TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Miguel Torres

ALICE: NUEVO MALWARE EN CAJEROS AUTOMÁTICOS

Publicado por Miguel Torres on 26/12/16 18:08


Las muestras de software malicioso en estos días a menudo poseen una serie desconcertante de funciones muy parecido a una navaja suiza. Una excepción es Alice, una nueva familia de malware para cajeros automáticos (ATM) que el proveedor de seguridad Trend Micro descubrió recientemente, aquí los detalles.

Leer más

Temas: control de aplicaciones, atm security, seguridad cajeros automaticos, hack cajero automático, seguridad endpoint, endpoint security

LA MAYORÍA DE LAS EMPRESAS PAGARÍA A SUS ATACANTES DE RANSOMWARE

Publicado por Miguel Torres on 19/12/16 16:54

Un nuevo informe de IBM sobre la economía del ransomware da mucho de que celebrar a los ciberdelincuentes en esta temporada navideña.

Leer más

Temas: Ransomware, Ciberseguridad

5 HÁBITOS SECRETOS DE LOS PROGRAMAS DE SEGURIDAD EN RED EXITOSOS

Publicado por Miguel Torres on 16/12/16 11:37

Conoce los cinco ingredientes clave para el éxito de la ciberseguridad en su red y cómo mejoran los resultados en el rubro.

Leer más

Temas: Seguridad en Redes, Ciberseguridad, DNS/DHCP, inteligencia de red, seguridad perimetral

5 CARACTERISTICAS QUE DEBES BUSCAR EN UN FIREWALL DE NUEVA GENERACION

Publicado por Miguel Torres on 15/12/16 18:03

El término firewall de próxima generación (NGFW) ha existido desde 2007 y los vendedores han estado promocionando estos productos por cerca de una década, hoy integran nuevas funcionalidades como sandbox o procesamiento paralelo para detección y control de la solución, existen marcadas diferencias con un UTM y es importante mencionar las cinco características básicas que deben incluir

Leer más

Temas: control de aplicaciones, ips, ngfw, palo alto networks, sandboxing, firewall de nueva generacion, filtrado URL

DE VUELTA A LO BÁSICO: GUIA SOBRE VPN

Publicado por Miguel Torres on 14/12/16 17:35

Su capacidad para proporcionar conectividad de bajo costo y segura para usuarios remotos y redes ha sido inigualable, es correcto hablaremos de las redes privadas virtuales (VPN), en esta guía, cubriremos los modelos y protocolos VPN básicos que se utilizan actualmente en las empresas y proporcionaremos una visión de cómo pueden evolucionar en un futuro no muy lejano.

Leer más

Temas: vpn ssl, vpn site to site, tipos de vpn, vpn sitio a sitio, NHRP, vpn ipsec, futuro de las vpn, vpn nueva generacion, DMVPN, GRE, SDWAN

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?