Windows es un sistema operativo ampliamente utilizado en servidores, por lo tanto son un blanco muy atractivo para ransomware, en esta entrada daremos recomendaciones puntuales para proteger esta plataforma.
Windows es un sistema operativo ampliamente utilizado en servidores, por lo tanto son un blanco muy atractivo para ransomware, en esta entrada daremos recomendaciones puntuales para proteger esta plataforma.
Temas: cibercrimen, Comprometido por Ransomware, Daño por Ransomware, Seguridad, Seguridad Informática, mejores practicas, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad, amenazas dia cero, zero day threats, dia cero, mejores practicas de tecnologías de información
WikiLeaks ha prometido mostrar a empresas de tecnología detalles de lo que afirma es un arsenal filtrado de herramientas de hacking de la CIA que les permitirá preparar parches y correcciones antes de que se hagan públicas
Temas: cibercrimen, Google, Microsoft, Seguridad, Seguridad Informática, espionaje, Ciberseguridad, panorama de amenazas, wikileaks, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad, amenazas dia cero, zero day threats, CIA, hackeo CIA, espionaje CIA, dia cero, Apple
El primer paso es enseñar a toda su organización (desde el personal de TI hasta la gestión ejecutiva) cómo no ser una víctima y eso ya implica un reto, conoce los demás puntos que pueden evitar que seas presa.
Temas: cibercrimen, Comprometido por Ransomware, Daño por Ransomware, Seguridad, Seguridad Informática, mejores practicas, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad, amenazas dia cero, zero day threats, dia cero, mejores practicas de tecnologías de información
Wikileaks publicó un cantidad masiva de archivos que afirman son herramientas de hackeo utilizadas por la CIA con el nombre en código Vault 7, los cuales incluyen iOS, Android y exploits día cero para Windows, conoce en esta entrada los detalles.
Temas: cibercrimen, Seguridad, Seguridad Informática, espionaje, Ciberseguridad, panorama de amenazas, wikileaks, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad, amenazas dia cero, zero day threats, CIA, hackeo CIA, espionaje CIA, dia cero
Temas: cibercrimen, cryptoransomware, Internet de las Cosas, IoT, Ransomware, Seguridad, Seguridad Informática, Ciberseguridad, Internet of things, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad
Creemos en en el poder que tiene la tecnología para hacer a las empresas más competitivas, desarrollar estrategias de seguridad de alto nivel y profesionales de TI expertos.
Creando sinergia entre tecnología, análisis y consultores expertos; generamos y complementamos la estrategia de seguridad con los más altos niveles de calidad, optimizando el desempeño y la operación del negocio.
Y lo hacemos de la mano de los líderes del sector TI, con un obsesivo compromiso a acelerar su éxito en cada paso al camino.
[fa icon="phone"] 55 5047 1030
[fa icon="envelope"] informacion@smartekh.com
[fa icon="home"] Heriberto Frías 1451 Int. 101, Benito Juárez CDMX 03100