TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

LOS 7 PERFILES DE HACKERS QUE DEBES CONOCER PARA DESARROLLAR TU ESTRATEGIA DE DEFENSA

Publicado por marketing on 25/09/18 16:03

Si tuviéramos que describir a un Hacker, podríamos decir que es aquel individuo que cuenta con un alto nivel de expertise en redes informáticas y sistemas de información, además tiene grandes habilidades técnicas e intelectuales en el uso de las tecnologías y grandes características de estrategia y creatividad.

Leer más

Temas: Hackeo Ético y Pentest, Hackers, HACKING, datos hackeados, victimas de hacking, evitar brechas de seguridad,, Hack Rock Day, VULNERABILIDADES QUE DEBERIAS PARCHAR

6 PASOS PARA SOBREVIVIR A TU PRIMERA BRECHA DE SEGURIDAD ¡ NO ENTRES EN PÁNICO!

Publicado por marketing on 3/09/18 11:40

Ser “vulnerado” o “atacado” no determina si tienes una buena estrategia de ciberseguridad o no,  si no cómo respondes ante un incidente. Cuándo el ataque ocurra  (lo que es inevitable), recuerda ¡No te asustes, no entres en pánico!

Leer más

Temas: brechas de seguridad, respuesta a incidentes, Aprovisionar Servicios TI, programa respuesta a incidentes, impacto de brechas de seguridad, Incident Response, evitar brechas de seguridad,, Plan de Respuesta a Incidentes, brecha de seguridad en adobe, Top16 Brechas de Seguridad, estrategia de seguridad alineada al negocio, seguridad alineada al negocio, servicios MDR

¿QUÉ TAN FAMILIAR TE SUENA EL TÉRMINO BRECHAS DE SEGURIDAD? LUGAR 09 Y 08

Publicado por Mireya Mendoza on 5/07/18 16:59

Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.

Leer más

Temas: brechas de seguridad, impacto de brechas de seguridad, evitar brechas de seguridad,, Top16 Brechas de Seguridad, exfiltracion de datos, ciberataque dirigido, Ciberataque a Play Station,, ataque cibernetico a Sony, Hacking a Sony

¿QUÉ HAY DETRÁS DE LOS CIBERATAQUES AL SECTOR FINANCIERO EN LATINOAMÉRICA?

Publicado por marketing on 27/06/18 16:18

Hoy en día los ataques dirigidos son cada vez más sofisticados. Recientemente, el sector financiero se ha visto afectado por un malware que borra el Master Boot Record (MBR), dejando los sistemas inoperables durante varios días, interrumpiendo las operaciones y los servicios de las empresas.

Leer más

Temas: malware sector financiero, seguridad informatica sector financiero, Seguridad para financieros, ciberataques a financieras, riesgos ciberneticos en sector financiero, amenazas avanzadas en sector financiero, evitar brechas de seguridad,

¿QUÉ TAN FAMILIAR TE SUENA EL TÉRMINO BRECHAS DE SEGURIDAD? LUGAR 11 y 10

Publicado por Mireya Mendoza on 6/06/18 12:05

Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.

Leer más

Temas: brechas de seguridad, impacto de brechas de seguridad, evitar brechas de seguridad,, Top16 Brechas de Seguridad, exfiltracion de datos, ciberataque dirigido, Ciberataque a Play Station,, ataque cibernetico a Sony, Hacking a Sony

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Participa-en-el-Hack-Rock-Day-CDMX-
Ipad-Traps
Preparate para transformar tu futuro
Descarga-tu-ebook-ZeroTrustPrivilege-ForDummies

Los ataques suceden, las brechas no tienen porqué. Evalúa lo que está pasando en tu red con un SLR