la categoría Guías
-
Llevando la Visibilidad a Un Nuevo Nivel – Plataforma SOc 2.0 de Cyrebro
Nuestra misión en CYREBRO es llevar la ciberseguridad de nivel estatal a empresas de todos los tipos y tamaños. Creemos que todas las empresas deberían ver y entender siempre su ciberseguridad con claridad, así como disponer de los medios y de la capacidad para mitigar las ciberamenazas contra su negocio. Por eso vamos a lanzar…
-
Porqué un SOC se ha convertido en un requisito principal para adquirir un ciberseguro
Parece que todo el mundo está tratando de identificar la próxima burbuja para tomar algún tipo de medida anticipada para evitarla o aprovecharla. Muchos de nosotros hemos vivido más de una. A principios de siglo se produjo la burbuja informática, seguida de la burbuja inmobiliaria en 2008. Las burbujas son ciclos económicos naturales que se…
-
Las ventajas de elegir un MSSP fiable – Parte 2 de 2
Las empresas se enfrentan a una dura batalla en materia de ciberseguridad. El número de actores maliciosos se multiplica cada día, al igual que sus habilidades y ataques. Al mismo tiempo, los responsables de seguridad, que se enfrentan a la escasez de recursos y personal cualificado, deben esforzarse cada vez más con presupuestos más reducidos.…
-
Las ventajas de elegir un MSSP fiable (Parte 1 de 2)
Los últimos años han llevado a las pymes a una situación precaria, y no parece que la situación vaya a mejorar pronto. Las actuales tasas de inflación y la inminente recesión han obligado a muchos a apretarse el cinturón y a replantearse la manera de distribuir su presupuesto entre los distintos departamentos. Tras varios años…
-
Puntos de entrada comunes #4 – RDSH
Si existe un punto débil en tu entorno informático, es sólo cuestión de tiempo que una amenaza lo aproveche. Hasta ahora, nuestra serie de “puntos de entrada comunes” ha analizado ITaaS (“Servicios Gestionados IT”), VPNs y sistemas operativos sin parches y obsoletos, todo ello basado en incidentes reales de los que se ha ocupado CYREBRO.…
-
El análisis de fraudes de CYREBRO arroja luz sobre cómo luchar contra el BEC y los fraudes
El fraude no es nada nuevo y ha existido mucho antes de que surgiera el internet. Pero con las constantes transformaciones digitales y los avances tecnológicos, se espera que el fraude también evolucione y cambie, volviéndose cada vez más peligroso y complejo. Los estafadores siguen estando al día con las tendencias de seguridad, incluyendo los…
-
Puntos de entrada comunes nº 5: Proveedores externos
¡Pillado, te toca! Puede que esta infame frase le recuerde a su infancia, pero también es aplicable al interminable juego al que juegan los actores maliciosos. Andan a la caza de víctimas desprevenidas que simplemente no han prestado atención a sus brechas de seguridad y han dejado sin solucionar las vulnerabilidades de su organización. Con…
-
Llevando la Visibilidad a Un Nuevo Nivel – Plataforma SOc 2.0 de Cyrebro
Nuestra misión en CYREBRO es llevar la ciberseguridad de nivel estatal a empresas de todos los tipos y tamaños. Creemos que todas las empresas deberían ver y entender siempre su ciberseguridad con claridad, así como disponer de los medios y de la capacidad para mitigar las ciberamenazas contra su negocio. Por eso vamos a lanzar…
-
Porqué un SOC se ha convertido en un requisito principal para adquirir un ciberseguro
Parece que todo el mundo está tratando de identificar la próxima burbuja para tomar algún tipo de medida anticipada para evitarla o aprovecharla. Muchos de nosotros hemos vivido más de una. A principios de siglo se produjo la burbuja informática, seguida de la burbuja inmobiliaria en 2008. Las burbujas son ciclos económicos naturales que se…
-
Las ventajas de elegir un MSSP fiable – Parte 2 de 2
Las empresas se enfrentan a una dura batalla en materia de ciberseguridad. El número de actores maliciosos se multiplica cada día, al igual que sus habilidades y ataques. Al mismo tiempo, los responsables de seguridad, que se enfrentan a la escasez de recursos y personal cualificado, deben esforzarse cada vez más con presupuestos más reducidos.…
-
Las ventajas de elegir un MSSP fiable (Parte 1 de 2)
Los últimos años han llevado a las pymes a una situación precaria, y no parece que la situación vaya a mejorar pronto. Las actuales tasas de inflación y la inminente recesión han obligado a muchos a apretarse el cinturón y a replantearse la manera de distribuir su presupuesto entre los distintos departamentos. Tras varios años…
-
El análisis de fraudes de CYREBRO arroja luz sobre cómo luchar contra el BEC y los fraudes
El fraude no es nada nuevo y ha existido mucho antes de que surgiera el internet. Pero con las constantes transformaciones digitales y los avances tecnológicos, se espera que el fraude también evolucione y cambie, volviéndose cada vez más peligroso y complejo. Los estafadores siguen estando al día con las tendencias de seguridad, incluyendo los…
-
Cómo predecir los ataques mediante una plataforma SOC interactiva en la nube
En 2020, las empresas perdieron casi 18.000 dólares cada minuto debido a las estafas de phishing. Los ciberataques pueden provocar tiempos de inactividad, violaciones de datos y pérdidas de ingresos. A medida que aumentan las amenazas, las empresas tienen que adoptar un enfoque proactivo y preventivo para proteger sus datos y medios de vida. ¿Cuáles…
-
RaaS: El rápido crecimiento del modelo de negocio del ransomware como servicio
Los ciberdelincuentes se mueven por el afán de lucro, y pocas actividades les resultan más rentables que desplegar ransomware contra empresas desprevenidas. El ransomware es un tipo de malware que utiliza el cifrado para bloquear o limitar el acceso de los usuarios a los sistemas -como bases de datos, servidores de archivos o aplicaciones- hasta…
-
Ciberseguridad proactiva frente a reactiva
Muchas empresas hoy en día invierten en ciberseguridad, pero siguen sin estar suficientemente preparadas, y la solución suele estar en su enfoque general. La ciberseguridad reactiva y la proactiva siguen enfoques diferentes y ofrecen beneficios únicos, y estos dos enfoques también requieren procesos y herramientas diferentes para maximizar la ciberseguridad. ¿Cuál de estos enfoques de…
-
Cómo elegir herramientas de ciberseguridad para no ser despedido
Ya has oído el viejo dicho: “No lleves un cuchillo a un tiroteo”. Por supuesto, eso puede aplicarse a muchas situaciones, pero es increíblemente apropiado para los profesionales de la ciberseguridad. Los delincuentes a los que te enfrentas disponen de armamento avanzado. Necesitas tener el mismo nivel de herramientas o unas aún mejores si quieres…
-
Explicación del ransomware (Parte 2): Qué es y cómo prevenirlo
Los ataques de ransomware son demasiado comunes en el mundo cibernético. Por ello, es fundamental entender qué son, y puedes encontrarlo aquí. El siguiente paso es comprender las medidas que hay que aplicar para protegerse del ransomware, como se indica a continuación. A continuación, se ofrecen algunos consejos específicos para prevenir o mitigar los ataques…
-
Explicación del ransomware (Parte 1): Qué es y cómo prevenirlo
El aumento de los ataques de ransomware en la última década ha sido nada menos que meteórico. Al igual que otras formas de malware, el ransomware existe desde hace décadas y, por lo general, supone una amenaza para todos los dispositivos y datos personales y de la empresa. ¿En qué consiste un ataque de ransomware?…
-
Puntos de entrada comunes #4 – RDSH
Si existe un punto débil en tu entorno informático, es sólo cuestión de tiempo que una amenaza lo aproveche. Hasta ahora, nuestra serie de “puntos de entrada comunes” ha analizado ITaaS (“Servicios Gestionados IT”), VPNs y sistemas operativos sin parches y obsoletos, todo ello basado en incidentes reales de los que se ha ocupado CYREBRO.…
-
Mejore la Seguridad de Su Red Eliminando Los Puntos Ciegos
Espaguetis y albóndigas. Batman y Robin. Mantequilla de cacahuete y gelatina. ¿Nota un tema? Bueno, aquí hay otros dos pares que van juntos tan claramente como estos, pero con los que quizás esté menos familiarizado: ciberseguridad y visibilidad, y actores de amenazas y vulnerabilidades. Las amenazas a la ciberseguridad están en su punto más alto,…
-
Utilización de la infraestructura del SOC frente al MDR: una perspectiva del MSSP
Los constantes titulares sobre los últimos ataques a empresas de todo el espectro industrial sirven como recordatorio constante de la importancia de la ciberseguridad. La transformación digital por sí sola no es suficiente. Hay que asegurar ese entorno digital, y es algo de lo que incluso las pymes se han dado cuenta perfectamente. Por desgracia,…
-
Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 1
Según el Informe sobre Ciber amenazas 2022 de SonicWall, casi todas las categorías de ciberataques han incrementado su volumen en el año pasado. Las cifras indican una conclusión innegable. Las redes de las PYMES están bajo asedio. De hecho, vamos a calificarlo como lo que es. Es una guerra. Y aunque los ciberataques no consistan…
-
El nuevo método de phishing que elude la autenticación multifactor (AMF)
Los expertos en seguridad, entre ellos nuestro equipo de CYREBRO, destacan las ventajas de utilizar la autenticación multifactor (AMF) para obtener una capa de seguridad adicional. Aunque sigue siendo un buen consejo, una investigación reciente muestra que una nueva técnica de phishing, que roba las “cookies” de autenticación a través de las aplicaciones de Microsoft…
-
El análisis de la Respuesta a Incidentes de CYREBRO presenta las deficiencias de visibilidad y cómo eliminarlas
Hoy en día, la cuestión no es si su empresa sufrirá un incidente de seguridad, sino cuándo. Hace unos años, salió a la luz una estadística impactante cuando CYREBRO analizó los informes internos de respuesta a incidentes (IR): El 75% de los incidentes de seguridad reportados fueron causados por una inversión inadecuada en soluciones de…