS FAMILIAS DE RANSOMWARE

Publicado por Miguel Torres on 1/11/16 13:04

Ransomware, actualmente la peor pesadilla en malware para empresas y particulares. La amenaza crece exponencialmente pero existen siete peligrosas familias las cuales son causantes de la mayoría de ataques documentados. Aquí las conoceremos un poco mas.

Leer más

Temas: CrytoLocker, JIGSAW, Locky, Ransomware, Seguridad, Ciberseguridad, cerber, CryptMIC, Crysis, HDDCryptor., TorrentLocker

7 AMENAZAS IOT QUE DEBES TOMAR EN CUENTA Y EL ATAQUE DDOS A DYN

Publicado por Miguel Torres on 25/10/16 15:58

El ataque de denegación de servicio (DDoS) sufrido por el ISP Dyn el pasado 22 de Octubre donde se vieron involucradas millones de direcciones IP evidencia que la vulnerabilidad y utilización de dispositivos IoT en ataques dirigidos es un amenaza avanzada a tomar en cuenta. En este post revisaremos siete de estas tecnologías que son candidatas para ser utilizadas de nuevo en futuras ofensivas.

Leer más

Temas: Internet de las Cosas, IoT, Seguridad, Ciberseguridad, Dyn, Dyn DDoS attack, Ataque DDoS Dyn, SCADA, Internet of things, DDoS

7 PUNTOS PARA REDUCIR EL RIESGO DE UNA BRECHA EN TU BASE DE DATOS

Publicado por Miguel Torres on 17/10/16 16:00

No es ningún secreto que las bases de datos son un terreno fértil para actividades maliciosas. En esta entrada hablaremos de siete puntos clave asociados a una brecha que te permitirán reducir el riesgo al identificarlos.

Leer más

Temas: Seguridad, mejores practicas, presupuestos, base de datos, seguridad para bases de datos, Ciberseguridad, proteccion, politicas

CÓMO CREAR UN PRESUPUESTO PARA CIBERSEGURIDAD

Publicado por Miguel Torres on 3/10/16 15:30

La creación de una estrategia de ciberseguridad moderna es una necesidad mas que algo deseable ya que nadie esta exento de un ataque. Antes que nada TI debe contar con el apoyo de su Dirección Ejecutiva y/o Consejo de Administración y ser administrada de manera centralizada, seguido establecer un presupuesto general de Tecnologías de Información, como mínimo, el 10 % de ese dinero debe destinarse a los siguientes fundamentos de seguridad cibernética.

Leer más

Temas: Seguridad, mejores practicas, presupuestos, Ciberseguridad, proteccion, politicas

¿POR QUE EL CAMBIO FRECUENTE DE CONTRASEÑAS ES UNA MALA PRÁCTICA DE SEGURIDAD?

Publicado por Miguel Torres on 20/09/16 17:09

El cambio constante puede ocasionar la creación de contraseñas pobres o facilmente predecibles, en esta entrada revisaremos brevemente como esta práctica generalizada en TI y los malos hábitos en seguridad de los usuarios pueden ser una terrible combinación.

Leer más

Temas: Ransomware, Seguridad, password, Ciberseguridad, proteccion, politicas, contraseñas

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?