TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

CISOS Y CONSEJO DIRECTIVO POSEEN VISIONES DIVERGENTES SOBRE CIBERSEGURIDAD

Publicado por Miguel Torres on 28/04/17 16:30

Los consejos de administración en las organizaciones a menudo requieren reportes mucho más relevantes que los que sus CISO les proporcionan, esto lo muestra un estudio de la firma Focal Point Data Risk.

Leer más

Temas: cibercrimen, Seguridad, Seguridad Informática, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, dia cero, ciberseguridad y negocio, CIO, CISO

¿QUÉ ROL DEBEN TENER EN CIBERSEGURIDAD LOS PROVEEDORES DE INTERNET (ISP)?

Publicado por Miguel Torres on 28/04/17 12:44

Hay muchas acciones que los proveedores de internet (ISP) podrían hacer para que navegar por la web sea más seguro, pero algo en específico destaca.

Leer más

Temas: cibercrimen, ips, Seguridad, Seguridad Informática, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, dia cero, ciberseguridad y negocio, internet service provider, BCP 84, ISP, seguridad ISP, ruteo, IP spoofing, RFC 2827, BCP 38

LA CADENA DE ATAQUE (KILL CHAIN) EN IOT (INTERNET OF THINGS)

Publicado por Miguel Torres on 26/04/17 18:21

Los dispositivos IoT cómo cámaras de seguridad, termostatos inteligentes y accesorios personales son objetivos fáciles para el cibercrimen, pero un enfoque de seguridad en capas puede ayudar a frustrar un ataque.

Leer más

Temas: cibercrimen, CyberKillChain, Internet de las Cosas, IoT, Seguridad, Seguridad Informática, Ciberseguridad, Internet of things, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, zero day threats, dia cero, ciberseguridad y negocio, cadena de ataque, lockheed martin, ransomware IoT, gestion de riesgos, mirai, mirai botnet

3 TIPS PARA ACTUALIZAR TU ESTRATEGIA DE SEGURIDAD DE ENDPOINTS

Publicado por Miguel Torres on 24/04/17 16:34

El panorama a nivel endpoint es complejo, nuevas amenazas, multiples herramientas, características y varios fabricantes proclamando tener la mas eficaz estrategia de seguridad de punto final. Aquí daremos tres tips para sobrevivir a este creciente tendencia.

Leer más

Temas: Antivirus, cibercrimen, Seguridad, Seguridad Informática, Ciberseguridad, endpoint protection, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, endpoint security, next generation endpoint protection, dia cero, ciberseguridad y negocio, antimalware

3 MEJORES PRÁCTICAS PARA HACER DE LA SEGURIDAD DE LA INFORMACIÓN UN FACTOR VITAL EN LOS NEGOCIOS DE SU EMPRESA

Publicado por Miguel Torres on 12/04/17 18:45

En las organizaciones actuales los líderes de seguridad necesitan demostrar que pueden hacer más que detener ataques y operar de manera efectiva.

Leer más

Temas: cibercrimen, Seguridad, Seguridad Informática, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, dia cero, ciberseguridad y negocio, CIO, CISO

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Webinar | La Evolución de la Ciberseguridad: Hacia una Seguridad Inteligente con Palo Alto Networks
Webinar | El riesgo oculto de las cuentas privilegiadas
Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?
Webinar-On-demand-Riesgos-del-Home-Office

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?