CYREBRO Blog

Fortalezca su postura de seguridad con el framework MITRE ATT&CK 

Quienes solían ver las antiguas series de televisión sobre detectives, seguro que recordarán las clásicas escenas en las que se pedía a una víctima o a un testigo de un delito que ojeara grandes carpetas de fichas policiales mientras estaba sentado en la mesa de una comisaría. Esto se debe a que los detectives de…

  • Los riesgos de una mala gestión de parches

    Los riesgos de una mala gestión de parches

    Todos descuidamos ciertas cosas que sabemos que no deberíamos descuidar, como la revisión médica anual. Cuando llega el momento, nos decimos a nosotros mismos que ya pediremos cita cuando estemos menos ocupados, o que nos encontramos bien y no es necesario, o inventamos otra historia que nos permite posponer lo que sabemos que no debemos…

  • Las plataformas legítimas se están convirtiendo en un terreno de juego no tan legítimo para los hackers

    Las plataformas legítimas se están convirtiendo en un terreno de juego no tan legítimo para los hackers

    Difícilmente se puede encontrar una imagen más nostálgica que la de un niño montando un puesto de limonada en el jardín de su casa una tarde calurosa. Por desgracia, no hay nada de nostálgico en lo que hacen hoy algunos jóvenes empresarios. Un equipo de investigadores descubrió hace poco a un grupo de menores que…

  • Por qué es esencial para las PYMES subcontratar la ciberseguridad

    Por qué es esencial para las PYMES subcontratar la ciberseguridad

    Según un estudio de la Universidad de Maryland publicado en Security Magazine, en 2022 se produjo un ciberataque cada 39 segundos. Debido al crecimiento exponencial de las ciberamenazas, la ciberseguridad no puede ser un trabajo a tiempo parcial. Desde luego, no es una actividad secundaria. Tanto si se trata de un gigante corporativo global como…

  • El desafío cibernético actual: Seguridad multi-sitio con una infraestructura tecnológica diversa

    El desafío cibernético actual: Seguridad multi-sitio con una infraestructura tecnológica diversa

    En la economía globalizada de hoy en día, es más fácil que nunca que las empresas desarrollen su actividad en múltiples lugares, y muchas de ellas cruzan fronteras para llegar a una base de clientes más amplia. Aunque esto puede reportar numerosos beneficios, también puede plantear desafíos importantes, sobre todo a la hora de gestionar…

  • Afrontar el estrés y el desgaste en los empleos de ciberseguridad

    Afrontar el estrés y el desgaste en los empleos de ciberseguridad

    Imagínese como responsable de ciberseguridad sentado en una sala de conferencias con otros responsables de ciberseguridad de su sector. Ahora imagine que mira a la persona sentada a su izquierda. Lo más probable es que dicha persona no ocupe su puesto actual en 2025. Esto se debe a que, según Gartner, casi la mitad de…

  • Desarrollar un programa de cumplimiento de la ciberseguridad

    Desarrollar un programa de cumplimiento de la ciberseguridad

    Como si los responsables informáticos no tuvieran ya bastante con lo suyo, muchos se encuentran con otra gran responsabilidad que gestionar: el cumplimiento de las normativas. Hay varios organismos reguladores que establecen requisitos de cumplimiento, que difieren de un país a otro o incluso de un estado a otro en Estados Unidos. Para que una…

  • Fortalezca su postura de seguridad con el framework MITRE ATT&CK 

    Fortalezca su postura de seguridad con el framework MITRE ATT&CK 

    Quienes solían ver las antiguas series de televisión sobre detectives, seguro que recordarán las clásicas escenas en las que se pedía a una víctima o a un testigo de un delito que ojeara grandes carpetas de fichas policiales mientras estaba sentado en la mesa de una comisaría. Esto se debe a que los detectives de…

  • Los riesgos de una mala gestión de parches

    Los riesgos de una mala gestión de parches

    Todos descuidamos ciertas cosas que sabemos que no deberíamos descuidar, como la revisión médica anual. Cuando llega el momento, nos decimos a nosotros mismos que ya pediremos cita cuando estemos menos ocupados, o que nos encontramos bien y no es necesario, o inventamos otra historia que nos permite posponer lo que sabemos que no debemos…

  • Las plataformas legítimas se están convirtiendo en un terreno de juego no tan legítimo para los hackers

    Las plataformas legítimas se están convirtiendo en un terreno de juego no tan legítimo para los hackers

    Difícilmente se puede encontrar una imagen más nostálgica que la de un niño montando un puesto de limonada en el jardín de su casa una tarde calurosa. Por desgracia, no hay nada de nostálgico en lo que hacen hoy algunos jóvenes empresarios. Un equipo de investigadores descubrió hace poco a un grupo de menores que…

  • Por qué es esencial para las PYMES subcontratar la ciberseguridad

    Por qué es esencial para las PYMES subcontratar la ciberseguridad

    Según un estudio de la Universidad de Maryland publicado en Security Magazine, en 2022 se produjo un ciberataque cada 39 segundos. Debido al crecimiento exponencial de las ciberamenazas, la ciberseguridad no puede ser un trabajo a tiempo parcial. Desde luego, no es una actividad secundaria. Tanto si se trata de un gigante corporativo global como…

  • El desafío cibernético actual: Seguridad multi-sitio con una infraestructura tecnológica diversa

    El desafío cibernético actual: Seguridad multi-sitio con una infraestructura tecnológica diversa

    En la economía globalizada de hoy en día, es más fácil que nunca que las empresas desarrollen su actividad en múltiples lugares, y muchas de ellas cruzan fronteras para llegar a una base de clientes más amplia. Aunque esto puede reportar numerosos beneficios, también puede plantear desafíos importantes, sobre todo a la hora de gestionar…

  • Desarrollar un programa de cumplimiento de la ciberseguridad

    Desarrollar un programa de cumplimiento de la ciberseguridad

    Como si los responsables informáticos no tuvieran ya bastante con lo suyo, muchos se encuentran con otra gran responsabilidad que gestionar: el cumplimiento de las normativas. Hay varios organismos reguladores que establecen requisitos de cumplimiento, que difieren de un país a otro o incluso de un estado a otro en Estados Unidos. Para que una…

  • Cómo predecir los ataques mediante una plataforma SOC interactiva en la nube

    Cómo predecir los ataques mediante una plataforma SOC interactiva en la nube

    En 2020, las empresas perdieron casi 18.000 dólares cada minuto debido a las estafas de phishing. Los ciberataques pueden provocar tiempos de inactividad, violaciones de datos y pérdidas de ingresos. A medida que aumentan las amenazas, las empresas tienen que adoptar un enfoque proactivo y preventivo para proteger sus datos y medios de vida. ¿Cuáles…

  • RaaS: El rápido crecimiento del modelo de negocio del ransomware como servicio

    RaaS: El rápido crecimiento del modelo de negocio del ransomware como servicio

    Los ciberdelincuentes se mueven por el afán de lucro, y pocas actividades les resultan más rentables que desplegar ransomware contra empresas desprevenidas. El ransomware es un tipo de malware que utiliza el cifrado para bloquear o limitar el acceso de los usuarios a los sistemas -como bases de datos, servidores de archivos o aplicaciones- hasta…

  • Ciberseguridad proactiva frente a reactiva

    Ciberseguridad proactiva frente a reactiva

    Muchas empresas hoy en día invierten en ciberseguridad, pero siguen sin estar suficientemente preparadas, y la solución suele estar en su enfoque general. La ciberseguridad reactiva y la proactiva siguen enfoques diferentes y ofrecen beneficios únicos, y estos dos enfoques también requieren procesos y herramientas diferentes para maximizar la ciberseguridad. ¿Cuál de estos enfoques de…

  • Cómo elegir herramientas de ciberseguridad para no ser despedido

    Cómo elegir herramientas de ciberseguridad para no ser despedido

    Ya has oído el viejo dicho: “No lleves un cuchillo a un tiroteo”. Por supuesto, eso puede aplicarse a muchas situaciones, pero es increíblemente apropiado para los profesionales de la ciberseguridad. Los delincuentes a los que te enfrentas disponen de armamento avanzado. Necesitas tener el mismo nivel de herramientas o unas aún mejores si quieres…

  • Explicación del ransomware (Parte 2): Qué es y cómo prevenirlo

    Explicación del ransomware (Parte 2): Qué es y cómo prevenirlo

    Los ataques de ransomware son demasiado comunes en el mundo cibernético. Por ello, es fundamental entender qué son, y puedes encontrarlo aquí. El siguiente paso es comprender las medidas que hay que aplicar para protegerse del ransomware, como se indica a continuación. A continuación, se ofrecen algunos consejos específicos para prevenir o mitigar los ataques…

  • Explicación del ransomware (Parte 1): Qué es y cómo prevenirlo

    Explicación del ransomware (Parte 1): Qué es y cómo prevenirlo

    El aumento de los ataques de ransomware en la última década ha sido nada menos que meteórico. Al igual que otras formas de malware, el ransomware existe desde hace décadas y, por lo general, supone una amenaza para todos los dispositivos y datos personales y de la empresa. ¿En qué consiste un ataque de ransomware?…

  • Afrontar el estrés y el desgaste en los empleos de ciberseguridad

    Afrontar el estrés y el desgaste en los empleos de ciberseguridad

    Imagínese como responsable de ciberseguridad sentado en una sala de conferencias con otros responsables de ciberseguridad de su sector. Ahora imagine que mira a la persona sentada a su izquierda. Lo más probable es que dicha persona no ocupe su puesto actual en 2025. Esto se debe a que, según Gartner, casi la mitad de…

  • La importancia de las auditorías de ciberseguridad: Garantizar el cumplimiento y el éxito empresarial

    La importancia de las auditorías de ciberseguridad: Garantizar el cumplimiento y el éxito empresarial

    La noción de ser auditado suele ir asociada a connotaciones negativas. Incluso puede dar un poco de miedo. Seamos sinceros, a nadie le gusta recibir una carta de la división de recaudación de impuestos de su país informándole de que está siendo auditado. Siempre que hay algún tipo de escándalo gubernamental, lo primero que se…

  • Mejores prácticas para la  aplicación de parches desde la perspectiva de seguridad

    Mejores prácticas para la  aplicación de parches desde la perspectiva de seguridad

    A medida que las ciberamenazas se vuelven más sofisticadas y frecuentes, organizaciones de todo tipo se enfrentan a un riesgo cada vez mayor de convertirse en víctimas. Y no es una exageración. Check Point Research descubrió que los ciberataques aumentaron un 38% en 2033, en comparación con 2021, y los ataques semanales aumentaron un 7%…

  • Cómo prevenir las amenazas internas

    Cómo prevenir las amenazas internas

    En el clásico de la comedia laboral Trabajo Basura (1999), tres empleados descontentos idean un plan: introducir un virus en el sistema financiero de la empresa para desviar una fracción de céntimo de cada transacción y depositarla en una de sus cuentas bancarias. Como las transacciones son muy pequeñas, los hombres están convencidos de que…

  • El tiempo: la mejor arma de un hacker

    El tiempo: la mejor arma de un hacker

    Si alguna vez tiene la oportunidad de hablar con algún responsable de seguridad de un centro penitenciario de máxima seguridad, le dirá lo mismo. Los presos tienen todo el tiempo del mundo. Todo el tiempo para vigilar y observar, buscando puntos vulnerables en los patrones de comportamiento de los guardias y el personal penitenciario. Buscan…

  • Afrontar los desafíos para el cumplimiento de la ciberseguridad

    Afrontar los desafíos para el cumplimiento de la ciberseguridad

    En las últimas décadas, el mundo empresarial ha pasado de los archivadores repletos de papeles a un enfoque basado en la nube en el que el lápiz y el papel han quedado obsoletos. Hoy en día, vivimos en un mundo digital prácticamente ilimitado que ha proporcionado a las empresas bienintencionadas innumerables ventajas. Sin embargo, a…

Regístrese para obtener actualizaciones