Category: Conocimientos
-
Desarrollar un programa de cumplimiento de la ciberseguridad
Como si los responsables informáticos no tuvieran ya bastante con lo suyo, muchos se encuentran con otra gran responsabilidad que gestionar: el cumplimiento de las normativas. Hay varios organismos reguladores que establecen requisitos de cumplimiento, que difieren de un país a otro o incluso de un estado a otro en Estados Unidos. Para que una…
-
La importancia de las auditorías de ciberseguridad: Garantizar el cumplimiento y el éxito empresarial
La noción de ser auditado suele ir asociada a connotaciones negativas. Incluso puede dar un poco de miedo. Seamos sinceros, a nadie le gusta recibir una carta de la división de recaudación de impuestos de su país informándole de que está siendo auditado. Siempre que hay algún tipo de escándalo gubernamental, lo primero que se…
-
Evite las amenazas internas con un programa de prevención
Nos gusta pensar que todas las amenazas vienen de fuera, que las personas que quieren hacernos daño a nosotros o a nuestras organizaciones son unos completos desconocidos. Por desgracia, no es así. Desde el FBI nos llega una estadística incómoda: según los datos sobre homicidios de 2011, el 54,3% de las víctimas de asesinato fueron…
-
Ventajas económicas y de seguridad de un SOC externo
En el reciente artículo “Por qué la externalización de la ciberseguridad es esencial para las PYMES“, analizábamos las dificultades a las que se enfrentan las PYMES a la hora de proteger sus activos digitales frente a las ciberamenazas y discutíamos brevemente los pros y los contras de crear un centro de operaciones de seguridad (SOC)…
-
Mejores prácticas para la aplicación de parches desde la perspectiva de seguridad
A medida que las ciberamenazas se vuelven más sofisticadas y frecuentes, organizaciones de todo tipo se enfrentan a un riesgo cada vez mayor de convertirse en víctimas. Y no es una exageración. Check Point Research descubrió que los ciberataques aumentaron un 38% en 2033, en comparación con 2021, y los ataques semanales aumentaron un 7%…
-
Cómo prevenir las amenazas internas
En el clásico de la comedia laboral Trabajo Basura (1999), tres empleados descontentos idean un plan: introducir un virus en el sistema financiero de la empresa para desviar una fracción de céntimo de cada transacción y depositarla en una de sus cuentas bancarias. Como las transacciones son muy pequeñas, los hombres están convencidos de que…
-
Desarrollar un programa de cumplimiento de la ciberseguridad
Como si los responsables informáticos no tuvieran ya bastante con lo suyo, muchos se encuentran con otra gran responsabilidad que gestionar: el cumplimiento de las normativas. Hay varios organismos reguladores que establecen requisitos de cumplimiento, que difieren de un país a otro o incluso de un estado a otro en Estados Unidos. Para que una…
-
Ventajas económicas y de seguridad de un SOC externo
En el reciente artículo “Por qué la externalización de la ciberseguridad es esencial para las PYMES“, analizábamos las dificultades a las que se enfrentan las PYMES a la hora de proteger sus activos digitales frente a las ciberamenazas y discutíamos brevemente los pros y los contras de crear un centro de operaciones de seguridad (SOC)…
-
Los riesgos de una mala gestión de los parches
Todos descuidamos cosas que sabemos que no deberíamos descuidar, como el chequeo médico anual. Cuando llega el momento, nos decimos a nosotros mismos que ya pediremos cita cuando estemos menos ocupados, que nos encontramos bien y que no es necesario, o nos inventamos otra historia que nos permite posponer lo que sabemos que no deberíamos…
-
Cómo SE Aprovechan Los Atacantes de la Falta de Comprensión Sobre la Nube
La nube se ha convertido en un destino de moda en los últimos años. Es lo que ha ayudado a impulsar el paradigma de la transformación digital que ha cambiado la forma de hacer negocios. Ha cambiado el papel de las TI, forzando a los equipos informáticos a evolucionar y desarrollar nuevos conjuntos de habilidades…
-
Del RGPD a la CCPA: Cómo Mantenerse Al Día en Un Panorama Normativo en Rápida Evolución
En 1986, Estados Unidos promulgó una ley conocida como Ley de Fraude y Abuso Informático (CFAA, por sus siglas en inglés) para hacer frente al aumento de los delitos informáticos. La CFAA penaliza muchos delitos informáticos, como la piratería, el acceso no autorizado a ordenadores y redes informáticas, y el uso de ordenadores para cometer…
-
Fortalezca su Seguridad de Correo Electrónico: Estrategias para Defender su Infraestructura
El correo electrónico es una herramienta increíble para las empresas, pero también lo es para los ciberdelincuentes, ya que sigue siendo el vector de ataque más utilizado por los hackers para acceder a una organización. Y no es difícil entender por qué. A la hora de planificar un ataque, la pregunta decisiva para un hacker…
-
Cómo predecir los ataques mediante una plataforma SOC interactiva en la nube
En 2020, las empresas perdieron casi 18.000 dólares cada minuto debido a las estafas de phishing. Los ciberataques pueden provocar tiempos de inactividad, violaciones de datos y pérdidas de ingresos. A medida que aumentan las amenazas, las empresas tienen que adoptar un enfoque proactivo y preventivo para proteger sus datos y medios de vida. ¿Cuáles…
-
RaaS: El rápido crecimiento del modelo de negocio del ransomware como servicio
Los ciberdelincuentes se mueven por el afán de lucro, y pocas actividades les resultan más rentables que desplegar ransomware contra empresas desprevenidas. El ransomware es un tipo de malware que utiliza el cifrado para bloquear o limitar el acceso de los usuarios a los sistemas -como bases de datos, servidores de archivos o aplicaciones- hasta…
-
Ciberseguridad proactiva frente a reactiva
Muchas empresas hoy en día invierten en ciberseguridad, pero siguen sin estar suficientemente preparadas, y la solución suele estar en su enfoque general. La ciberseguridad reactiva y la proactiva siguen enfoques diferentes y ofrecen beneficios únicos, y estos dos enfoques también requieren procesos y herramientas diferentes para maximizar la ciberseguridad. ¿Cuál de estos enfoques de…
-
Cómo elegir herramientas de ciberseguridad para no ser despedido
Ya has oído el viejo dicho: “No lleves un cuchillo a un tiroteo”. Por supuesto, eso puede aplicarse a muchas situaciones, pero es increíblemente apropiado para los profesionales de la ciberseguridad. Los delincuentes a los que te enfrentas disponen de armamento avanzado. Necesitas tener el mismo nivel de herramientas o unas aún mejores si quieres…
-
Explicación del ransomware (Parte 2): Qué es y cómo prevenirlo
Los ataques de ransomware son demasiado comunes en el mundo cibernético. Por ello, es fundamental entender qué son, y puedes encontrarlo aquí. El siguiente paso es comprender las medidas que hay que aplicar para protegerse del ransomware, como se indica a continuación. A continuación, se ofrecen algunos consejos específicos para prevenir o mitigar los ataques…
-
Explicación del ransomware (Parte 1): Qué es y cómo prevenirlo
El aumento de los ataques de ransomware en la última década ha sido nada menos que meteórico. Al igual que otras formas de malware, el ransomware existe desde hace décadas y, por lo general, supone una amenaza para todos los dispositivos y datos personales y de la empresa. ¿En qué consiste un ataque de ransomware?…
-
Afrontar el estrés y el desgaste en los empleos de ciberseguridad
Imagínese como responsable de ciberseguridad sentado en una sala de conferencias con otros responsables de ciberseguridad de su sector. Ahora imagine que mira a la persona sentada a su izquierda. Lo más probable es que dicha persona no ocupe su puesto actual en 2025. Esto se debe a que, según Gartner, casi la mitad de…
-
La importancia de las auditorías de ciberseguridad: Garantizar el cumplimiento y el éxito empresarial
La noción de ser auditado suele ir asociada a connotaciones negativas. Incluso puede dar un poco de miedo. Seamos sinceros, a nadie le gusta recibir una carta de la división de recaudación de impuestos de su país informándole de que está siendo auditado. Siempre que hay algún tipo de escándalo gubernamental, lo primero que se…
-
Mejores prácticas para la aplicación de parches desde la perspectiva de seguridad
A medida que las ciberamenazas se vuelven más sofisticadas y frecuentes, organizaciones de todo tipo se enfrentan a un riesgo cada vez mayor de convertirse en víctimas. Y no es una exageración. Check Point Research descubrió que los ciberataques aumentaron un 38% en 2033, en comparación con 2021, y los ataques semanales aumentaron un 7%…
-
Cómo prevenir las amenazas internas
En el clásico de la comedia laboral Trabajo Basura (1999), tres empleados descontentos idean un plan: introducir un virus en el sistema financiero de la empresa para desviar una fracción de céntimo de cada transacción y depositarla en una de sus cuentas bancarias. Como las transacciones son muy pequeñas, los hombres están convencidos de que…
-
El tiempo: la mejor arma de un hacker
Si alguna vez tiene la oportunidad de hablar con algún responsable de seguridad de un centro penitenciario de máxima seguridad, le dirá lo mismo. Los presos tienen todo el tiempo del mundo. Todo el tiempo para vigilar y observar, buscando puntos vulnerables en los patrones de comportamiento de los guardias y el personal penitenciario. Buscan…
-
Afrontar los desafíos para el cumplimiento de la ciberseguridad
En las últimas décadas, el mundo empresarial ha pasado de los archivadores repletos de papeles a un enfoque basado en la nube en el que el lápiz y el papel han quedado obsoletos. Hoy en día, vivimos en un mundo digital prácticamente ilimitado que ha proporcionado a las empresas bienintencionadas innumerables ventajas. Sin embargo, a…