CYREBRO Blog

Log4j sigue causando estragos – Lo que aprendimos de Log4Shell

Si usted supiera que corre el riesgo de padecer diabetes o cáncer, tomaría todas las medidas necesarias para evitar o retrasar su aparición. Acudiría a revisiones y pruebas rutinarias para asegurarse de que, si aparecen signos de la enfermedad, puede detectarla a tiempo, tratarla y, con suerte, evitar un desenlace mortal. La salud de la…

  • Procesadores más rápidos implican amenazas más rápidas y menos tiempo que perder

    Procesadores más rápidos implican amenazas más rápidas y menos tiempo que perder

    Este es otro ejemplo de la ley de las consecuencias imprevistas. Lo que en un principio es considerado como un beneficio para la sociedad, puede acabar teniendo un lado oscuro, constituido por circunstancias imprevistas e interacciones inesperadas entre distintas entidades. Hay muchos ejemplos de ello. Por ejemplo, parece natural que los gobiernos regulen la introducción…

  • Casinos Y Juegos de Azar: Los Objetivos Favoritos de Los Hackers

    Casinos Y Juegos de Azar: Los Objetivos Favoritos de Los Hackers

    Con el aumento de los casinos online, así como del uso de la tecnología en los casinos convencionales, la transición hacia el juego online ha creado un nuevo panorama tanto para los jugadores como para las ciberamenazas. Los hackers ven estas plataformas, tecnologías y aplicaciones como entornos repletos de objetivos, ya que pueden asestar un…

  • Cómo el SSO puede dar lugar a ataques Pass-The-Hash

    Cómo el SSO puede dar lugar a ataques Pass-The-Hash

    AirTags de Apple, Google Maps y tecnología SSO, de inicio de sesión único. ¿Qué tienen en común estos tres avances tecnológicos aparentemente aleatorios? Pues que se crearon para hacer más cómoda nuestra vida diaria, pero se han utilizado con fines perversos. Los acosadores utilizan los AirTags para rastrear el paradero de víctimas desprevenidas, los delincuentes…

  • Asistente de IA, ¿amigo, enemigo o semidiós?

    Asistente de IA, ¿amigo, enemigo o semidiós?

    Cuando se lanzó el teléfono al mercado, muchos pronosticaron que sería un fracaso, ya que se pensaba que la gente no querría dar a los demás una forma de cruzar la puerta de su casa e invadir su intimidad. A pesar de la gran cantidad de aparatos y artilugios que se han creado a lo…

  • Cómo evitar que la falta de expertos en ciberseguridad le frene

    Cómo evitar que la falta de expertos en ciberseguridad le frene

    En los últimos años, casi todas las empresas han tenido que hacer frente a algún tipo de falta de personal. El talento que se necesita es difícil de encontrar, algo que sin duda es cierto en el caso de la ciberseguridad. Desgraciadamente, la escasez de profesionales en este campo, plantea mayores retos más allá de…

  • Doble extorsión – Dónde estamos a día de hoy

    Doble extorsión – Dónde estamos a día de hoy

    En 2019, la organización de ransomware Maze fue la primera en utilizar ataques de doble extorsión. Desde entonces, un número creciente de bandas de ransomware han adoptado esta táctica. Una investigación publicada en 2021 por Group-IB, afirma que el número de empresas que han visto expuestos sus datos en un sitio de filtración de datos…

  • Log4j sigue causando estragos – Lo que aprendimos de Log4Shell

    Log4j sigue causando estragos – Lo que aprendimos de Log4Shell

    Si usted supiera que corre el riesgo de padecer diabetes o cáncer, tomaría todas las medidas necesarias para evitar o retrasar su aparición. Acudiría a revisiones y pruebas rutinarias para asegurarse de que, si aparecen signos de la enfermedad, puede detectarla a tiempo, tratarla y, con suerte, evitar un desenlace mortal. La salud de la…

  • Procesadores más rápidos implican amenazas más rápidas y menos tiempo que perder

    Procesadores más rápidos implican amenazas más rápidas y menos tiempo que perder

    Este es otro ejemplo de la ley de las consecuencias imprevistas. Lo que en un principio es considerado como un beneficio para la sociedad, puede acabar teniendo un lado oscuro, constituido por circunstancias imprevistas e interacciones inesperadas entre distintas entidades. Hay muchos ejemplos de ello. Por ejemplo, parece natural que los gobiernos regulen la introducción…

  • Cómo el SSO puede dar lugar a ataques Pass-The-Hash

    Cómo el SSO puede dar lugar a ataques Pass-The-Hash

    AirTags de Apple, Google Maps y tecnología SSO, de inicio de sesión único. ¿Qué tienen en común estos tres avances tecnológicos aparentemente aleatorios? Pues que se crearon para hacer más cómoda nuestra vida diaria, pero se han utilizado con fines perversos. Los acosadores utilizan los AirTags para rastrear el paradero de víctimas desprevenidas, los delincuentes…

  • Asistente de IA, ¿amigo, enemigo o semidiós?

    Asistente de IA, ¿amigo, enemigo o semidiós?

    Cuando se lanzó el teléfono al mercado, muchos pronosticaron que sería un fracaso, ya que se pensaba que la gente no querría dar a los demás una forma de cruzar la puerta de su casa e invadir su intimidad. A pesar de la gran cantidad de aparatos y artilugios que se han creado a lo…

  • Cómo evitar que la falta de expertos en ciberseguridad le frene

    Cómo evitar que la falta de expertos en ciberseguridad le frene

    En los últimos años, casi todas las empresas han tenido que hacer frente a algún tipo de falta de personal. El talento que se necesita es difícil de encontrar, algo que sin duda es cierto en el caso de la ciberseguridad. Desgraciadamente, la escasez de profesionales en este campo, plantea mayores retos más allá de…

  • Doble extorsión – Dónde estamos a día de hoy

    Doble extorsión – Dónde estamos a día de hoy

    En 2019, la organización de ransomware Maze fue la primera en utilizar ataques de doble extorsión. Desde entonces, un número creciente de bandas de ransomware han adoptado esta táctica. Una investigación publicada en 2021 por Group-IB, afirma que el número de empresas que han visto expuestos sus datos en un sitio de filtración de datos…

  • Cómo predecir los ataques mediante una plataforma SOC interactiva en la nube

    Cómo predecir los ataques mediante una plataforma SOC interactiva en la nube

    En 2020, las empresas perdieron casi 18.000 dólares cada minuto debido a las estafas de phishing. Los ciberataques pueden provocar tiempos de inactividad, violaciones de datos y pérdidas de ingresos. A medida que aumentan las amenazas, las empresas tienen que adoptar un enfoque proactivo y preventivo para proteger sus datos y medios de vida. ¿Cuáles…

  • RaaS: El rápido crecimiento del modelo de negocio del ransomware como servicio

    RaaS: El rápido crecimiento del modelo de negocio del ransomware como servicio

    Los ciberdelincuentes se mueven por el afán de lucro, y pocas actividades les resultan más rentables que desplegar ransomware contra empresas desprevenidas. El ransomware es un tipo de malware que utiliza el cifrado para bloquear o limitar el acceso de los usuarios a los sistemas -como bases de datos, servidores de archivos o aplicaciones- hasta…

  • Ciberseguridad proactiva frente a reactiva

    Ciberseguridad proactiva frente a reactiva

    Muchas empresas hoy en día invierten en ciberseguridad, pero siguen sin estar suficientemente preparadas, y la solución suele estar en su enfoque general. La ciberseguridad reactiva y la proactiva siguen enfoques diferentes y ofrecen beneficios únicos, y estos dos enfoques también requieren procesos y herramientas diferentes para maximizar la ciberseguridad. ¿Cuál de estos enfoques de…

  • Cómo elegir herramientas de ciberseguridad para no ser despedido

    Cómo elegir herramientas de ciberseguridad para no ser despedido

    Ya has oído el viejo dicho: “No lleves un cuchillo a un tiroteo”. Por supuesto, eso puede aplicarse a muchas situaciones, pero es increíblemente apropiado para los profesionales de la ciberseguridad. Los delincuentes a los que te enfrentas disponen de armamento avanzado. Necesitas tener el mismo nivel de herramientas o unas aún mejores si quieres…

  • Explicación del ransomware (Parte 2): Qué es y cómo prevenirlo

    Explicación del ransomware (Parte 2): Qué es y cómo prevenirlo

    Los ataques de ransomware son demasiado comunes en el mundo cibernético. Por ello, es fundamental entender qué son, y puedes encontrarlo aquí. El siguiente paso es comprender las medidas que hay que aplicar para protegerse del ransomware, como se indica a continuación. A continuación, se ofrecen algunos consejos específicos para prevenir o mitigar los ataques…

  • Explicación del ransomware (Parte 1): Qué es y cómo prevenirlo

    Explicación del ransomware (Parte 1): Qué es y cómo prevenirlo

    El aumento de los ataques de ransomware en la última década ha sido nada menos que meteórico. Al igual que otras formas de malware, el ransomware existe desde hace décadas y, por lo general, supone una amenaza para todos los dispositivos y datos personales y de la empresa. ¿En qué consiste un ataque de ransomware?…

  • Casinos Y Juegos de Azar: Los Objetivos Favoritos de Los Hackers

    Casinos Y Juegos de Azar: Los Objetivos Favoritos de Los Hackers

    Con el aumento de los casinos online, así como del uso de la tecnología en los casinos convencionales, la transición hacia el juego online ha creado un nuevo panorama tanto para los jugadores como para las ciberamenazas. Los hackers ven estas plataformas, tecnologías y aplicaciones como entornos repletos de objetivos, ya que pueden asestar un…

  • SOC1, SOC2, SOC3 – Entiende lo que necesitas

    SOC1, SOC2, SOC3 – Entiende lo que necesitas

    ¿Por qué tu empresa necesita cumplir la normativa para crecer? El cumplimiento de las normas SOC es crucial para las organizaciones de servicios. Existen varias normas de cumplimiento y acreditaciones que tu empresa debe seguir y cerciorarse de cumplirlas, como ISO 27001, NIST 800-53 y FEDRAMP, por nombrar algunas. Pero podría decirse que la más…

  • Los hackers se ponen a buscar los CVE en 15 minutos

    Los hackers se ponen a buscar los CVE en 15 minutos

    Los estacionamientos atraen a los ladrones. Con un montón de coches alineados unos junto a otros, todo lo que tiene que hacer un ladrón es inspeccionar los vehículos a medida que recorre las distintas zonas, buscando una ventana abierta, una puerta mal cerrada o artículos caros dejados a la vista. Es casi demasiado fácil, y…

  • Puntos de entrada comunes #4 – RDSH

    Puntos de entrada comunes #4 – RDSH

    Si existe un punto débil en tu entorno informático, es sólo cuestión de tiempo que una amenaza lo aproveche. Hasta ahora, nuestra serie de “puntos de entrada comunes” ha analizado ITaaS (“Servicios Gestionados IT”), VPNs y sistemas operativos sin parches y obsoletos, todo ello basado en incidentes reales de los que se ha ocupado CYREBRO.…

  • Mejore la Seguridad de Su Red Eliminando Los Puntos Ciegos

    Mejore la Seguridad de Su Red Eliminando Los Puntos Ciegos

    Espaguetis y albóndigas. Batman y Robin. Mantequilla de cacahuete y gelatina. ¿Nota un tema? Bueno, aquí hay otros dos pares que van juntos tan claramente como estos, pero con los que quizás esté menos familiarizado: ciberseguridad y visibilidad, y actores de amenazas y vulnerabilidades. Las amenazas a la ciberseguridad están en su punto más alto,…

  • Utilización de la infraestructura del SOC frente al MDR: una perspectiva del MSSP

    Utilización de la infraestructura del SOC frente al MDR: una perspectiva del MSSP

    Los constantes titulares sobre los últimos ataques a empresas de todo el espectro industrial sirven como recordatorio constante de la importancia de la ciberseguridad. La transformación digital por sí sola no es suficiente. Hay que asegurar ese entorno digital, y es algo de lo que incluso las pymes se han dado cuenta perfectamente. Por desgracia,…

Regístrese para obtener actualizaciones