El conglomerado multinacional europeo confirma que fue víctima de un ciberataque por hackers desconocidos ubicados en el sudeste de Asia en el que la propiedad intelectual de algunos de sus negocios fue robada.
El conglomerado multinacional europeo confirma que fue víctima de un ciberataque por hackers desconocidos ubicados en el sudeste de Asia en el que la propiedad intelectual de algunos de sus negocios fue robada.
Temas: cibercrimen, Internet de las Cosas, IoT, Seguridad, Ciberseguridad, Internet of things, ICS, thyssenkrupp, espionaje industrial, hackeo thyssenkrupp
Proteger los endpoint de malware ya no es suficiente. Las amenazas externas se han vuelto más sofisticadas porque los atacantes están usando métodos creativos para penetrar en las redes de las organizaciones. Además, las amenazas internas son cada vez más poderosas, con los empleados editando o compartiendo datos altamente sensibles (como documentos que contienen información confidencial) sin ser conscientes de las consecuencias, revisaremos como reducir el riesgo en esta situación.
Temas: Seguridad, proteccion de datos, seguridad para endpoint, Ciberseguridad, MDM, BYOD, DLP, Data Loss Prevention, endpoint protection
Las Los ataques a plataformas móviles va en aumento, no es un secreto que para el cibercrimen es altamente atractivo vulnerar estos dispositivos ya que muy pocos usuarios o empresas cuentan con una plataforma de control y protección de los mismos. Esta semana se descubrieron dos campañas de ataque distintas dirigidas a Android, una que "rootea" y accede a las cuentas de Google Gmail, Docs, Drive y otra que roba información,intercepta y envía mensajes, en este post profundizaremos en ambas amenazas.
Temas: Internet de las Cosas, IoT, Seguridad, android, Ciberseguridad, Internet of things, virus android, MDM, BYOD, android malware, gooligan, phantom plugin, phantomplugin
Las tecnologías emergentes marcan el futuro en nuestra forma de interactuar con el mundo por ende el cibercrimen busca nuevos vectores de ataque haciendo que las amenazas se diversifiquen y en algunas ocasiones sean totalmente nuevas e imperceptibles. Desde los ataques a las aplicaciones de desarrollo propio hasta los ambientes nube como AWS en esta entrada revisaremos cinco de este tipo de amenazas que al conocerlas nos permitirá reducir la superficie de ataque, convirtiéndonos en objetivo difícil del crimen informático.
Temas: Internet de las Cosas, IoT, Seguridad, SaaS, Ciberseguridad, Dyn, Dyn DDoS attack, Ataque DDoS Dyn, Internet of things, software as a service, asegurar saas, secure saas, Amazon Web Services, car hacking, AWS, Desarrollo de aplicaciones, Burshtyn, Burshtyn attack
Cuando en su organización el uso de software como servicio (SaaS) empieza a proliferar es momento de replantear la estrategia de seguridad. Estas aplicaciones (permitidas o no) se ejecutan en su red y además de permitir a los usuarios colaborar o realizar su trabajo de manera mas productiva pueden causar estragos, exponiendo datos sensibles, distribuyendo malware, abriendo "puertas" no permitidas a la red, fuga de información u ocasionando el no cumplimiento de estándares, aquí le daremos tres recomendaciones para evitar estos escenarios.
Temas: Seguridad, SaaS, Ciberseguridad, software as a service, asegurar saas, secure saas, colaboracion segura
Creemos en en el poder que tiene la tecnología para hacer a las empresas más competitivas, desarrollar estrategias de seguridad de alto nivel y profesionales de TI expertos.
Creando sinergia entre tecnología, análisis y consultores expertos; generamos y complementamos la estrategia de seguridad con los más altos niveles de calidad, optimizando el desempeño y la operación del negocio.
Y lo hacemos de la mano de los líderes del sector TI, con un obsesivo compromiso a acelerar su éxito en cada paso al camino.
[fa icon="phone"] 55 5047 1030
[fa icon="envelope"] informacion@smartekh.com
[fa icon="home"] Heriberto Frías 1451 Int. 101, Benito Juárez CDMX 03100