TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

LA DETECCIÓN DE AMENAZAS SOLO POR FIRMAS ES OBSOLETA

Publicado por Miguel Torres on 21/02/17 12:34

La detección basada en firmas es la tecnología más antigua del rubro, data de la década de 1990, y es muy eficaz en la identificación de las amenazas conocidas, pero ¿qué sucede con lo desconocido que hoy en día son los ataques mas usados incluyendo las diferentes variantes de ransomware? En este post hablaremos del tema.

Leer más

Temas: cibercrimen, cryptoransomware, Ransomware, Seguridad, Seguridad Informática, sandbox, Next Generation Firewall, Ciberseguridad, sandboxing, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, manejo de riesgos, proteccion de nueva generacion endpoint, riesgos ciberseguridad, machine learning, next generation endpoint protection

LAS EMPRESAS TEMEN MAS AL DAÑO DE SU REPUTACIÓN QUE A LAS BRECHAS DE SEGURIDAD

Publicado por Miguel Torres on 13/02/17 12:25

La gestión de riesgos es un desafío para la mayoría de las empresas, pero las brechas de seguridad no son su principal preocupación. La mayoría teme que el daño a largo plazo a su reputación provendrá de su incapacidad para manejar el riesgo, hablaremos de ello en esta entrada.

Leer más

Temas: cibercrimen, Seguridad, Seguridad Informática, cloud computing, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad, daño reputacion

3 COSAS QUE DEBEN HACER LAS COMPAÑIAS DESPUES DE TENER UNA BRECHA DE SEGURIDAD

Publicado por Miguel Torres on 8/02/17 17:15

Nínguna compañia esta exenta de una brecha de seguridad en su infraestructura y de la misma manera en que la prevención se vuelve un tema a profundizar la acciones post hackeo deben tener el mismo nivel de importancia, en esta entrada hablaremos sobre el tema.

Leer más

Temas: cibercrimen, nube, Ransomware, Seguridad, Seguridad en Virtualización y Nube, Seguridad Informática, cloud computing, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, cloud computing security, seguridad en la nube, shadow IT

LA SEGURIDAD EN LA NUBE ESTA LISTA PERO ¿TU EQUIPO DE SEGURIDAD ESTA LISTO PARA LA NUBE?

Publicado por Miguel Torres on 27/01/17 12:03

Probablemente esta en sus objetivos impulsar una iniciativa cloud dentro de su organización pero, ¿es para nuestra organización la mejor opción llevarlo todo ahí? ¿estamos listos para migrar infraestructura? ¿el equipo responsable de seguridad de la información que posee actualmente esta preparado para asegurar un ambiente como este?   Esta y otras preguntas serán respondidas aquí.

Leer más

Temas: cibercrimen, nube, Ransomware, Seguridad, Seguridad en Virtualización y Nube, Seguridad Informática, cloud computing, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, cloud computing security, seguridad en la nube, shadow IT

LA MEJOR ESTRATEGIA EN CIBERSEGURIDAD: HUMAN FIREWALL

Publicado por Miguel Torres on 18/01/17 12:20

Al hablar de ciberseguridad en la mayoria de los casos asociamos con inversiones en tecnología, en pocos acerca de procesos internos pero, ¿qué pasa con el entrenamiento y concienciación sobre el tema dentro de nuestra organización? En esta entrada hablaremos sobre ello.

Leer más

Temas: cibercrimen, Ransomware, Seguridad, Seguridad Informática, Ciberseguridad, panorama de amenazas, entrenamiento ciberseguridad, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, doxware

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?