Blog de SAYNET

thin

Bienvenido a Nuestro Blog

Joker: el troyano más famoso para Android 

Este troyano, descubierto por primera vez en 2017, realiza fraudes SMS a través del envío de mensajes a números no gratuitos. Además, puede suscribir a los usuarios a sitios webs que ofrecen servicios de pago, realizando así también el fraude mediante suscripciones premium.

Tercera vulnerabilidad en Log4Shell 

Se han identificado docenas de familias de malware que abarcan desde mineros de monedas de criptomonedas y troyanos de acceso remoto hasta redes de bots y webshells aprovechando los errores.

Ahora en 2022 la automatización de almacenes y la logística verde será la tendencia 

Beetrack presentó cinco tendencias que considera determinarán el futuro del sector logístico en México.

¿Porqué no debes conectarte al WiFi de los centros comerciales? 

Ten en cuenta que debes evitar utilizar las redes gratuitas de WIFI para minimizar la exposición a ser víctima de un hacker malicioso.

Financiar la ciberseguridad gran reto para las PYMES 

Los expertos recomiendan que las pequeñas empresas o negocios busquen opciones entre tecnologías creadas específicamente para PyMEs, ya que estas ofrecen funcionalidades para este tipo de empresas con una interesante relación costo-beneficio.

Incrementar el uso de Endpoint es lo de hoy 

Con el trabajo en línea, la identificación y seguridad de los terminales remotos es la preocupación número uno de los lideres de TI, señala un estudio realizado por “Tanium”., quien es un proveedor de seguridad y administración de terminales.

Ahora es WINRAR quien está en la mira 

WINRAR tiene una vulnerabilidad que permite a un atacante remoto la ejecución de código arbitrario, expertos mencionan que solo afectará a la versión de prueba 5.70 en sistemas Windows.

La Criptografía necesaria en el comercio electrónico 

En el tema de la encripción se puede ver que el comercio en línea genera amenazas y desafíos de seguridad para las organizaciones al incrementar la cantidad y variedad de información que las empresas recopilan sobre sus clientes.

La Ciberseguridad al regreso a la oficina 

El aumento del home office ante los confinamientos para frenar la pandemia del COVID-19 ha llegado para quedarse y está teniendo todo tipo de repercusiones, sociales y económicas. Sin embargo, también existen planes para volver a la oficina y hay un aspecto importante a garantizar: la ciberseguridad.

Desarrolladores de ransomware han adoptado exploits para PrintNightmare 

Los expertos en seguridad han notado que los operadores de ransomware han agregado exploits a su arsenal para los problemas de PrintNightmare y los están utilizando para implementar cargas útiles del ransomware Magniber.

El tan famoso y ahora usado casi en todos lados, “El Código QR”. 

El código QR es un módulo que permite almacenar información codificada (un enlace web, un correo electrónico, un perfil de una red social, etc.) en una matriz de puntos o código de barras bidimensional compuesto por patrones de píxeles. 

Tips para prevenir fraudes en los comercios electrónicos 

Conoce algunos consejos de seguridad que deben tener en cuenta para evitar ser víctimas de fraudes cibernéticos tras el crecimiento exponencial que ha tenido durante la pandemia.

WhatsApp tiene un nuevo inquilino 

La empresa Kaspersky descubrió una versión maliciosa de un popular mod de WhatsApp Messenger, llamada FMWhatsApp. Este mod propaga el troyano para móviles Triada, que a su vez descarga otros troyanos y que puede desplegar anuncios publicitarios, emitir suscripciones e interceptar los mensajes SMS del usuario.

Ingeniería Social en Internet 

La Ingeniería social es el mecanismo que utilizan los ciberdelincuentes para estafar a los usuarios, utilizando técnicas donde su objetivo principal es robar contraseñas, información e incluso infectar a un sistema con base en engaños, normalmente usan alertas y su factor clave es jugar con rapidez por ejemplo indicando que tienes algún problema y debes solucionarlo.

Los nuevos integrantes de la banda de ransomware 

Existe un nuevo grupo de ransomware que está logrando explotar dos vulnerabilidades recientemente reveladas para mejorar sus posibilidades de violar, hacerse cargo y cifrar las redes corporativas.

Prioridad # 1: La aplicación de parches a VPN SSL 

En estos tiempos de pandemia donde se ha incrementado el número de personas haciendo “home office” y con la finalidad de defender las redes empresariales distribuidas, los equipos de TI deben asegurarse de que sus productos VPN SSL estén completamente actualizados y configurados correctamente para mantener alejados a los atacantes.

La Transformación Digital en tiempos de la pandemia 

Como todos sabemos la transformación digital es un tema que ya lleva un buen tiempo entre nosotros, pero el escenario actual, producto de la crisis sanitaria, ha acelerado y empujado la digitalización más rápida de los procesos de negocio de las empresas, enfocado en cuanto a las comunicaciones y su interacción con los clientes.

¿Qué tan grave puede ser considerado un incidente de seguridad en una empresa? 

Sabemos que los ciberataques son cada vez más complejos y emplean técnicas evasivas para evitar ser detectados por las soluciones de seguridad. La oportuna detección y prevención de estos requiere de cazadores de amenazas experimentados que puedan detectar acciones sospechosas antes de que causen daños a una empresa.

Imagen destacada 2FA

Apps que pueden ayudarte con la doble factor de autenticación 

La doble autenticación protege a nuestras contraseñas de que pueda ser robada u obtenida por otros medios como la fuerza bruta o software espía, por ello este protocolo de seguridad nos puede brindar toda la tranquilidad de que únicamente nosotros tengamos el acceso solicitado.

Read Teaming

¿Qué es el Red Teaming? 

El Red Teaming (Equipo Rojo ) se describe como la simulación de ataques de múltiples capas y alcance completo. Esta simulación está diseñada para medir qué tanto las personas y las redes de tu empresa resisten un ataque.

Newsletters

Suscríbete

Nuestros Servicios

SEGURIDAD INFORMÁTICA

Contamos con tecnologías de vanguardia en materia de seguridad que mantendrá su empresa bajo un entorno de seguridad y confianza.

INFRAESTRUCTURA

IT

Tenemos la solución correcta que le permitirán a su empresa, convertir la tecnología en el mejor aliado para lograr sus objetivos.


SOC-NOC HORUS

Monitorea, Administra y Soporta cualquier componente de su infraestructura

tecnológica con la finalidad de tener una respuesta proactivabajo un esquema 7x24x365.

REDES DE DATOS

Nuestras Redes de Datos permiten a nuestros clientes definir los mejores esquemas de Red LAN y WLAN, para poder aprovechar al máximo losrecursos de su organización

CONSULTORÍA

GRC

Una plataforma madura para el manejo de la gestión del riesgo, seguridad y TI, Gestión Empresarial y Operativo, Gobernanza de Terceros y Gestión de Auditorías

AVISO DE PRIVACIDAD

SAYNET

Copyright © Derechos Reservados 2020