TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Miguel Torres

3 PASOS PARA UN ENFOQUE CREATIVO DE GESTION DE VULNERABILIDADES

Publicado por Miguel Torres on 13/12/16 17:38

Tener las herramientas para detectar una brecha es importante, pero ¿y si pudiera evitar que el ataque ocurra en primer lugar?

Leer más

Temas: cibercrimen, Seguridad, Ciberseguridad, controles de seguridad informática, mitigacion de riesgos

3 PUNTOS DEL PORQUE LA GENTE ES IMPORTANTE PARA LA SEGURIDAD EN EL CORREO ELECTRÓNICO

Publicado por Miguel Torres on 12/12/16 18:09

Según una encuesta reciente, más de la mitad de las organizaciones atribuyen un incidente de seguridad o violación de datos a un empleado malicioso o negligente. Así que aunque las empresas invierten mucho dinero, recursos y tiempo en desarrollar e implementar un sistema de seguridad de correo electrónico robusto, la tecnología no valdrá mucho si los empleados - el firewall humano - no están a bordo.

Leer más

Temas: cibercrimen, Email malware, Seguridad, Ciberseguridad, controles de seguridad informática, mitigacion de riesgos, email security, seguridad correo electronico

ROBO DE INFORMACIÓN Y ESPIONAJE INDUSTRIAL EN THYSSENKRUPP

Publicado por Miguel Torres on 9/12/16 12:45

El conglomerado multinacional europeo confirma que fue víctima de un ciberataque por hackers desconocidos ubicados en el sudeste de Asia en el que la propiedad intelectual de algunos de sus negocios fue robada.

Leer más

Temas: cibercrimen, Internet de las Cosas, IoT, Seguridad, Ciberseguridad, Internet of things, ICS, thyssenkrupp, espionaje industrial, hackeo thyssenkrupp

LOS 4 ERRORES MAS GRANDES QUE COMETEN LAS EMPRESAS AL INTENTAR PROTEGER SU INFORMACIÓN

Publicado por Miguel Torres on 8/12/16 15:25

Proteger los endpoint de malware ya no es suficiente. Las amenazas externas se han vuelto más sofisticadas porque los atacantes están usando métodos creativos para penetrar en las redes de las organizaciones. Además, las amenazas internas son cada vez más poderosas, con los empleados editando o compartiendo datos altamente sensibles (como documentos que contienen información confidencial) sin ser conscientes de las consecuencias, revisaremos como reducir el riesgo en esta situación.

Leer más

Temas: Seguridad, proteccion de datos, seguridad para endpoint, Ciberseguridad, MDM, BYOD, DLP, Data Loss Prevention, endpoint protection

ANDROID EN LA MIRA: 1 MILLON DE DISPOSITIVOS INFECTADOS CON NUEVO MALWARE

Publicado por Miguel Torres on 2/12/16 17:48

Las Los ataques a plataformas móviles va en aumento, no es un secreto que para el cibercrimen es altamente atractivo vulnerar estos dispositivos ya que muy pocos usuarios o empresas cuentan con una plataforma de control y protección de los mismos. Esta semana se descubrieron dos campañas de ataque distintas dirigidas a Android, una que "rootea" y accede a las cuentas de Google Gmail, Docs, Drive y otra que roba información,intercepta y envía mensajes, en este post profundizaremos en ambas amenazas.

Leer más

Temas: Internet de las Cosas, IoT, Seguridad, android, Ciberseguridad, Internet of things, virus android, MDM, BYOD, android malware, gooligan, phantom plugin, phantomplugin

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?