CYREBRO Blog

Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 2 

Evaluar los eslabones débiles de la red de tu empresa es una parte importante de la ciberseguridad. Las personas que se sientan detrás de los teclados de los ordenadores constituyen algunos de los eslabones más débiles, ya que siempre hay una pequeña minoría de usuarios que harán clic en casi cualquier cosa incluida o adjunta…

  • Utilización de la infraestructura del SOC frente al MDR: una perspectiva del MSSP

    Utilización de la infraestructura del SOC frente al MDR: una perspectiva del MSSP

    Los constantes titulares sobre los últimos ataques a empresas de todo el espectro industrial sirven como recordatorio constante de la importancia de la ciberseguridad. La transformación digital por sí sola no es suficiente. Hay que asegurar ese entorno digital, y es algo de lo que incluso las pymes se han dado cuenta perfectamente. Por desgracia,…

  • Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 1

    Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 1

    Según el Informe sobre Ciber amenazas 2022 de SonicWall, casi todas las categorías de ciberataques han incrementado su volumen en el año pasado. Las cifras indican una conclusión innegable. Las redes de las PYMES están bajo asedio. De hecho, vamos a calificarlo como lo que es. Es una guerra. Y aunque los ciberataques no consistan…

  • El nuevo método de phishing que elude la autenticación multifactor (AMF)

    El nuevo método de phishing que elude la autenticación multifactor (AMF)

    Los expertos en seguridad, entre ellos nuestro equipo de CYREBRO, destacan las ventajas de utilizar la autenticación multifactor (AMF) para obtener una capa de seguridad adicional. Aunque sigue siendo un buen consejo, una investigación reciente muestra que una nueva técnica de phishing, que roba las “cookies” de autenticación a través de las aplicaciones de Microsoft…

  • El análisis de la Respuesta a Incidentes de CYREBRO presenta las deficiencias de visibilidad y cómo eliminarlas

    El análisis de la Respuesta a Incidentes de CYREBRO presenta las deficiencias de visibilidad y cómo eliminarlas

    Hoy en día, la cuestión no es si su empresa sufrirá un incidente de seguridad, sino cuándo. Hace unos años, salió a la luz una estadística impactante cuando CYREBRO analizó los informes internos de respuesta a incidentes (IR): El 75% de los incidentes de seguridad reportados fueron causados por una inversión inadecuada en soluciones de…

  • REvil TOR vuelve a la acción con nuevas operaciones de ransomware (RaaS)

    REvil TOR vuelve a la acción con nuevas operaciones de ransomware (RaaS)

    ¿Ha resurgido REvil? Esa es la pregunta que todo el mundo se hace y el tema que tiene en vilo a la comunidad cibernética. Después de meses de silencio, REvil, la infame banda de ransomware presuntamente basada en Rusia, parece estar de nuevo en línea desde la semana pasada, con un nuevo sitio de filtraciones…

  • “Proyecto Eternity” malware como servicio: Un kit de herramientas modular para los atacantes

    “Proyecto Eternity” malware como servicio: Un kit de herramientas modular para los atacantes

    Un atacante desconocido está vendiendo un nuevo kit de herramientas de malware llamado Proyecto Eternity. Los ciberdelincuentes pueden comprar stealers, clippers, gusanos, mineros, ransomware y bots DDoS por unos pocos cientos de dólares cada uno. Lo más destacable de este malware como servicio (MaaS) es que, además de estar disponible en un sitio web de…

  • RaaS: El rápido crecimiento del modelo de negocio del ransomware como servicio

    RaaS: El rápido crecimiento del modelo de negocio del ransomware como servicio

    Los ciberdelincuentes se mueven por el afán de lucro, y pocas actividades les resultan más rentables que desplegar ransomware contra empresas desprevenidas. El ransomware es un tipo de malware que utiliza el cifrado para bloquear o limitar el acceso de los usuarios a los sistemas -como bases de datos, servidores de archivos o aplicaciones- hasta…

  • Ciberseguridad proactiva frente a reactiva

    Ciberseguridad proactiva frente a reactiva

    Muchas empresas hoy en día invierten en ciberseguridad, pero siguen sin estar suficientemente preparadas, y la solución suele estar en su enfoque general. La ciberseguridad reactiva y la proactiva siguen enfoques diferentes y ofrecen beneficios únicos, y estos dos enfoques también requieren procesos y herramientas diferentes para maximizar la ciberseguridad. ¿Cuál de estos enfoques de…

  • Cómo elegir herramientas de ciberseguridad para no ser despedido

    Cómo elegir herramientas de ciberseguridad para no ser despedido

    Ya has oído el viejo dicho: “No lleves un cuchillo a un tiroteo”. Por supuesto, eso puede aplicarse a muchas situaciones, pero es increíblemente apropiado para los profesionales de la ciberseguridad. Los delincuentes a los que te enfrentas disponen de armamento avanzado. Necesitas tener el mismo nivel de herramientas o unas aún mejores si quieres…

  • Explicación del ransomware (Parte 2): Qué es y cómo prevenirlo

    Explicación del ransomware (Parte 2): Qué es y cómo prevenirlo

    Los ataques de ransomware son demasiado comunes en el mundo cibernético. Por ello, es fundamental entender qué son, y puedes encontrarlo aquí. El siguiente paso es comprender las medidas que hay que aplicar para protegerse del ransomware, como se indica a continuación. A continuación, se ofrecen algunos consejos específicos para prevenir o mitigar los ataques…

  • Explicación del ransomware (Parte 1): Qué es y cómo prevenirlo

    Explicación del ransomware (Parte 1): Qué es y cómo prevenirlo

    El aumento de los ataques de ransomware en la última década ha sido nada menos que meteórico. Al igual que otras formas de malware, el ransomware existe desde hace décadas y, por lo general, supone una amenaza para todos los dispositivos y datos personales y de la empresa. ¿En qué consiste un ataque de ransomware?…

  • Los 5 principales retos a los que deben enfrentarse las DevSecOps

    Los 5 principales retos a los que deben enfrentarse las DevSecOps

    Se dice que la delincuencia aumenta en tiempos de agitación social y económica, y este es sin duda el caso de la ciberdelincuencia. En una encuesta realizada en 2020 por VMware Carbon Black, el 90% de los profesionales de la seguridad informaron de un aumento en el volumen de ciberataques y el 80% dijo que…

  • Utilización de la infraestructura del SOC frente al MDR: una perspectiva del MSSP

    Utilización de la infraestructura del SOC frente al MDR: una perspectiva del MSSP

    Los constantes titulares sobre los últimos ataques a empresas de todo el espectro industrial sirven como recordatorio constante de la importancia de la ciberseguridad. La transformación digital por sí sola no es suficiente. Hay que asegurar ese entorno digital, y es algo de lo que incluso las pymes se han dado cuenta perfectamente. Por desgracia,…

  • Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 1

    Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 1

    Según el Informe sobre Ciber amenazas 2022 de SonicWall, casi todas las categorías de ciberataques han incrementado su volumen en el año pasado. Las cifras indican una conclusión innegable. Las redes de las PYMES están bajo asedio. De hecho, vamos a calificarlo como lo que es. Es una guerra. Y aunque los ciberataques no consistan…

  • El nuevo método de phishing que elude la autenticación multifactor (AMF)

    El nuevo método de phishing que elude la autenticación multifactor (AMF)

    Los expertos en seguridad, entre ellos nuestro equipo de CYREBRO, destacan las ventajas de utilizar la autenticación multifactor (AMF) para obtener una capa de seguridad adicional. Aunque sigue siendo un buen consejo, una investigación reciente muestra que una nueva técnica de phishing, que roba las “cookies” de autenticación a través de las aplicaciones de Microsoft…

  • El análisis de la Respuesta a Incidentes de CYREBRO presenta las deficiencias de visibilidad y cómo eliminarlas

    El análisis de la Respuesta a Incidentes de CYREBRO presenta las deficiencias de visibilidad y cómo eliminarlas

    Hoy en día, la cuestión no es si su empresa sufrirá un incidente de seguridad, sino cuándo. Hace unos años, salió a la luz una estadística impactante cuando CYREBRO analizó los informes internos de respuesta a incidentes (IR): El 75% de los incidentes de seguridad reportados fueron causados por una inversión inadecuada en soluciones de…

  • Multitenancy – Por qué es crucial para los MSSP

    Multitenancy – Por qué es crucial para los MSSP

    Hoy en día, cada vez más PYMES reconocen que son el principal objetivo de los hackers. Como saben que carecen de recursos internos para contratar a toda una plantilla de ciber expertos, recurren a los proveedores de servicios de seguridad gestionados (MSSP) en busca de apoyo. Esto hace que este sea un momento emocionante y…

  • Peligros en la nube: cuando se precipitan las migraciones del trabajo a distancia

    Peligros en la nube: cuando se precipitan las migraciones del trabajo a distancia

    Desde hace varios años, el mundo dirige a las empresas hacia la nube, y la tendencia no hace más que crecer. La nube se comercializa como una utopía que le liberará de todos los problemas que le aquejan actualmente en su mundo presencial. Hay muchas razones para pasarse a la nube, como la eliminación de…

Regístrese para obtener actualizaciones