Operaciones de Ciberseguridad: una necesidad
Las operaciones de ciberseguridad pueden ser difíciles, pero son necesarias en todas las empresas. El director de investigación de Enterprise Management Associates (EMA), Chris Steffen, comparte cómo los Managed Service Providers (MSP) y los Managed Security Service Providers (MSSP) pueden ayudar a las pequeñas y medianas empresas a operar la ciberseguridad de forma competente. Las […]
Ataque ransomware a Colonial Pipeline – un año después
Ha pasado un año desde que un spam a una sola cuenta de usuario llevó a un ataque de ransomware que paralizó el mayor oleoducto de combustible de Estados Unidos: Colonial Pipeline. Este oleoducto, que transporta 2,5 millones de barriles de combustible al día, interrumpió sus operaciones durante seis días como consecuencia del ataque. Relación […]
Tenable y Sistemas OT: Resiliencia Operativa, Eficiencia y Seguridad Efectiva
Brecha en las Soluciones para la Vulnerabilidad Al hablar de Sistemas OT, hay una enorme brecha entre dos etapas del proceso que ocurre dentro del ecosistema de la ciberseguridad: lo que necesita ser arreglado o que es identificado como una vulnerabilidad y los que los sistemas de TI son capaces de mitigar o parchar. Esto […]
¿Cómo escoger una herramienta de seguridad en la nube (CSPM) eficiente?
Las soluciones para el Cloud Security Posture Management (CSPM) se han convertido en una necesidad para detectar y corregir errores en la configuración de las nubes públicas, desde la codificación hasta los tiempos de ejecución. A medida que las organizaciones adoptan con entusiasmo los servicios de nube pública para transformar digitalmente los procesos comerciales, se […]
Cadena de suministro y ciberdelincuentes en 2022 – Check Point CyberTalks
En una de sus últimas transmisiones en vivo, equipo de Check Point junto con Pete Nicoletti (CISO) y Grant Asplund (Growth Securities Evangelist) hablan sobre la cadena de suministro de ciberdelincuentes, los ataques cibernéticos, las redes detrás de esto y la respuesta que las empresas deberían de tener. Aquí te compartimos la información más relevante: […]
Minimiza el tiempo para detectar y responder amenazas
Minimiza el tiempo para detectar y responder y protege tu organización de manera efectiva contra las amenazas. Escrito por Stephen Lawton Optimizar la prevención y minimizar el tiempo de detección y respuesta es el enfoque de Sophos para la seguridad de los endpoints. En última instancia, permite a las organizaciones detener más amenazas, más rápido, reduciendo […]
¿Qué es el ransomware?
Definamos ransomware: ataque de ingeniera social El ransomware se define como un malware malicioso que bloquea a los usuarios de sus dispositivos o bloquea el acceso a los archivos hasta que se paga una suma de dinero o un rescate. Los ataques de ransomware causan tiempo de inactividad, pérdida de datos, posible robo de propiedad intelectual […]
Seguridad en la nube con Netskope
5 consejos para el CISO que busca controlar la seguridad en la nube Mejore la seguridad en la nube con Netskope Durante los últimos 18 meses, el uso de aplicaciones en la nube se ha disparado, y la organización promedio con 500-2,000 empleados ahora usa 805 aplicaciones en la nube diferentes. Este es un nivel […]
¿Qué es lumu defender?
Automatización de la defensa contra amenazas. Lumu Defender le permite alimentar las instancias de compromiso confirmadas, en su entorno, dando una respuesta automatizada a las amenazas. Creemos firmemente que detectar los compromisos rápidamente es clave para reducir el impacto del ciberdelito. Sin embargo, la detección no significa nada si no puede responder mitigando y remediando […]
Guía del CISO
Checklist en medio de un ataque de ransomware Los ataques de ransomware han aumentado en volumen, transformándose y evolucionando a lo largo de los años, especialmente recientemente, en los ataques debilitantes que vemos hoy. Según un reciente Informe sobre el panorama de amenazas globales de FortiGuard Labs, los ataques de ransomware se multiplicaron por siete en la última mitad de 2020 y se […]