TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

3 pasos para conocer cómo funciona el CyberSecurity Assessment Service de Trend Micro

Publicado por Felipe Sánchez on 15/05/20 10:41

Detecta las vulnerabilidades de tu correo y endpoints antes de que sea demasiado tarde con la ayuda del Cybersecurity Assessment Service de Trend Micro y descubre que tan protegido estás frente a las ciberamenazas actuales.

Leer más

Temas: Vulnerabilidades, estrategia de seguridad integral, explotacion de vulnerabilidades, protección contra ciberataques 2020, ingeniería social, ciberatacantes 2020, análisis de vulnerabilidades, vulnerability assessment, assessment, cybersecurity assessment

Identificando la Evidencia con un reto de 3 preguntas

Publicado por marketing on 14/05/20 17:22

Desde hace muchos años los ciberatacantes han trabajado en su estrategia empleando tácticas para pasar desapercibidos y ocultar las huellas de cada  una de las fases de su ataque, sin embargo con los avances tecnológicos y estudios se han identificado diferentes tipos de técnicas para identificar las evidencias de sus actos.

Leer más

Temas: Criptografia, BackToTheFuture2020, Ethical Hacker, CTFSmartekh, RedTeam vs BlueTeam, ciberatacantes 2020, analisis forense, identificando la evidencia, malware traffic analysis

¿Qué es el CyberSecurity Assessment Service de Trend Micro y por qué debería interesarte?

Publicado por Felipe Sánchez on 11/05/20 17:20

Las vulnerabilidades están en todas partes y pueden ser aprovechadas por los ciberatacantes, lo que puede poner en riesgo la seguridad e integridad de tu organización si no las detectas y parcheas a tiempo.

Leer más

Temas: Trend Micro, Vulnerabilidades, estrategia de seguridad integral, explotacion de vulnerabilidades, protección contra ciberataques 2020, ingeniería social, ciberatacantes 2020, análisis de vulnerabilidades, vulnerability assessment

El arte de ocultar información: Esteganografía ¿qué es y cómo funciona?

Publicado por marketing on 4/05/20 13:02

Seguramente en algún momento escuchaste hablar de este término, y es que la estenografía trata el estudio y aplicación de diversas técnicas para ocultar información a través de mensajes y objetos, dentro de otros. El objetivo principal es ocultar el mensaje original.

Leer más

Temas: Criptografia, BackToTheFuture2020, Ethical Hacker, CTFSmartekh, RedTeam vs BlueTeam, Esteganografia, esteganografia aplicada a la seguridad, esteganografia utilizada por ciberatacantes, ciberatacantes 2020, arte de ocultar informacion

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Webinar | La Evolución de la Ciberseguridad: Hacia una Seguridad Inteligente con Palo Alto Networks
Webinar | El riesgo oculto de las cuentas privilegiadas
Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?
Webinar-On-demand-Riesgos-del-Home-Office

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?