la categoría Guías

  • SOC1, SOC2, SOC3 – Entiende lo que necesitas

    SOC1, SOC2, SOC3 – Entiende lo que necesitas

    ¿Por qué tu empresa necesita cumplir la normativa para crecer? El cumplimiento de las normas SOC es crucial para las organizaciones de servicios. Existen varias normas de cumplimiento y acreditaciones que tu empresa debe seguir y cerciorarse de cumplirlas, como ISO 27001, NIST 800-53 y FEDRAMP, por nombrar algunas. Pero podría decirse que la más…

  • Los hackers se ponen a buscar los CVE en 15 minutos

    Los hackers se ponen a buscar los CVE en 15 minutos

    Los estacionamientos atraen a los ladrones. Con un montón de coches alineados unos junto a otros, todo lo que tiene que hacer un ladrón es inspeccionar los vehículos a medida que recorre las distintas zonas, buscando una ventana abierta, una puerta mal cerrada o artículos caros dejados a la vista. Es casi demasiado fácil, y…

  • Puntos de entrada comunes nº 5: Proveedores externos

    Puntos de entrada comunes nº 5: Proveedores externos

    ¡Pillado, te toca! Puede que esta infame frase le recuerde a su infancia, pero también es aplicable al interminable juego al que juegan los actores maliciosos. Andan a la caza de víctimas desprevenidas que simplemente no han prestado atención a sus brechas de seguridad y han dejado sin solucionar las vulnerabilidades de su organización. Con…

  • Llevando la Visibilidad a Un Nuevo Nivel – Plataforma SOc 2.0 de Cyrebro

    Llevando la Visibilidad a Un Nuevo Nivel – Plataforma SOc 2.0 de Cyrebro

    Nuestra misión en CYREBRO es llevar la ciberseguridad de nivel estatal a empresas de todos los tipos y tamaños. Creemos que todas las empresas deberían ver y entender siempre su ciberseguridad con claridad, así como disponer de los medios y de la capacidad para mitigar las ciberamenazas contra su negocio. Por eso vamos a lanzar…

  • Porqué un SOC se ha convertido en un requisito principal para adquirir un ciberseguro

    Porqué un SOC se ha convertido en un requisito principal para adquirir un ciberseguro

    Parece que todo el mundo está tratando de identificar la próxima burbuja para tomar algún tipo de medida anticipada para evitarla o aprovecharla. Muchos de nosotros hemos vivido más de una. A principios de siglo se produjo la burbuja informática, seguida de la burbuja inmobiliaria en 2008. Las burbujas son ciclos económicos naturales que se…

  • Las ventajas de elegir un MSSP fiable – Parte 2 de 2

    Las ventajas de elegir un MSSP fiable – Parte 2 de 2

    Las empresas se enfrentan a una dura batalla en materia de ciberseguridad. El número de actores maliciosos se multiplica cada día, al igual que sus habilidades y ataques. Al mismo tiempo, los responsables de seguridad, que se enfrentan a la escasez de recursos y personal cualificado, deben esforzarse cada vez más con presupuestos más reducidos.…

  • Puntos de entrada comunes nº 5: Proveedores externos

    Puntos de entrada comunes nº 5: Proveedores externos

    ¡Pillado, te toca! Puede que esta infame frase le recuerde a su infancia, pero también es aplicable al interminable juego al que juegan los actores maliciosos. Andan a la caza de víctimas desprevenidas que simplemente no han prestado atención a sus brechas de seguridad y han dejado sin solucionar las vulnerabilidades de su organización. Con…

  • Llevando la Visibilidad a Un Nuevo Nivel – Plataforma SOc 2.0 de Cyrebro

    Llevando la Visibilidad a Un Nuevo Nivel – Plataforma SOc 2.0 de Cyrebro

    Nuestra misión en CYREBRO es llevar la ciberseguridad de nivel estatal a empresas de todos los tipos y tamaños. Creemos que todas las empresas deberían ver y entender siempre su ciberseguridad con claridad, así como disponer de los medios y de la capacidad para mitigar las ciberamenazas contra su negocio. Por eso vamos a lanzar…

  • Porqué un SOC se ha convertido en un requisito principal para adquirir un ciberseguro

    Porqué un SOC se ha convertido en un requisito principal para adquirir un ciberseguro

    Parece que todo el mundo está tratando de identificar la próxima burbuja para tomar algún tipo de medida anticipada para evitarla o aprovecharla. Muchos de nosotros hemos vivido más de una. A principios de siglo se produjo la burbuja informática, seguida de la burbuja inmobiliaria en 2008. Las burbujas son ciclos económicos naturales que se…

  • Las ventajas de elegir un MSSP fiable – Parte 2 de 2

    Las ventajas de elegir un MSSP fiable – Parte 2 de 2

    Las empresas se enfrentan a una dura batalla en materia de ciberseguridad. El número de actores maliciosos se multiplica cada día, al igual que sus habilidades y ataques. Al mismo tiempo, los responsables de seguridad, que se enfrentan a la escasez de recursos y personal cualificado, deben esforzarse cada vez más con presupuestos más reducidos.…

  • Las ventajas de elegir un MSSP fiable (Parte 1 de 2)

    Las ventajas de elegir un MSSP fiable (Parte 1 de 2)

    Los últimos años han llevado a las pymes a una situación precaria, y no parece que la situación vaya a mejorar pronto. Las actuales tasas de inflación y la inminente recesión han obligado a muchos a apretarse el cinturón y a replantearse la manera de distribuir su presupuesto entre los distintos departamentos. Tras varios años…

  • Puntos de entrada comunes #4 – RDSH

    Puntos de entrada comunes #4 – RDSH

    Si existe un punto débil en tu entorno informático, es sólo cuestión de tiempo que una amenaza lo aproveche. Hasta ahora, nuestra serie de “puntos de entrada comunes” ha analizado ITaaS (“Servicios Gestionados IT”), VPNs y sistemas operativos sin parches y obsoletos, todo ello basado en incidentes reales de los que se ha ocupado CYREBRO.…

  • Los 5 principales retos a los que deben enfrentarse las DevSecOps

    Los 5 principales retos a los que deben enfrentarse las DevSecOps

    Se dice que la delincuencia aumenta en tiempos de agitación social y económica, y este es sin duda el caso de la ciberdelincuencia. En una encuesta realizada en 2020 por VMware Carbon Black, el 90% de los profesionales de la seguridad informaron de un aumento en el volumen de ciberataques y el 80% dijo que…

  • La Ciberseguridad no es suficiente: se necesita un equipo de inteligencia humana

    La Ciberseguridad no es suficiente: se necesita un equipo de inteligencia humana

    Las amenazas de ciberseguridad crecen en número y sofisticación cada año. Desde 2017, la industria ha visto un aumento interanual del 27%, con cientos de millones de ataques diarios en 2020. Como vimos con el ataque de SolarWinds y el reciente ataque al operador de oleoductos de combustible estadounidense Colonial Pipeline, incluso las mejores ciberdefensas…

  • Mejores prácticas para optimizar la Respuesta a Incidentes en la nube en el 2021

    Mejores prácticas para optimizar la Respuesta a Incidentes en la nube en el 2021

    Según un informe reciente, el 75% de las empresas están preocupadas por la seguridad de sus activos, datos y sistemas en la nube.  Dado que el coste medio mundial de una violación de datos asciende a 3,86 millones de dólares, nunca ha sido tan importante poder detectar, prevenir y resolver los incidentes de la forma…

  • Por qué necesitas renovar tu estrategia de seguridad en un mundo casi en remoto

    Por qué necesitas renovar tu estrategia de seguridad en un mundo casi en remoto

    Hace ya casi un año que la pandemia ha enviado a millones de personas de todo el mundo a trabajar desde casa y ha obligado a las organizaciones a establecer operaciones fuera de la frontera de seguridad tradicional. Como tal, existe ahora una gran presión para proteger a estos trabajadores remotos, sus dispositivos y su…

  • ¿Cuáles son tus opciones cuando se trata de operaciones de ciberseguridad?

    ¿Cuáles son tus opciones cuando se trata de operaciones de ciberseguridad?

    Para saber cómo frenar a los hackers y prevenir un ciberataque, dé un vistazo a las ventajas y desventajas de los cuatro principales enfoques de protección cibernética que existen ¿Piensas que los ciberdelincuentes solo eligen a grandes empresas como objetivos? Si piensas que sí, no eres el único. A casi un 70% de las empresas pequeñas y…

  • Guía para PYMES: cómo tener una Ciberseguridad como la de las Grandes Empresas

    Guía para PYMES: cómo tener una Ciberseguridad como la de las Grandes Empresas

    Los ciberataques que se dirigen contra las grandes empresas son los que tienden a atraer a los titulares importantes por las grandes cifras involucradas en su impacto colosal. Solo el año pasado pasó lo siguiente: SolarWinds: puso en peligro a 250 agencias federales y empresas. Twitter: 130 usuarios fueron un blanco, incluidas las cuentas de perfil de…

  • Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 1

    Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 1

    Según el Informe sobre Ciber amenazas 2022 de SonicWall, casi todas las categorías de ciberataques han incrementado su volumen en el año pasado. Las cifras indican una conclusión innegable. Las redes de las PYMES están bajo asedio. De hecho, vamos a calificarlo como lo que es. Es una guerra. Y aunque los ciberataques no consistan…

  • El nuevo método de phishing que elude la autenticación multifactor (AMF)

    El nuevo método de phishing que elude la autenticación multifactor (AMF)

    Los expertos en seguridad, entre ellos nuestro equipo de CYREBRO, destacan las ventajas de utilizar la autenticación multifactor (AMF) para obtener una capa de seguridad adicional. Aunque sigue siendo un buen consejo, una investigación reciente muestra que una nueva técnica de phishing, que roba las “cookies” de autenticación a través de las aplicaciones de Microsoft…

  • El análisis de la Respuesta a Incidentes de CYREBRO presenta las deficiencias de visibilidad y cómo eliminarlas

    El análisis de la Respuesta a Incidentes de CYREBRO presenta las deficiencias de visibilidad y cómo eliminarlas

    Hoy en día, la cuestión no es si su empresa sufrirá un incidente de seguridad, sino cuándo. Hace unos años, salió a la luz una estadística impactante cuando CYREBRO analizó los informes internos de respuesta a incidentes (IR): El 75% de los incidentes de seguridad reportados fueron causados por una inversión inadecuada en soluciones de…

  • Multitenancy – Por qué es crucial para los MSSP

    Multitenancy – Por qué es crucial para los MSSP

    Hoy en día, cada vez más PYMES reconocen que son el principal objetivo de los hackers. Como saben que carecen de recursos internos para contratar a toda una plantilla de ciber expertos, recurren a los proveedores de servicios de seguridad gestionados (MSSP) en busca de apoyo. Esto hace que este sea un momento emocionante y…

  • Peligros en la nube: cuando se precipitan las migraciones del trabajo a distancia

    Peligros en la nube: cuando se precipitan las migraciones del trabajo a distancia

    Desde hace varios años, el mundo dirige a las empresas hacia la nube, y la tendencia no hace más que crecer. La nube se comercializa como una utopía que le liberará de todos los problemas que le aquejan actualmente en su mundo presencial. Hay muchas razones para pasarse a la nube, como la eliminación de…

  • El ataque RDP, de solución avanzada a pesadilla de vector de ataque

    El ataque RDP, de solución avanzada a pesadilla de vector de ataque

    Cuando las empresas pasaron a trabajar a distancia al principio de la pandemia de coronavirus, tuvieron la suerte de poder recurrir a una vieja solución para mantener la productividad: el protocolo de escritorio remoto (RDP). Microsoft lanzó el protocolo en 1998, pero no fue hasta la pandemia que muchas empresas se dieron cuenta de su…

Regístrese para obtener actualizaciones