Blog
Priorización de alertas – Las correlaciones generan contexto, el contexto genera claridad
¿Cuántas veces ha presenciado la siguiente situación? Se produce un gran suceso y las cadenas de televisión se apresuran a difundir la noticia antes que nadie. Desgraciadamente, las primeras conclusiones sobre el suceso resultan ser totalmente erróneas cuando se conocen más datos. Otro ejemplo: un fragmento de vídeo en el que se ve a alguien…
-
Qué es la directiva NIS 2 y cómo puede afectarle
La directiva NIS se adoptó en julio de 2015 y se empezó a aplicar en la Unión Europea el 9 de mayo de 2018. Esta directiva estableció una serie de requisitos en materia de ciberseguridad para los operadores de servicios esenciales y los proveedores de servicios digitales. El objetivo era mejorar la seguridad y la…
-
Priorización de alertas – Las correlaciones generan contexto, el contexto genera claridad
¿Cuántas veces ha presenciado la siguiente situación? Se produce un gran suceso y las cadenas de televisión se apresuran a difundir la noticia antes que nadie. Desgraciadamente, las primeras conclusiones sobre el suceso resultan ser totalmente erróneas cuando se conocen más datos. Otro ejemplo: un fragmento de vídeo en el que se ve a alguien…
-
Los riesgos de una mala gestión de los parches
Todos descuidamos cosas que sabemos que no deberíamos descuidar, como el chequeo médico anual. Cuando llega el momento, nos decimos a nosotros mismos que ya pediremos cita cuando estemos menos ocupados, que nos encontramos bien y que no es necesario, o nos inventamos otra historia que nos permite posponer lo que sabemos que no deberíamos…
-
Cómo SE Aprovechan Los Atacantes de la Falta de Comprensión Sobre la Nube
La nube se ha convertido en un destino de moda en los últimos años. Es lo que ha ayudado a impulsar el paradigma de la transformación digital que ha cambiado la forma de hacer negocios. Ha cambiado el papel de las TI, forzando a los equipos informáticos a evolucionar y desarrollar nuevos conjuntos de habilidades…
-
Del RGPD a la CCPA: Cómo Mantenerse Al Día en Un Panorama Normativo en Rápida Evolución
En 1986, Estados Unidos promulgó una ley conocida como Ley de Fraude y Abuso Informático (CFAA, por sus siglas en inglés) para hacer frente al aumento de los delitos informáticos. La CFAA penaliza muchos delitos informáticos, como la piratería, el acceso no autorizado a ordenadores y redes informáticas, y el uso de ordenadores para cometer…
-
Fortalezca su Seguridad de Correo Electrónico: Estrategias para Defender su Infraestructura
El correo electrónico es una herramienta increíble para las empresas, pero también lo es para los ciberdelincuentes, ya que sigue siendo el vector de ataque más utilizado por los hackers para acceder a una organización. Y no es difícil entender por qué. A la hora de planificar un ataque, la pregunta decisiva para un hacker…