Con la expansión del Coronavirus a nivel mundial, cada vez más organizaciones están optando por implementar estrategia como el Home Office para poder seguir operando sin poner en riesgo la salud de sus empleados.
Si en tu empresa están evaluando si implementar el Home Office, lo primero que deben de tomar en cuenta, es que sea de forma segura.
Leer más
Temas:
Next Generation Firewall,
vpn,
mejores practicas seguridad informatica,
Seguridad de la información,
Home Office,
Coronavirus
En la actualidad los correos electrónicos son el vector de ataque más utilizado por los cibercriminales. De acuerdo con datos recabados por Trend Micro, más del 90% de los ataques cibernéticos comienzan con una campaña de phishing exitosa, que por lo general son llevadas a cabo a través de correo electrónico y comienzan con un correo o una serie de correos personalizados dirigidos a un objetivo específico, que buscan aprovecharse de la ingenuidad de los usuarios para lograr su propósito.
Leer más
Temas:
mejores practicas,
mejores practicas seguridad informatica,
controles de seguridad informática,
email security,
seguridad correo electronico,
Evitar ataques Fileless,
proteger la forma de vida digital,
prevenir malware,
ransomware ryuk,
ataques por correo electrónico
A dos días de la detección de esta amenaza la información disponible es muy interesante y reveladora.
Leer más
Temas:
cibercrimen,
Daño por Ransomware,
Seguridad,
Seguridad Informática,
Ciberseguridad,
ciberguerra,
panorama de amenazas,
mejores practicas seguridad informatica,
controles de seguridad informática,
mitigacion de riesgos,
amenazas dia cero,
zero day threats,
dia cero,
NSA Wannacry,
notpetya,
petya ciberataque,
EternalBlue,
EternalRomance,
Stuxnet,
petya,
petya ransomware,
cyberwarfare,
ciberataque Ucrania,
BlackEnergy
Las tecnologías emergentes de orquestación pueden reducir trabajos intensivos para los equipos de ciberseguridad y crear una nueva perspectiva en cuanto a respuesta a incidentes.
Leer más
Temas:
cibercrimen,
Daño por Ransomware,
Seguridad,
Seguridad Informática,
Ciberseguridad,
panorama de amenazas,
mejores practicas seguridad informatica,
controles de seguridad informática,
mitigacion de riesgos,
amenazas dia cero,
zero day threats,
dia cero,
programa respuesta a incidentes,
orquestacion seguridad,
orquestacion ciberseguridad,
automatizacion tecnologias de seguridad,
automatizacion ciberseguridad
El alcance y severidad de los ataques de WannaCry evidencian y recuerdan la enorme cantidad de veces en que escuchamos advertencias sobre la peligrosidad y alcance del Ransomware. A mas de una semana de distancia del evento existen lecciones aprendidas que son de vital importancia considerar.
Leer más
Temas:
cibercrimen,
Comprometido por Ransomware,
Daño por Ransomware,
Seguridad,
Seguridad Informática,
Palo Alto Networks,
Trend Micro,
trend micro,
TrendMicro,
Ciberseguridad,
cerber,
panorama de amenazas,
mejores practicas seguridad informatica,
controles de seguridad informática,
mitigacion de riesgos,
amenazas dia cero,
zero day threats,
machine learning,
dia cero,
cerber ransomware,
Trend Micro Xgen,
BlueEternal,
wana cry,
WCry,
wannacry,
ataque a telefonica,
ataque ransomware telefonica,
ransomware telefónica,
Blue Eternal,
NSA Tools,
NSA Wannacry,
WanaDecryptor,
MalwareTech,
parches wannacry,
proteccion para wannacry