
- 14
- Jan
Para Smart Global, nuestra prioridad es su éxito, el cual tenemos presente en todos y cada uno de los pasos que damos. Como proveedor de soluciones tecnológicas y servicios gestionados para compañías, nos hemos fijado el compromiso de crear valor empresarial para su compañía.
Ofrecemos un servicio de calidad, seguridad de TI, y optimización de tu plataforma de red para alcanzar tus objetivos estratégicos. Contamos con certificaciones ISO 9001, ISO27001 e ISO 37001 que respaldan nuestro trabajo y te asesoramos con nuestros Especialistas certificados.
Leer másContamos con Soluciones de Ciberseguridad de última tecnología que protegerá la información de tu empresa de los distintos ataques en la red como Ethical Hacking.
Leer másAgregamos valor en nuestros productos ofreciéndote distintas soluciones de Gestión de redes.
Leer másContamos con nuestro propio Centro de Operaciones conformado por Especialistas Certificados capacitados que brindan una atención 24x7.
Leer másTodos tenemos hambre de ancho de banda
Ver más…y 7 consejos para protegerse
Ver más¿Cómo los líderes de TI pueden lograr más con menos?
Ver másCómo evitar ser víctima del fraude de correo electrónico en tu empresa
Ver másMuestran carnet del del presidente Javier Milei como prueba
Ver másEntre 2021 y 2023, se encontraron defectos relacionados con el control de acceso y la protección de datos en la mayoría de las aplicaciones examinadas.
Ver mástres principales tendencias de amenazas a la ciberseguridad que los profesionales de la seguridad deben prepararse para repeler y que todavía no se suelen tener en cuenta.
Ver másExamina cómo los delincuentes utilizan tecnologías impulsadas por IA.
Ver másAT&T, el gigante de las telecomunicaciones, ha confirmado la filtración de datos personales.
Ver másÉstos son algunos de las datos que ha dado a conocer la empresa Thales con la publicación del Informe 2024 sobre amenazas a la seguridad de los datos.
Ver másEl ransomware Cactus no recibe suficiente atención.
Ver másEn este blog se revisan los cambios fundamentales introducidos en CSF 2.0 y las consideraciones de seguridad centradas en los datos que se deben realizar al alinearse con el nuevo marco.
Ver másLos ciberdelincuentes están empleando tácticas altamente sofisticadas para atacar infraestructuras de red obsoletas.
Ver másFortiGuard Labs monitorea la superficie de ataque digital mundial utilizando IA madura y aprendizaje automático (ML).
Ver másUno de los grandes retos en la actualidad es la ciberseguridad.
Ver másCipher, la división de ciberseguridad del Grupo Prosegur, ha detectado un incremento sostenido en la actividad de los ciberdelincuentes en los últimos años.
Ver másLa IA se ha convertido en una fuerza transformadora en todos los sectores de la economía.
Ver másLa ciberseguridad se encuentra como uno de los desafíos más significativos para el 2024.
Ver másLa FCC propone un programa piloto de ciberseguridad de tres años y 200 millones de dólares
Ver másEl marco Essential Eight, desarrollado por el Centro Australiano de Seguridad Cibernética (ACSC), es un conjunto de estrategias diseñadas explícitamente para ayudar a las organizaciones a proteger sus redes de TI contra las implacables ciberamenazas actuales.
Ver másDurante el verano, vimos un aumento algo inesperado en los ataques de phishing basados en códigos QR.
Ver másEl recientemente observado Kryptina Raas, un framework de ataque dedicado a Linux, ha añadido un nuevo giro a este modelo: pasar de un servicio de pago a una herramienta disponible abiertamente.
Ver másLas herramientas de aprendizaje automático (ML) pueden ser un elemento esencial de una plataforma de seguridad dinámica y potente.
Ver másLa última integración de la plataforma Trend Vision One™ aborda la creciente necesidad de operaciones de seguridad y TI optimizadas en entornos de correo electrónico y mensajería.
Ver másAquí te damos algunas recomendaciones que deberías tener en cuenta.
Ver másEl equipo de seguridad de F5 ha descubierto vulnerabilidades de severidad media y alto hallado en sus productos BIG-IP.
Ver másEl número dos en el borrador de la lista de los 10 principales riesgos de seguridad de API del Open Worldwide Application Security Project® (OWASP) es la autenticación rota.
Ver másEl martes, la Agencia de Seguridad de Infraestructura y Ciberseguridad agregó una falla de día cero de Microsoft, rastreada como CVE-2023-28252, a su catálogo de vulnerabilidades explotadas.
Ver másLa próxima frontera es la incorporación de grandes modelos de lenguaje utilizados para construir plataformas generativas de IA.
Ver másSe ha detectado un nuevo malware avanzado llamado FiXS dirigido a cajeros automáticos en México.
Ver másUn popular paquete de software npm con millones de descargas por semana es vulnerable a la apropiación de la cuenta.
Ver másEl equipo de respuesta a incidentes de Cybereason está advirtiendo a los sectores de finanzas y salud de un agresivo actor de amenazas que se observó que obtuvo privilegios elevados en menos de cuatro horas.
Ver másA principios de la década de 1990, casi había terminado con un trabajo de investigación de 20 páginas cuando mi disco duro se estropeó y ¡puf! Todo ese trabajo duro desapareció en un segundo.
Ver másAyudar a TI a adelantarse a los problemas con el rendimiento de las aplicaciones vinculado a los dispositivos IoT
Ver másHoy quiero contarles un poco sobre una presentación altamente calificada de la arquitecta principal de seguridad de Microsoft.
Ver másEsta época de navidad es sin duda, el momento para unirnos en familia y agradecer por lo recibido, sin embargo, para algunos es una época en la que se aprovecha el sentimiento de celebración y recogimiento familiar para causar daño, panorama que se evidencia en el aumento de la actividad cibercriminal.
Ver másObtenga lo último sobre el exploit Log4Shell de APT; consejos para prevenir ataques de memoria; tendencias de seguridad en la nube; seguridad del metaverso; ¡y más!
Ver másNo es muy infalible, pero a menudo el usuario no está demasiado preocupado. En su mente, saben que si el pirata informático descubre sus credenciales de inicio de sesión utilizando varias herramientas o técnicas, aún debe encontrar la forma de sortear la segunda capa de seguridad de MFA.
Ver másBarracuda ha publicado un nuevo libro electrónico gratuito para ayudar a las organizaciones a comprender e implementar Zero Trust Network Access para reforzar la seguridad de su negocio. El siguiente breve resumen puede ayudarlo a comenzar.
Ver másEl ransomware sigue siendo un flagelo para las organizaciones de todo el mundo, con un aumento del 64 % en la cantidad de ataques en 2021, según uno de nuestros estudios, dirigido en gran medida a municipios, atención médica, educación y otras empresas.
Ver másLos usuarios en línea de hoy en día han desarrollado ciertos estándares de calidad cuando visitan un sitio web. Esperan un sitio web de alto rendimiento con tiempos de carga de página rápidos y contenido dinámico, fresco y de fácil acceso.
Ver másLas agencias gubernamentales estatales y locales y las instituciones educativas son objetivos de alto perfil con toneladas de datos confidenciales y, por lo general, habilidades y recursos de seguridad cibernética muy limitados.
Ver másDesde 2004, octubre ha sido reconocido por el gobierno de los Estados Unidos como el Mes de Concientización sobre Ciberseguridad (CAM).
Ver másCVE-2022-41040 es una vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF) y CVE-2022-41082 permite la ejecución remota de código (RCE) donde PowerShell está disponible.
Ver másCyble Research and Intelligence Labs (CRIL) estaban llevando a cabo ejercicios rutinarios de caza de amenazas, se localizó un tweet que decía la creación de numerosos sitios Zoom falsos, lo cual llamó la atención de los investigadores.
Ver másLa ciberhigiene se refiere a toda una variedad de comportamientos, muchos habituales, que se llevan a cabo para reducir las posibilidades de un ataque exitoso.
Ver másEl Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés), mantiene un marco de seguridad cibernética actualizado con frecuencia que cualquier organización puede usar como un conjunto de pautas y prácticas recomendadas para mejorar la seguridad cibernética general.
Ver másLa vulnerabilidad de Log4Shell, que se ha transformado en múltiples vulnerabilidades, se quedará con nosotros por un tiempo.
Ver másPor Nagesh Swamy, gerente de marketing de productos, Securonix
Ver másLa Web 3.0 promete ser más fluida y dinámica en comparación con la Internet actual, con sus rígidas políticas de centralización de datos.
Ver másAsegurando el éxito de la transformación digital para los bancos.
Ver másEl equipo de Ciberseguridad de Smart Global informa que ManageEngine, ha publicado una vulnerabilidad de gravedad alta, hallada en sus productos ServiceDesk Plus. A continuación, detallaremos la vulnerabilidad.
Ver másCinco preguntas que los CSP y las empresas deben hacerse.
Ver másEjecutar el archivo .exe instala AsyncRAT en la máquina de la víctima. AsyncRAT es un troyano de acceso remoto (RAT) de código abierto escrito en .NET que se ha utilizado en varios ataques.
Ver másUna vulnerabilidad de día cero de Windows recién numerada (CVE-2022-30190) se está explotando de forma muy agresiva a través de documentos de Office.
Ver másSmart Global se suma al Evento de Ciberseguridad más grande e integrador del mundo: International Cybersecurity Challenge (ICC)
Ver másATP, es una solución de seguridad diseñada específicamente para defender una red o un sistema de ataques avanzados o malware dirigidos a los datos confidenciales de las organizaciones.
Ver másHace algunas semanas los investigadores encontraron la vulnerabilidad crítica CVE-2022-22965 en Spring, el marco Java de código abierto.
Ver másLa vulnerabilidad crítica Spring4Shell ha sido reportada por los investigadores codeplutos y meizjm3i de AntGroup FG Security Lab, y podría permitir a un atacante no autenticado ejecutar código arbitrario en el sistema objetivo.
Ver másLa UNAM define ANSI/TIA-942 como una norma de calidad creada por el American National Standards Institute (ANSI) y el Telecommunications Industry Association (TIA) para lograr la adecuada implementación de Data Center a nivel mundial.
Ver másLos Cibercriminales pueden armar firewalls y middleboxes para ataques DDoS amplificados.
Ver másUn término muy utilizado en los últimos tiempos debido a la gran demanda dentro del negocio de TI, pero … ¿qué significa?
Ver más