Blog de SAYNET

thin

Bienvenido a Nuestro Blog

Ingeniería Social en Internet 

La Ingeniería social es el mecanismo que utilizan los ciberdelincuentes para estafar a los usuarios, utilizando técnicas donde su objetivo principal es robar contraseñas, información e incluso infectar a un sistema con base en engaños, normalmente usan alertas y su factor clave es jugar con rapidez por ejemplo indicando que tienes algún problema y debes solucionarlo.

Los nuevos integrantes de la banda de ransomware 

Existe un nuevo grupo de ransomware que está logrando explotar dos vulnerabilidades recientemente reveladas para mejorar sus posibilidades de violar, hacerse cargo y cifrar las redes corporativas.

Prioridad # 1: La aplicación de parches a VPN SSL 

En estos tiempos de pandemia donde se ha incrementado el número de personas haciendo “home office” y con la finalidad de defender las redes empresariales distribuidas, los equipos de TI deben asegurarse de que sus productos VPN SSL estén completamente actualizados y configurados correctamente para mantener alejados a los atacantes.

La Transformación Digital en tiempos de la pandemia 

Como todos sabemos la transformación digital es un tema que ya lleva un buen tiempo entre nosotros, pero el escenario actual, producto de la crisis sanitaria, ha acelerado y empujado la digitalización más rápida de los procesos de negocio de las empresas, enfocado en cuanto a las comunicaciones y su interacción con los clientes.

¿Qué tan grave puede ser considerado un incidente de seguridad en una empresa? 

Sabemos que los ciberataques son cada vez más complejos y emplean técnicas evasivas para evitar ser detectados por las soluciones de seguridad. La oportuna detección y prevención de estos requiere de cazadores de amenazas experimentados que puedan detectar acciones sospechosas antes de que causen daños a una empresa.

Imagen destacada 2FA

Apps que pueden ayudarte con la doble factor de autenticación 

La doble autenticación protege a nuestras contraseñas de que pueda ser robada u obtenida por otros medios como la fuerza bruta o software espía, por ello este protocolo de seguridad nos puede brindar toda la tranquilidad de que únicamente nosotros tengamos el acceso solicitado.

Read Teaming

¿Qué es el Red Teaming? 

El Red Teaming (Equipo Rojo ) se describe como la simulación de ataques de múltiples capas y alcance completo. Esta simulación está diseñada para medir qué tanto las personas y las redes de tu empresa resisten un ataque.

Promo lenguaje exótico

Lenguajes de programación esotéricos o exóticos 

Los protagonistas en el tema de creación de malware o amenazas están cambiando cada vez más a lenguajes de programación desconocidos al momento de codificar programas maliciosos, a los cuales llaman lenguajes “esotéricos” o “exóticos” algunos como Go, Rust, Nim y Dlang.

Riesgos en internet

Peligros de la tecnología. 

El impacto de las tecnologías de la información y la comunicación (TIC) en nuestra sociedad supone una transformación de los ritos y pautas de comunicación e interacción social. Sin embargo, las posibilidades y ventajas que a veces presentan se convierten también en riesgos y desafíos a los que debemos hacer frente, poniendo especial atención cuando de alguna forma pueden afectar a niños y jóvenes.

Protección de Dispositivos Móviles.

Protección de Dispositivos Móviles. 

Los dispositivos móviles permiten que los usuarios lleven a cabo su actividad vayan donde vayan. Gracias a la expansión del comercio internacional, las conexiones móviles han pasado al primer plano de muchas estrategias de negocio.

Tecnologías de información y comunicación 

Conocer la importancia que generan las TIC en el desarrollo de las empresas es apenas el primer paso hacia la carrera de digitalización, la gran variedad de soluciones disponibles es uno de los mayores conflictos en el desarrollo, además de la inversión de recursos y tiempos para capacitación.

A solo un paso de un robo de datos por una “contraseña débil”: Autenticación de factor múltiple. 

Autenticación de Factor múltiple: Las herramientas de Autenticación de Factor múltiple se han convertido en la mejor opción en cuestión de ciberseguridad.

¿Que son las cookies y cómo afectan nuestra privacidad?

¿Que son las cookies y cómo afectan nuestra privacidad? 

¿Habrás notado que al ingresar a un sitio web aparece un anuncio sobre el uso de cookies? Pues es momento de conocer cuál es la finalidad de estos y por que ha generado polémica en los últimos años. Te diremos que pasa si las borras o decides desactivarlas.

¿Qué es un Sistema de Gestión de la Seguridad de la Información?

¿Qué es un Sistema de Gestión de la Seguridad de la Información? 

Según ISO27000 todo conjunto de datos que se encuentren organizados en poder de una entidad debe ser considerados como información de valor sustancial y por lo tanto debe ser protegida y preservada por la organización.

¿Qué es la seguridad de la red doméstica y por qué debería importarme? 

La seguridad de la red doméstica se refiere a la protección de una red que conecta dispositivos, como enrutadores, computadoras, teléfonos inteligentes y cámaras y monitores para bebés con Wi-Fi, entre sí y a Internet dentro de un hogar.

¿Qué es un análisis de Vulnerabilidades?

¿Qué es un análisis de vulnerabilidades? 

El análisis de vulnerabilidad consiste en definir, identificar, clasificar y priorizar las debilidades de las aplicaciones para proporcionar una evaluación de las amenazas previsibles y reaccionar de manera apropiada.

¿Qué es el Threat Hunting? 

En los últimos años en el mundo de la ciberseguridad ha estado creciendo el concepto de Threat Hunting, el cual se centra en adelantarse a los ataques y prevenir un incidente antes de que este sea suscitado.

¿Que es un SOC-NOC? 

El servicio de NOC y SOC existen desde hace algunos años en el mundo de la tecnología de información, generalmente estos servicios se brindan por separado, SayNet brinda el servicio unificado de SOC-NOC para obtener mejores resultados y optimizar servicios para las empresas.

botnet

Mejores practicas vs Botnet 

El termino Botnet se ha vuelto popular en el ciberespacio, la palabra se compone de la unión de dos palabras en ingles Robot y Network (BOT-NET).

El Nuevo Troyano BBTok 

En recientes dias se ha detectado un nuevo malware troyano llamado BBTok, el cual tiene como objetivo entidades financieras en Latinoamerica, el malware conjuga varias técnicas de ataque y engaño para comprometer a los equipos de los usuarios.

Newsletters

Suscríbete

Nuestros Servicios

SEGURIDAD INFORMÁTICA

Contamos con tecnologías de vanguardia en materia de seguridad que mantendrá su empresa bajo un entorno de seguridad y confianza.

INFRAESTRUCTURA

IT

Tenemos la solución correcta que le permitirán a su empresa, convertir la tecnología en el mejor aliado para lograr sus objetivos.


SOC-NOC HORUS

Monitorea, Administra y Soporta cualquier componente de su infraestructura

tecnológica con la finalidad de tener una respuesta proactivabajo un esquema 7x24x365.

REDES DE DATOS

Nuestras Redes de Datos permiten a nuestros clientes definir los mejores esquemas de Red LAN y WLAN, para poder aprovechar al máximo losrecursos de su organización

CONSULTORÍA

GRC

Una plataforma madura para el manejo de la gestión del riesgo, seguridad y TI, Gestión Empresarial y Operativo, Gobernanza de Terceros y Gestión de Auditorías

AVISO DE PRIVACIDAD

SAYNET

Copyright © Derechos Reservados 2020