Te has puesto a pensar ¿Qué harías con más tiempo?
Como administrador de parches o profesional de seguridad que busca minimizar la superficie de ataque y disminuir impactos negativos el tiempo es un elemento importante, sin embargo, parece que nunca es suficiente.
Leer más
Temas:
Deep Security,
automatizacion ciberseguridad,
PROTECCION A SERVIDORES,
vulnerabilidades criticas,
SERVIDORES COMPROMETIDOS,
SISTEMAS WINDOWS AFECTADOS,
vulnerabilidades conocidas,
vulnerabilidades desconocidas,
sistemas operativos,
exfiltracion de datos,
riesgo en servidores,
parcheo de vulnerabilidades,
virtual patching,
patch management,
parcheo de vulnerabilidades manual,
parcheo de vulnerabilidades automatico
Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.
Leer más
Temas:
brechas de seguridad,
impacto de brechas de seguridad,
evitar brechas de seguridad,,
Top16 Brechas de Seguridad,
exfiltracion de datos,
ciberataque dirigido,
Ciberataque a Play Station,,
ataque cibernetico a Sony,
Hacking a Sony
Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.
Leer más
Temas:
brechas de seguridad,
impacto de brechas de seguridad,
evitar brechas de seguridad,,
Top16 Brechas de Seguridad,
exfiltracion de datos,
ciberataque dirigido,
Ciberataque a Play Station,,
ataque cibernetico a Sony,
Hacking a Sony
Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.
Leer más
Temas:
brechas de seguridad,
impacto de brechas de seguridad,
evitar brechas de seguridad,,
impacto Adobe,
brecha de seguridad en adobe,
Top16 Brechas de Seguridad,
ataque a Adobe,
ataque 2013,
exfiltracion de datos,
ciberataque dirigido,
incidente de seguridad Adobe,
RSA,
Ataque a RSA
Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.
Leer más
Temas:
brechas de seguridad,
impacto de brechas de seguridad,
evitar brechas de seguridad,,
impacto Adobe,
brecha de seguridad en adobe,
Top16 Brechas de Seguridad,
ataque a Adobe,
ataque 2013,
exfiltracion de datos,
ciberataque dirigido,
incidente de seguridad Adobe