TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

LA CADENA DE ATAQUE (KILL CHAIN) EN IOT (INTERNET OF THINGS)

Publicado por Miguel Torres on 26/04/17 18:21

Los dispositivos IoT cómo cámaras de seguridad, termostatos inteligentes y accesorios personales son objetivos fáciles para el cibercrimen, pero un enfoque de seguridad en capas puede ayudar a frustrar un ataque.

Leer más

Temas: cibercrimen, CyberKillChain, Internet de las Cosas, IoT, Seguridad, Seguridad Informática, Ciberseguridad, Internet of things, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, zero day threats, dia cero, ciberseguridad y negocio, cadena de ataque, lockheed martin, ransomware IoT, gestion de riesgos, mirai, mirai botnet

3 TIPS PARA ACTUALIZAR TU ESTRATEGIA DE SEGURIDAD DE ENDPOINTS

Publicado por Miguel Torres on 24/04/17 16:34

El panorama a nivel endpoint es complejo, nuevas amenazas, multiples herramientas, características y varios fabricantes proclamando tener la mas eficaz estrategia de seguridad de punto final. Aquí daremos tres tips para sobrevivir a este creciente tendencia.

Leer más

Temas: Antivirus, cibercrimen, Seguridad, Seguridad Informática, Ciberseguridad, endpoint protection, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, endpoint security, next generation endpoint protection, dia cero, ciberseguridad y negocio, antimalware

3 MEJORES PRÁCTICAS PARA HACER DE LA SEGURIDAD DE LA INFORMACIÓN UN FACTOR VITAL EN LOS NEGOCIOS DE SU EMPRESA

Publicado por Miguel Torres on 12/04/17 18:45

En las organizaciones actuales los líderes de seguridad necesitan demostrar que pueden hacer más que detener ataques y operar de manera efectiva.

Leer más

Temas: cibercrimen, Seguridad, Seguridad Informática, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, dia cero, ciberseguridad y negocio, CIO, CISO

RANSOMWARE CERBER AHORA EVADE MACHINE LEARNING

Publicado por Miguel Torres on 30/03/17 17:45

La nueva variante de esta familia de ransomware se ha dividido en componentes aparentemente inofensivos para engañar a los sistemas de detección basados en machine learning.

Leer más

Temas: cibercrimen, Comprometido por Ransomware, Daño por Ransomware, Seguridad, Seguridad Informática, Trend Micro, Ciberseguridad, cerber, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, amenazas dia cero, zero day threats, machine learning, dia cero, cerber ransomware, Trend Micro Xgen

HAGA PHISHING A SUS EMPLEADOS Y GENERE CONSCIENCIA EN SEGURIDAD

Publicado por Miguel Torres on 29/03/17 12:12

Su empresa debe contar con un programa de concienciación de usuarios en temas de ciber seguridad y manejo seguro de la información. Si ya cuenta con uno debe incluir intentos de phishing con correos falsos pero a la vez muy realistas con el fin de medir el riesgo en este rubro dentro de su organización.

Leer más

Temas: cibercrimen, Comprometido por Ransomware, Concientizar a Usuarios, Daño por Ransomware, phishing, Seguridad, Seguridad Informática, mejores practicas, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad, amenazas dia cero, zero day threats, dia cero, mejores practicas de tecnologías de información, concientizacion ransomware, capacitacion usuarios seguridad informatica, concientizacion usuarios seguridad

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?