CYREBRO Blog

Las ventajas de elegir un MSSP fiable (Parte 1 de 2)

Los últimos años han llevado a las pymes a una situación precaria, y no parece que la situación vaya a mejorar pronto. Las actuales tasas de inflación y la inminente recesión han obligado a muchos a apretarse el cinturón y a replantearse la manera de distribuir su presupuesto entre los distintos departamentos. Tras varios años…

  • Puntos de entrada comunes #4 – RDSH

    Puntos de entrada comunes #4 – RDSH

    Si existe un punto débil en tu entorno informático, es sólo cuestión de tiempo que una amenaza lo aproveche. Hasta ahora, nuestra serie de “puntos de entrada comunes” ha analizado ITaaS (“Servicios Gestionados IT”), VPNs y sistemas operativos sin parches y obsoletos, todo ello basado en incidentes reales de los que se ha ocupado CYREBRO.…

  • El análisis de fraudes de CYREBRO arroja luz sobre cómo luchar contra el BEC y los fraudes

    El análisis de fraudes de CYREBRO arroja luz sobre cómo luchar contra el BEC y los fraudes

    El fraude no es nada nuevo y ha existido mucho antes de que surgiera el internet. Pero con las constantes transformaciones digitales y los avances tecnológicos, se espera que el fraude también evolucione y cambie, volviéndose cada vez más peligroso y complejo. Los estafadores siguen estando al día con las tendencias de seguridad, incluyendo los…

  • Dilema del prisionero – Cómo los ciberataques no divulgados nos ponen en peligro a todos

    Dilema del prisionero – Cómo los ciberataques no divulgados nos ponen en peligro a todos

    Según el Wall Street Journal, se estima que el 90 por ciento de los incidentes cibernéticos en las empresas públicas no fueron divulgados en las declaraciones reglamentarias en 2018. Eso significa que los titulares que leemos sobre los ciberataques hoy en día son solo la punta del iceberg. De hecho, la práctica de las empresas…

  • Mejore la Seguridad de Su Red Eliminando Los Puntos Ciegos

    Mejore la Seguridad de Su Red Eliminando Los Puntos Ciegos

    Espaguetis y albóndigas. Batman y Robin. Mantequilla de cacahuete y gelatina. ¿Nota un tema? Bueno, aquí hay otros dos pares que van juntos tan claramente como estos, pero con los que quizás esté menos familiarizado: ciberseguridad y visibilidad, y actores de amenazas y vulnerabilidades. Las amenazas a la ciberseguridad están en su punto más alto,…

  • Puntos de Entrada Comunes #3 – Sistemas Operativos desactualizados y Obsoletos

    Puntos de Entrada Comunes #3 – Sistemas Operativos desactualizados y Obsoletos

    La estrategia militar consiste en saber dónde están los puntos débiles del adversario y cómo aprovecharlos. Es el mismo concepto para los ciberataques. Los autores de amenazas externas no esperan pacientemente a que se debiliten las defensas sólidas. En cambio, se aprovechan de las vulnerabilidades conocidas, como los sistemas operativos sin parches de seguridad. Un…

  • Puntos de entrada comunes #2 – VPN

    Puntos de entrada comunes #2 – VPN

    En nuestro último post sobre los puntos de entrada comunes, hablamos de cómo el ITaaS puede ser uno de los principales eslabones débiles, proporcionando a los atacantes la entrada a una infraestructura. Otro punto de entrada común para los atacantes, pero a menudo ignorado, es la red privada virtual (VPN) de una empresa. Las políticas…

  • Las ventajas de elegir un MSSP fiable (Parte 1 de 2)

    Las ventajas de elegir un MSSP fiable (Parte 1 de 2)

    Los últimos años han llevado a las pymes a una situación precaria, y no parece que la situación vaya a mejorar pronto. Las actuales tasas de inflación y la inminente recesión han obligado a muchos a apretarse el cinturón y a replantearse la manera de distribuir su presupuesto entre los distintos departamentos. Tras varios años…

  • El análisis de fraudes de CYREBRO arroja luz sobre cómo luchar contra el BEC y los fraudes

    El análisis de fraudes de CYREBRO arroja luz sobre cómo luchar contra el BEC y los fraudes

    El fraude no es nada nuevo y ha existido mucho antes de que surgiera el internet. Pero con las constantes transformaciones digitales y los avances tecnológicos, se espera que el fraude también evolucione y cambie, volviéndose cada vez más peligroso y complejo. Los estafadores siguen estando al día con las tendencias de seguridad, incluyendo los…

  • Dilema del prisionero – Cómo los ciberataques no divulgados nos ponen en peligro a todos

    Dilema del prisionero – Cómo los ciberataques no divulgados nos ponen en peligro a todos

    Según el Wall Street Journal, se estima que el 90 por ciento de los incidentes cibernéticos en las empresas públicas no fueron divulgados en las declaraciones reglamentarias en 2018. Eso significa que los titulares que leemos sobre los ciberataques hoy en día son solo la punta del iceberg. De hecho, la práctica de las empresas…

  • Puntos de Entrada Comunes #3 – Sistemas Operativos desactualizados y Obsoletos

    Puntos de Entrada Comunes #3 – Sistemas Operativos desactualizados y Obsoletos

    La estrategia militar consiste en saber dónde están los puntos débiles del adversario y cómo aprovecharlos. Es el mismo concepto para los ciberataques. Los autores de amenazas externas no esperan pacientemente a que se debiliten las defensas sólidas. En cambio, se aprovechan de las vulnerabilidades conocidas, como los sistemas operativos sin parches de seguridad. Un…

  • Puntos de entrada comunes #2 – VPN

    Puntos de entrada comunes #2 – VPN

    En nuestro último post sobre los puntos de entrada comunes, hablamos de cómo el ITaaS puede ser uno de los principales eslabones débiles, proporcionando a los atacantes la entrada a una infraestructura. Otro punto de entrada común para los atacantes, pero a menudo ignorado, es la red privada virtual (VPN) de una empresa. Las políticas…

  • Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 2 

    Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 2 

    Evaluar los eslabones débiles de la red de tu empresa es una parte importante de la ciberseguridad. Las personas que se sientan detrás de los teclados de los ordenadores constituyen algunos de los eslabones más débiles, ya que siempre hay una pequeña minoría de usuarios que harán clic en casi cualquier cosa incluida o adjunta…

  • Cómo predecir los ataques mediante una plataforma SOC interactiva en la nube

    Cómo predecir los ataques mediante una plataforma SOC interactiva en la nube

    En 2020, las empresas perdieron casi 18.000 dólares cada minuto debido a las estafas de phishing. Los ciberataques pueden provocar tiempos de inactividad, violaciones de datos y pérdidas de ingresos. A medida que aumentan las amenazas, las empresas tienen que adoptar un enfoque proactivo y preventivo para proteger sus datos y medios de vida. ¿Cuáles…

  • RaaS: El rápido crecimiento del modelo de negocio del ransomware como servicio

    RaaS: El rápido crecimiento del modelo de negocio del ransomware como servicio

    Los ciberdelincuentes se mueven por el afán de lucro, y pocas actividades les resultan más rentables que desplegar ransomware contra empresas desprevenidas. El ransomware es un tipo de malware que utiliza el cifrado para bloquear o limitar el acceso de los usuarios a los sistemas -como bases de datos, servidores de archivos o aplicaciones- hasta…

  • Ciberseguridad proactiva frente a reactiva

    Ciberseguridad proactiva frente a reactiva

    Muchas empresas hoy en día invierten en ciberseguridad, pero siguen sin estar suficientemente preparadas, y la solución suele estar en su enfoque general. La ciberseguridad reactiva y la proactiva siguen enfoques diferentes y ofrecen beneficios únicos, y estos dos enfoques también requieren procesos y herramientas diferentes para maximizar la ciberseguridad. ¿Cuál de estos enfoques de…

  • Cómo elegir herramientas de ciberseguridad para no ser despedido

    Cómo elegir herramientas de ciberseguridad para no ser despedido

    Ya has oído el viejo dicho: “No lleves un cuchillo a un tiroteo”. Por supuesto, eso puede aplicarse a muchas situaciones, pero es increíblemente apropiado para los profesionales de la ciberseguridad. Los delincuentes a los que te enfrentas disponen de armamento avanzado. Necesitas tener el mismo nivel de herramientas o unas aún mejores si quieres…

  • Explicación del ransomware (Parte 2): Qué es y cómo prevenirlo

    Explicación del ransomware (Parte 2): Qué es y cómo prevenirlo

    Los ataques de ransomware son demasiado comunes en el mundo cibernético. Por ello, es fundamental entender qué son, y puedes encontrarlo aquí. El siguiente paso es comprender las medidas que hay que aplicar para protegerse del ransomware, como se indica a continuación. A continuación, se ofrecen algunos consejos específicos para prevenir o mitigar los ataques…

  • Explicación del ransomware (Parte 1): Qué es y cómo prevenirlo

    Explicación del ransomware (Parte 1): Qué es y cómo prevenirlo

    El aumento de los ataques de ransomware en la última década ha sido nada menos que meteórico. Al igual que otras formas de malware, el ransomware existe desde hace décadas y, por lo general, supone una amenaza para todos los dispositivos y datos personales y de la empresa. ¿En qué consiste un ataque de ransomware?…

  • Puntos de entrada comunes #4 – RDSH

    Puntos de entrada comunes #4 – RDSH

    Si existe un punto débil en tu entorno informático, es sólo cuestión de tiempo que una amenaza lo aproveche. Hasta ahora, nuestra serie de “puntos de entrada comunes” ha analizado ITaaS (“Servicios Gestionados IT”), VPNs y sistemas operativos sin parches y obsoletos, todo ello basado en incidentes reales de los que se ha ocupado CYREBRO.…

  • Mejore la Seguridad de Su Red Eliminando Los Puntos Ciegos

    Mejore la Seguridad de Su Red Eliminando Los Puntos Ciegos

    Espaguetis y albóndigas. Batman y Robin. Mantequilla de cacahuete y gelatina. ¿Nota un tema? Bueno, aquí hay otros dos pares que van juntos tan claramente como estos, pero con los que quizás esté menos familiarizado: ciberseguridad y visibilidad, y actores de amenazas y vulnerabilidades. Las amenazas a la ciberseguridad están en su punto más alto,…

  • Utilización de la infraestructura del SOC frente al MDR: una perspectiva del MSSP

    Utilización de la infraestructura del SOC frente al MDR: una perspectiva del MSSP

    Los constantes titulares sobre los últimos ataques a empresas de todo el espectro industrial sirven como recordatorio constante de la importancia de la ciberseguridad. La transformación digital por sí sola no es suficiente. Hay que asegurar ese entorno digital, y es algo de lo que incluso las pymes se han dado cuenta perfectamente. Por desgracia,…

  • Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 1

    Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 1

    Según el Informe sobre Ciber amenazas 2022 de SonicWall, casi todas las categorías de ciberataques han incrementado su volumen en el año pasado. Las cifras indican una conclusión innegable. Las redes de las PYMES están bajo asedio. De hecho, vamos a calificarlo como lo que es. Es una guerra. Y aunque los ciberataques no consistan…

  • El nuevo método de phishing que elude la autenticación multifactor (AMF)

    El nuevo método de phishing que elude la autenticación multifactor (AMF)

    Los expertos en seguridad, entre ellos nuestro equipo de CYREBRO, destacan las ventajas de utilizar la autenticación multifactor (AMF) para obtener una capa de seguridad adicional. Aunque sigue siendo un buen consejo, una investigación reciente muestra que una nueva técnica de phishing, que roba las “cookies” de autenticación a través de las aplicaciones de Microsoft…

  • El análisis de la Respuesta a Incidentes de CYREBRO presenta las deficiencias de visibilidad y cómo eliminarlas

    El análisis de la Respuesta a Incidentes de CYREBRO presenta las deficiencias de visibilidad y cómo eliminarlas

    Hoy en día, la cuestión no es si su empresa sufrirá un incidente de seguridad, sino cuándo. Hace unos años, salió a la luz una estadística impactante cuando CYREBRO analizó los informes internos de respuesta a incidentes (IR): El 75% de los incidentes de seguridad reportados fueron causados por una inversión inadecuada en soluciones de…

Regístrese para obtener actualizaciones