TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Las filtraciones de datos más impactantes

Publicado por marketing on 25/01/23 10:52

Desafortunadamente, los ataques cibernéticos y las filtraciones de datos siguen siendo un gran negocio, a pesar de los aumentos sustanciales en las defensas de seguridad cibernética en todo el mundo.

Leer más

Temas: cryptoransomware, Microsoft, videojuegos, criptomonedas, mineria de criptomonedas, exfiltracion de datos, cryptojacking, Microsoft 365, filtración de datos, news corporation, noticias, cruz roja, ronin, crypto.com, noticias de ciberseguridad

[WEBINAR] Advanced URL Filtering & DNS Security

Publicado por marketing on 25/08/21 14:42

Con los usuarios que consumen la web desde campus, sucursales, hogares y dispositivos móviles, cada vez es más difícil proteger a los usuarios de ataques basados ​​en la web como suplantación de identidad (phishing) y filtraciones de datos.

Leer más

Temas: phishing, Palo Alto Networks, dns, cybersecurity, filtrado URL, exfiltracion de datos, DNS Security, medidas de prevención phishing, URL maliciosa, ciberserguridad

3 DESAFÍOS QUE HACEN QUE EL PARCHEO DE VULNERABILIDADES SE PROLONGUE  MÁS TIEMPO

Publicado por Nat on 25/07/18 13:16

Te has puesto a pensar ¿Qué harías con más tiempo?

Como administrador de parches o profesional de seguridad que busca minimizar la superficie de ataque y disminuir impactos negativos el tiempo es un elemento importante, sin embargo, parece que nunca es suficiente.

Leer más

Temas: Deep Security, automatizacion ciberseguridad, PROTECCION A SERVIDORES, vulnerabilidades criticas, SERVIDORES COMPROMETIDOS, SISTEMAS WINDOWS AFECTADOS, vulnerabilidades conocidas, vulnerabilidades desconocidas, sistemas operativos, exfiltracion de datos, riesgo en servidores, parcheo de vulnerabilidades, virtual patching, patch management, parcheo de vulnerabilidades manual, parcheo de vulnerabilidades automatico

¿QUÉ TAN FAMILIAR TE SUENA EL TÉRMINO BRECHAS DE SEGURIDAD? LUGAR 09 Y 08

Publicado por Mireya Mendoza on 5/07/18 16:59

Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.

Leer más

Temas: brechas de seguridad, impacto de brechas de seguridad, evitar brechas de seguridad,, Top16 Brechas de Seguridad, exfiltracion de datos, ciberataque dirigido, Ciberataque a Play Station,, ataque cibernetico a Sony, Hacking a Sony

¿QUÉ TAN FAMILIAR TE SUENA EL TÉRMINO BRECHAS DE SEGURIDAD? LUGAR 11 y 10

Publicado por Mireya Mendoza on 6/06/18 12:05

Como lo platicamos en la entrada anterior el aprovechamiento de las brechas de seguridad es cosa de todos los días. Sin importar su tamaño el impacto puede tener incluso daños irreversibles. Daños que van desde pérdidas económicas millonarias, poner en riesgo la reputación de la empresa, un gran número de exfiltración y exposición de información de clientes (Número de tarjetas, dirección, montos crediticios, etc.), solo por mencionar los impactos más frecuentes.

Leer más

Temas: brechas de seguridad, impacto de brechas de seguridad, evitar brechas de seguridad,, Top16 Brechas de Seguridad, exfiltracion de datos, ciberataque dirigido, Ciberataque a Play Station,, ataque cibernetico a Sony, Hacking a Sony

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?