TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

RECONOCIMIENTO PALO ALTO NETWORKS ENDPOINT TRAPS EN AV COMPARATIVES

Publicado por Miguel Torres on 8/11/16 10:00

AV-Comparatives es una organización independiente austriaca que prueba y evalúa software de protección para endpoints, regularmente lanzan estadísticas e informes disponibles gratuitamente para el público y los medios de comunicación.  Esta ocasión publicaron un comparativo de soluciones de protección de endpoint de nueva generación incluyendo TRAPS de Palo Alto Networks, aquí los resultados.

Leer más

Temas: Antivirus, Daño por Ransomware, EndpointProtection, Ransomware, Seguridad, endpoint, seguridad para endpoint, Ciberseguridad, proteccion contra ransomware, endpoint protection, EDR

20 PREGUNTAS PARA TU PROVEEDOR DE SEGURIDAD ENDPOINT

Publicado por Miguel Torres on 7/11/16 9:30

El mercado de protección y respuesta en el endpoint (EDR) esta en crecimiento exponencial, en esta entrada revisaremos como analizar las opciones existentes, profundizar en sus caracteristicas, la interacción con nuestra red, la cobertura que poseen sobre el actual panorama de amenazas y como separar los hechos de la ficción bajo la perspectiva del fabricante.

Leer más

Temas: Antivirus, EndpointProtection, Ransomware, Seguridad, endpoint, seguridad para endpoint, Ciberseguridad, endpoint protection, EDR

7 TERRORÍFICAS FAMILIAS DE RANSOMWARE

Publicado por Miguel Torres on 1/11/16 13:04

Ransomware, actualmente la peor pesadilla en malware para empresas y particulares. La amenaza crece exponencialmente pero existen siete peligrosas familias las cuales son causantes de la mayoría de ataques documentados. Aquí las conoceremos un poco mas.

Leer más

Temas: CrytoLocker, JIGSAW, Locky, Ransomware, Seguridad, Ciberseguridad, cerber, CryptMIC, Crysis, HDDCryptor., TorrentLocker

¿POR QUÉ LOS VIDEOJUGADORES SON OBJETIVOS IDEALES PARA LOS ATACANTES?

Publicado por Juan Carlos Pineda on 28/10/16 10:52

El mercado de los videojuegos crece exponencialmente año con año, de tan relevante que se creó una liga mayor de E-Sports donde los videojugadores son reconocidos y tratados como estrellas obteniendo jugosos ingresos. Dentro de los juegos se utiliza dinero real para adquirir "mejoras" u objetos "valiosos" que te proporcionan ventajas, obtener una cuenta con estos beneficios, robar la identidad de un gamer conocido, compremeter sus equipos para una botnet o a través de un ransomware exigir pago por uno de ellos es un mercado creciente donde los cibercriminales pueden obtener atractivas ganancias.

Leer más

Temas: Seguridad, Ciberseguridad, videojuegos, gaming, gamers, esports, e-sports, privacidad, robo de identidad

7 AMENAZAS IOT QUE DEBES TOMAR EN CUENTA Y EL ATAQUE DDOS A DYN

Publicado por Miguel Torres on 25/10/16 15:58

El ataque de denegación de servicio (DDoS) sufrido por el ISP Dyn el pasado 22 de Octubre donde se vieron involucradas millones de direcciones IP evidencia que la vulnerabilidad y utilización de dispositivos IoT en ataques dirigidos es un amenaza avanzada a tomar en cuenta. En este post revisaremos siete de estas tecnologías que son candidatas para ser utilizadas de nuevo en futuras ofensivas.

Leer más

Temas: Internet de las Cosas, IoT, Seguridad, Ciberseguridad, Dyn, Dyn DDoS attack, Ataque DDoS Dyn, SCADA, Internet of things, DDoS

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?