TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

3 COSAS QUE DEBEN HACER LAS COMPAÑIAS DESPUES DE TENER UNA BRECHA DE SEGURIDAD

Publicado por Miguel Torres on 8/02/17 17:15

Nínguna compañia esta exenta de una brecha de seguridad en su infraestructura y de la misma manera en que la prevención se vuelve un tema a profundizar la acciones post hackeo deben tener el mismo nivel de importancia, en esta entrada hablaremos sobre el tema.

Leer más

Temas: cibercrimen, nube, Ransomware, Seguridad, Seguridad en Virtualización y Nube, Seguridad Informática, cloud computing, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, cloud computing security, seguridad en la nube, shadow IT

LA SEGURIDAD EN LA NUBE ESTA LISTA PERO ¿TU EQUIPO DE SEGURIDAD ESTA LISTO PARA LA NUBE?

Publicado por Miguel Torres on 27/01/17 12:03

Probablemente esta en sus objetivos impulsar una iniciativa cloud dentro de su organización pero, ¿es para nuestra organización la mejor opción llevarlo todo ahí? ¿estamos listos para migrar infraestructura? ¿el equipo responsable de seguridad de la información que posee actualmente esta preparado para asegurar un ambiente como este?   Esta y otras preguntas serán respondidas aquí.

Leer más

Temas: cibercrimen, nube, Ransomware, Seguridad, Seguridad en Virtualización y Nube, Seguridad Informática, cloud computing, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, cloud computing security, seguridad en la nube, shadow IT

LA MEJOR ESTRATEGIA EN CIBERSEGURIDAD: HUMAN FIREWALL

Publicado por Miguel Torres on 18/01/17 12:20

Al hablar de ciberseguridad en la mayoria de los casos asociamos con inversiones en tecnología, en pocos acerca de procesos internos pero, ¿qué pasa con el entrenamiento y concienciación sobre el tema dentro de nuestra organización? En esta entrada hablaremos sobre ello.

Leer más

Temas: cibercrimen, Ransomware, Seguridad, Seguridad Informática, Ciberseguridad, panorama de amenazas, entrenamiento ciberseguridad, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, doxware

DOXWARE: LA EVOLUCIÓN DE RANSOMWARE

Publicado por Miguel Torres on 6/01/17 13:41

2016 fue catalogado como el año de Ransomware y se pronóstica que este año la amenaza crecerá de manera exponencial, diversificándose y evolucionando. Una prueba es Doxware una nueva modalidad de la cual comentaremos.

Leer más

Temas: cibercrimen, IoT, phishing, Ransomware, Seguridad, Ciberseguridad, panorama de amenazas, controles de seguridad informática, mitigacion de riesgos, doxware, popcorn time ransomware

5 FORMAS EN QUE EL PANORAMA DE CIBERAMENAZAS CAMBIO EN 2016

Publicado por Miguel Torres on 5/01/17 12:39

El recién finalizado 2016 nos dejó una gran enseñanza en temas de ciberseguridad, la principal es que el panorama de amenazas ha cambiado por ende los retos tambien. Desde ataques usando dispositivos IoT y elecciones influenciadas por el cibercrimen en este post revisaremos este importante giro.

Leer más

Temas: cibercrimen, IoT, phishing, Ransomware, Seguridad, Ciberseguridad, bears in the midst, panorama de amenazas, ciberseguridad 2016, controles de seguridad informática, mitigacion de riesgos, hackeo elecciones EUA 2016

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?