TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Identifica en 6 sencillos pasos un correo malicioso

Publicado por Felipe Sánchez on 15/06/20 15:54

 

Los correo electrónicos y el acto de enviar e-mails se han convertido en una herramienta fundamental que establece cómo nos comunicamos y hacemos negocios, pero también son el principal vector de ataque y medio más utilizado por los cibercriminales.

Leer más

Temas: Correo con Malware, CorreoElectronicoMalicioso, phishing, Awareness, ataques por correo electrónico, medidas de prevención phishing, entrenamiento phishing

Lilocked el nuevo Ransomware que está cifrando servidores Linux

Publicado por Felipe Sánchez on 9/10/19 10:09

 

 

Lilocked es una nueva variante de ransoware que también es popularmente conocido por el nombre de Lilu, y es un software malicioso que está infectando servidores basados en Linux. Comenzó a infectar servidores a mediados de julio de este año, pero en las últimas semanas los ataques han empezado a ser más frecuentes, y ya ha comenzado con su propagación a gran escala, situación que debería de ocuparnos.

Leer más

Temas: Comprometido por Ransomware, CorreoElectronicoMalicioso, Daño por Ransomware, FamiliasDeRansomware, Infección por Ransomware, malware, proteccion contra ransomware, Enfrentar Ransomware, Combatir Ransomware, ransomware en servidores

4 ESCENARIOS CLAVE QUE UTILIZAN LOS CIBERCRIMINALES PARA LOS ATAQUES BEC

Publicado por marketing on 20/08/18 16:28

Existen nuevas herramientas para comunicarnos en el ambiente laboral como Skype, Linked In y hasta Whats App; sin embargo, el correo electrónico sigue siendo el principal canal de comunicación para las empresas, empleados y clientes.  

Leer más

Temas: Concientizar a Usuarios, Correo con Malware, CorreoElectronicoMalicioso, CorreoFalso, EmailMailicioso, email secuirty, seguridad correo electronico, concientizacion usuarios seguridad, Business Email Compromise, Email Comprometido, BEC, factor humano, BEC Attacks, ataques BEC

LOS  5 DATOS MÁS SORPENDENTES DEL CORREO ELECTRÓNICO COMO VECTOR DE ATAQUE

Publicado por Nat on 19/09/16 12:24

Para el profesional de TI estar al tanto de los nuevos movimientos de los cibercriminales, su modo de operación y vectores de ataque es clave para reforzar su estrategia de ciberseguridad y lograr su objetivo principal: proteger la información de toda la organización.

Leer más

Temas: Correo con Malware, CorreoElectronicoMalicioso, CorreoFalso, Ransomware

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Webinar | La Evolución de la Ciberseguridad: Hacia una Seguridad Inteligente con Palo Alto Networks
Webinar | El riesgo oculto de las cuentas privilegiadas
Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?
Webinar-On-demand-Riesgos-del-Home-Office

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?