TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Miguel Torres

3 CARACTERÍSTICAS FUNDAMENTALES QUE DEBE REALIZAR TU FIREWALL

Publicado por Miguel Torres on 6/09/16 19:41

El panorama actual de amenazas diariamente pone a prueba nuestra estrategia de ciberseguridad, contar con las funciones básicas para reducir la superficie de ataque es una necesidad la cual debemos tener cubierta pero en ocasiones no sabemos por donde empezar a revisar que esto suceda, en esta entrada trataremos tres puntos fundamentales para cualquier solución tecnológica del rubro.

Leer más

Temas: Análisis y Administración de Riesgos, firewall, RiesgosTI, Seguridad, proteccion de datos, proteccion de datos personales, datos personales, Ciberseguridad, proteccion

¿POR QUÉ LOS EJECUTIVOS DE ALTO NIVEL NO SE SIENTEN RESPONSABLES DE LA CIBERSEGURIDAD?

Publicado por Miguel Torres on 1/09/16 18:30

Definir una estrategia de ciberseguridad es algo que toda empresa no importando el tamaño debe poseer,  sin embargo el reto incrementa cuando los Directores no Ejecutivos y de nivel C (CEO, CFO, CMO, etc.), encargados del rumbo estratégico en una organización delegan y en ocasiones se deslindan de esta responsabilidad.

Leer más

Temas: Análisis y Administración de Riesgos, RiesgosTI, Seguridad, proteccion de datos, proteccion de datos personales, datos personales, Ciberseguridad, proteccion

SEGURO PARA RIESGOS EN CIBERSEGURIDAD: NECESARIO PERO NO SUFICIENTE

Publicado por Miguel Torres on 30/08/16 18:23

Dado el actual panorama de amenazas contar con un seguro de protección de datos y perdida de información no es algo deseable es una necesidad. El riesgo en el rubro financiero puede estar cubierto pero la reputación de tu organización sigue siendo endeble, en este post analizaremos que es un seguro de este tipo y como complementa una estrategia de ciberseguridad.

Leer más

Temas: Ransomware, Seguridad, proteccion de datos, proteccion de datos personales, datos personales, seguros, Ciberseguridad, proteccion, politicas

EL PORQUE LA SEGURIDAD BASADA EN FIRMAS ES INEFICIENTE: ANÁLISIS AUTOMATIZADO DE MALWARE

Publicado por Miguel Torres on 26/08/16 17:49

La ciberseguridad estrictamente basada en firmas es inefectiva además de poco eficiente a pesar de las inversiones realizadas en el rubro, esto debido a la complejidad de las redes actuales y a lo altamente evasivas y evolutivas que son las amenazas modernas, pero existe una alternativa.

Leer más

Temas: APTs, Email malware, Estrategia de Seguridad, malware, mobile malware, sandbox

LA NSA ESPÍA A USUARIOS DE TECNOLOGÍA DE SEGURIDAD CISCO, FORTINET Y JUNIPER

Publicado por Miguel Torres on 22/08/16 19:35

Hace un par de semanas un grupo llamado "The Shadow Brokers" publicó , lo que denominó "un conjunto de "ciberarmas" de la NSA (Agencia de Seguridad Nacional de Estados Unidos)"  incluyendo algunos "exploits" útiles en infraestructura crítica de redes informáticas robadas a un grupo de hackers de la agencia llamados "Equation Group", aquí la historia.

Leer más

Temas: firewall, Firewalls de Nueva Generacion, Hackers, juniper networks, Juniper, espionaje, nsa, cisco, fortinet, firerwalls

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?