CYREBRO Insights

Las amenazas internas son peores de lo que crees

Los troyanos se dieron cuenta de que es mucho más fácil abrir una puerta desde dentro que intentar derribarla desde fuera, y en tu organización no es diferente. Los infiltrados pueden estar utilizando las mismas tácticas que los troyanos utilizaron hace años en tu organización hoy en día. En este artículo, exploraremos qué son las…

  • Log4Shell golpea a los grandes jugadores con un exploit crítico de 0 días

    Log4Shell golpea a los grandes jugadores con un exploit crítico de 0 días

    Se ha descubierto recientemente una vulnerabilidad de Log4j (Log4Shell, CVE-2021-44228) en la utilidad Apache que permite la ejecución remota de código (RCE) sin autenticación y la toma de control del servidor. Debido al amplio uso de la herramienta Apache, que afecta a empresas como Amazon, Apple, Cisco, Steam, Tesla, Twitter y muchas más, el problema…

  • RaaS: El rápido crecimiento del modelo de negocio del ransomware como servicio

    RaaS: El rápido crecimiento del modelo de negocio del ransomware como servicio

    Los ciberdelincuentes se mueven por el afán de lucro, y pocas actividades les resultan más rentables que desplegar ransomware contra empresas desprevenidas. El ransomware es un tipo de malware que utiliza el cifrado para bloquear o limitar el acceso de los usuarios a los sistemas -como bases de datos, servidores de archivos o aplicaciones- hasta…

  • 5 tipos de ciberseguridad que necesita tu empresa

    5 tipos de ciberseguridad que necesita tu empresa

    Las empresas no suelen compararse con los Estados, pero tienen al menos una cosa importante en común: la necesidad de hacer frente a las amenazas en múltiples ámbitos o entornos. Las naciones deben estar en constante alerta ante las amenazas a la seguridad procedentes de la tierra, el aire, el mar, el espacio y, cada…

  • Ciberseguridad proactiva frente a reactiva

    Ciberseguridad proactiva frente a reactiva

    Muchas empresas hoy en día invierten en ciberseguridad, pero siguen sin estar suficientemente preparadas, y la solución suele estar en su enfoque general. La ciberseguridad reactiva y la proactiva siguen enfoques diferentes y ofrecen beneficios únicos, y estos dos enfoques también requieren procesos y herramientas diferentes para maximizar la ciberseguridad. ¿Cuál de estos enfoques de…

  • Ciberamenzas: Cómo escalarlo internamente

    Ciberamenzas: Cómo escalarlo internamente

    Si te dieran a elegir entre hacer algo que requiere mucho tiempo y esfuerzo para lo que percibes una recompensa muy pequeña o simplemente pasar por alto la tarea, ¿qué elegirías? Aunque a todos nos gustaría pensar que nos pondríamos manos a la obra y haríamos el trabajo, la verdad es que la mayoría de…

  • Conocimientos de los empleados: Las habilidades necesarias para analizar las campañas de phishing

    Conocimientos de los empleados: Las habilidades necesarias para analizar las campañas de phishing

    Las campañas de phishing no son rivales para los analistas con estas habilidades Las campañas de phishing son demasiado comunes hoy en día. Un análisis del año 2020 mostró que el 75% de las empresas a nivel mundial sufrieron un ataque. En Estados Unidos, el 74% de los ataques tuvieron éxito, un aumento del 14%…

  • Las amenazas internas son peores de lo que crees

    Las amenazas internas son peores de lo que crees

    Los troyanos se dieron cuenta de que es mucho más fácil abrir una puerta desde dentro que intentar derribarla desde fuera, y en tu organización no es diferente. Los infiltrados pueden estar utilizando las mismas tácticas que los troyanos utilizaron hace años en tu organización hoy en día. En este artículo, exploraremos qué son las…

  • Log4Shell golpea a los grandes jugadores con un exploit crítico de 0 días

    Log4Shell golpea a los grandes jugadores con un exploit crítico de 0 días

    Se ha descubierto recientemente una vulnerabilidad de Log4j (Log4Shell, CVE-2021-44228) en la utilidad Apache que permite la ejecución remota de código (RCE) sin autenticación y la toma de control del servidor. Debido al amplio uso de la herramienta Apache, que afecta a empresas como Amazon, Apple, Cisco, Steam, Tesla, Twitter y muchas más, el problema…

  • 5 tipos de ciberseguridad que necesita tu empresa

    5 tipos de ciberseguridad que necesita tu empresa

    Las empresas no suelen compararse con los Estados, pero tienen al menos una cosa importante en común: la necesidad de hacer frente a las amenazas en múltiples ámbitos o entornos. Las naciones deben estar en constante alerta ante las amenazas a la seguridad procedentes de la tierra, el aire, el mar, el espacio y, cada…

  • Ciberamenzas: Cómo escalarlo internamente

    Ciberamenzas: Cómo escalarlo internamente

    Si te dieran a elegir entre hacer algo que requiere mucho tiempo y esfuerzo para lo que percibes una recompensa muy pequeña o simplemente pasar por alto la tarea, ¿qué elegirías? Aunque a todos nos gustaría pensar que nos pondríamos manos a la obra y haríamos el trabajo, la verdad es que la mayoría de…

  • Conocimientos de los empleados: Las habilidades necesarias para analizar las campañas de phishing

    Conocimientos de los empleados: Las habilidades necesarias para analizar las campañas de phishing

    Las campañas de phishing no son rivales para los analistas con estas habilidades Las campañas de phishing son demasiado comunes hoy en día. Un análisis del año 2020 mostró que el 75% de las empresas a nivel mundial sufrieron un ataque. En Estados Unidos, el 74% de los ataques tuvieron éxito, un aumento del 14%…

  • Implementa estas 5 estrategias para crear una empresa Ciber inteligente

    Implementa estas 5 estrategias para crear una empresa Ciber inteligente

    La ciberseguridad es una de las principales preocupaciones de todas las empresas. Como CISO, liderar la carga para mantener a tu empresa a salvo de hackers y ataques recae directamente sobre tus hombros, pero ciertamente no es un trabajo que puedas hacer solo. La seguridad y las medidas que toma tu empresa para mantenerse lo…

  • RaaS: El rápido crecimiento del modelo de negocio del ransomware como servicio

    RaaS: El rápido crecimiento del modelo de negocio del ransomware como servicio

    Los ciberdelincuentes se mueven por el afán de lucro, y pocas actividades les resultan más rentables que desplegar ransomware contra empresas desprevenidas. El ransomware es un tipo de malware que utiliza el cifrado para bloquear o limitar el acceso de los usuarios a los sistemas -como bases de datos, servidores de archivos o aplicaciones- hasta…

  • Ciberseguridad proactiva frente a reactiva

    Ciberseguridad proactiva frente a reactiva

    Muchas empresas hoy en día invierten en ciberseguridad, pero siguen sin estar suficientemente preparadas, y la solución suele estar en su enfoque general. La ciberseguridad reactiva y la proactiva siguen enfoques diferentes y ofrecen beneficios únicos, y estos dos enfoques también requieren procesos y herramientas diferentes para maximizar la ciberseguridad. ¿Cuál de estos enfoques de…

  • Cómo elegir herramientas de ciberseguridad para no ser despedido

    Cómo elegir herramientas de ciberseguridad para no ser despedido

    Ya has oído el viejo dicho: “No lleves un cuchillo a un tiroteo”. Por supuesto, eso puede aplicarse a muchas situaciones, pero es increíblemente apropiado para los profesionales de la ciberseguridad. Los delincuentes a los que te enfrentas disponen de armamento avanzado. Necesitas tener el mismo nivel de herramientas o unas aún mejores si quieres…

  • Explicación del ransomware (Parte 2): Qué es y cómo prevenirlo

    Explicación del ransomware (Parte 2): Qué es y cómo prevenirlo

    Los ataques de ransomware son demasiado comunes en el mundo cibernético. Por ello, es fundamental entender qué son, y puedes encontrarlo aquí. El siguiente paso es comprender las medidas que hay que aplicar para protegerse del ransomware, como se indica a continuación. A continuación, se ofrecen algunos consejos específicos para prevenir o mitigar los ataques…

  • Explicación del ransomware (Parte 1): Qué es y cómo prevenirlo

    Explicación del ransomware (Parte 1): Qué es y cómo prevenirlo

    El aumento de los ataques de ransomware en la última década ha sido nada menos que meteórico. Al igual que otras formas de malware, el ransomware existe desde hace décadas y, por lo general, supone una amenaza para todos los dispositivos y datos personales y de la empresa. ¿En qué consiste un ataque de ransomware?…

  • Los 5 principales retos a los que deben enfrentarse las DevSecOps

    Los 5 principales retos a los que deben enfrentarse las DevSecOps

    Se dice que la delincuencia aumenta en tiempos de agitación social y económica, y este es sin duda el caso de la ciberdelincuencia. En una encuesta realizada en 2020 por VMware Carbon Black, el 90% de los profesionales de la seguridad informaron de un aumento en el volumen de ciberataques y el 80% dijo que…

  • Qué es una plataforma SOC y cómo puede ayudar a los profesionales de TI a destacar en su trabajo

    Qué es una plataforma SOC y cómo puede ayudar a los profesionales de TI a destacar en su trabajo

    ¿Sobrevivirá tu empresa si se produce una brecha en su infraestructura de datos? Según una predicción de Cybersecurity Ventures, las empresas de todo el mundo tienen más probabilidades de ser víctimas de ataques de ransomware cada 11 segundos en 2021, en comparación con los 14 segundos de 2019. En el panorama empresarial actual, una sola…

  • ¿Cuáles son tus opciones cuando se trata de operaciones de ciberseguridad?

    ¿Cuáles son tus opciones cuando se trata de operaciones de ciberseguridad?

    Para saber cómo frenar a los hackers y prevenir un ciberataque, dé un vistazo a las ventajas y desventajas de los cuatro principales enfoques de protección cibernética que existen ¿Piensas que los ciberdelincuentes solo eligen a grandes empresas como objetivos? Si piensas que sí, no eres el único. A casi un 70% de las empresas pequeñas y…

  • Porqué es imprescindible dominar la gestión de la respuesta a ciber-incidentes

    Porqué es imprescindible dominar la gestión de la respuesta a ciber-incidentes

    Toda PYME está en Riesgo “Sin embargo, lo que quizás no sepa es que las pequeñas y medianas empresas (pymes) son blancos frecuentes de ciberataques destructivos, muchos de los que pueden ser abrumadores”. (Forbes). No hay manera de evitarlo. Tarde o temprano, su organización sufrirá un ciberataque… si ya no lo sufrió. Si cree que…

  • Guía para PYMES: cómo tener una Ciberseguridad como la de las Grandes Empresas

    Guía para PYMES: cómo tener una Ciberseguridad como la de las Grandes Empresas

    Los ciberataques que se dirigen contra las grandes empresas son los que tienden a atraer a los titulares importantes por las grandes cifras involucradas en su impacto colosal. Solo el año pasado pasó lo siguiente: SolarWinds: puso en peligro a 250 agencias federales y empresas. Twitter: 130 usuarios fueron un blanco, incluidas las cuentas de perfil de…

  • Somos CYREBRO y así es como estamos revolucionando las operaciones de ciberseguridad

    Somos CYREBRO y así es como estamos revolucionando las operaciones de ciberseguridad

    Cuando creamos nuestra empresa por primera vez, nuestro objetivo era claro. Teníamos la misión de dar apoyo estratégico a las empresas de la lista Fortune 500 (las empresas más grandes) ayudándolas a optimizar su postura ante la ciberseguridad. Nuestra manera de hacerlo fue aprovechando las experiencias de nuestro equipo en el mundo real y su…

  • Lo que toda empresa debe saber sobre la ingeniería social, el phishing y las contraseñas

    Lo que toda empresa debe saber sobre la ingeniería social, el phishing y las contraseñas

    Hay varios tipos de ciberataques, y muchos de ellos son muy sofisticados, en general, por la tecnología que se usa. Pero con mayor frecuencia, el tipo de ataque que afecta en mayor medida a sus víctimas, emocional y psicológicamente, es el que la tecnología no controla necesariamente, y suele aparentar ser bastante benevolente. Estos son…

Regístrese para obtener actualizaciones