Microsoft Advanced Threat Analytics llega en Agosto de 2015

Por Alex_SimonsMS Queridos amigos: Los clientes nos comentan que una de las cosas que realmente nos diferencia de la competencia es nuestro enfoque en la entrega de soluciones de identidad y seguridad líderes en la industria. Así que estoy emocionado por el blog de hoy. Idan Plotnik, el ex Director General de Aorato, que lidera… Read more

Microsoft anuncia Advanced Threat Analytics (ATA)

Microsoft anuncia Advanced Threat Analytics (ATA)   Ayer, en la conferencia Ignite, Microsoft anunció una nueva solución de seguridad llamada Advanced Threat Analytics (ATA).  ATA proporciona una forma sencilla y rápida de entender lo que está sucediendo dentro de su red al identificar la actividad sospechosa de usuarios y dispositivos con inteligencia integrada y al… Read more

Alerta de Seguridad 2916652, lista de certificados de confianza actualizado

Certificados digitales indebidamente emitidos podrían permitir spoofing MSRCTeam    Microsoft está actualizando la lista de certificados de confianza (CTL) para todas versiones compatibles de Microsoft Windows para quitar la confianza de una sig de certificado digital de terceros, que podría ser utilizado para falsificar contenido y realizar phishing o ataques man-in-the-middle contra propiedades web. Con esta acción,… Read more

<FYI> Alerta – Boletín de seguridad de Microsoft – Noviembre de 2013

Cuál es el objetivo de esta alerta?  Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 12 de noviembre de 2013.  Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.   Nota: Microsoft también publicó tres nuevos avisos de seguridad el… Read more

Microsoft publica el Aviso de seguridad 2896666

Microsoft publica el Aviso de seguridad 2896666 Por: Dustin C. Childs Computación confiable de Microsoft Ayer, Microsoft lanzó el Aviso de seguridad 2896666 respecto a una cuestión que afecta a los usuarios que usan Microsoft Windows Vista y Windows Server 2008, Microsoft Office 2003 a 2010, y todas las versiones compatibles de Microsoft Lync.  Estamos conscientes… Read more

Expansión de la Asociación MAPP para incrementar las respuestas ante amenazas

Publicado por Adrienne Hall, gerente general de Informática de confianza La lucha contra las amenazas a la seguridad es un trabajo que nunca termina. Y Microsoft no puede hacerlo solo. Afortunadamente, contamos con una amplia gama de asociados dedicados en la industria y el gobierno que nos ayudan a detectar y responder a ataques, a… Read more

Alerta – Boletínes de Seguridad de Microsoft de Septiembre de 2013

¿Cuál es el objetivo de esta alerta?   Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 10 de septiembre de 2013.  Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.   Nuevos boletines de seguridad   Microsoft publica los… Read more

¿Cómo reconocer a llamadas telefónicas, mensajes de correo electrónico o enlaces de "phishing"?

Llamadas telefónicas, mensajes de correo electrónico de “phishing” y malos sitios web están diseñados para les robar dinero. Los ciberdelincuentes pueden hacer esto para instalar software malintencionado en tu equipo o robar información personal de su computadora. Los ciberdelincuentes también utilizan ingeniería social para les convencer a instalar software malintencionado o entregar su información personal… Read more

El riesgo de quedarse con Windows XP después del fin del soporte técnico en 08 Abril 2014

 Tim Rains – Microsoft  En Abril, publiqué un post sobre el fin del soporte para Windows XP, llamado la cuenta regresiva comienza: el soporte para Windows XP finaliza en 08  Abril 2014 . Desde entonces, muchos de los clientes con quién hablé ya migraron o están en el proceso de la migración en sus organizaciones,… Read more

Diez pasos para planear una respuesta eficaz frente a un incidente cibernético por Harvard Business Review (HBR)

Los ciberdelincuentes exitosos, tienen como objetivo atacar las organizaciones de todos tamaños en todos los sectores de la industria. Las organizaciones tienen que estar preparadas para responder a un ataque inevitable de sus datos. La respuesta debe estar guiada por un plan de acciones que tienen como objetivo gestionar un incidente de seguridad cibernético con… Read more