¡Bienvenido! Trust Network Blog te da acceso a los temas de tu interés sobre tecnología y seguridad informática, donde puedes aprender y estar alerta.

Problemas con correos clonados

Por: Trust Network

18 Dec

                                                           Leer más

19 Sep

Los requerimientos actuales de las áreas de Tecnologías de Información se concentran en integrar sus soluciones de seguridad, buscan acelerar tareas de procesamiento para mantener segura sus redes corporativas y, por otra parte, necesitan el respaldo de un esquema riguroso de investigación y soporte que les permita cumplir sus objetivos ante un ambiente global de amenazas.
  Leer más

Análisis de Vulnerabilidades

Por: Trust Network

06 Sep

En Trust Network somos expertos en seguridad informática, contamos con más de 15 años de experiencia y ponemos a su alcance un servicio muy importante como es el Análisis de Vulnerabilidad.

  Leer más

Hardening Palo Alto

Por: Trust Network

29 Aug

Cuando se implementan soluciones de seguridad es necesario considerar los cambios a realizar  en las tareas de configuración.

Muchos de los problemas en incidentes de seguridad en las empresas son aprovechadas por intrusos por dejar configuraciones en equipos de seguridad con configuraciones por defecto; se deben tomar en cuenta prácticas de mejoramiento en la protección de estos dispositivos también.
 
  Leer más

21 Aug

Un nuevo ciberataque amenaza a los bancos de todo el mundo. Al menos así lo cree el FBI que, a través de una nota confidencial, filtrada en la red por el experto en ciberseguridad estadounidense Brian Krebs, está advirtiendo a las entidades que ciberdelincuentes planean un nuevo fraude a nivel mundial con el objetivo de robar millones de dólares usando tarjetas clonadas.  Leer más

Algo más de Ransomware.

Por: Trust Network

28 Mar

Ransomware es una vieja amenaza que ha venido surgiendo de nuevo con una nueva ferocidad. Este tipo de malware, que obtiene su nombre del pago que exige después de cerrar los archivos de las víctimas, se ha convertido rápidamente en uno de los principales tipos de cyber-ataques. Casi un cuarto de todos los ataques de correo electrónico que utilizan archivos de documentos maliciosos cuentan con la cepa del ransomware Locky.1.  Leer más