Blog
Dilema del prisionero – Cómo los ciberataques no divulgados nos ponen en peligro a todos
Según el Wall Street Journal, se estima que el 90 por ciento de los incidentes cibernéticos en las empresas públicas no fueron divulgados en las declaraciones reglamentarias en 2018. Eso significa que los titulares que leemos sobre los ciberataques hoy en día son solo la punta del iceberg. De hecho, la práctica de las empresas…
-
El análisis de fraudes de CYREBRO arroja luz sobre cómo luchar contra el BEC y los fraudes
El fraude no es nada nuevo y ha existido mucho antes de que surgiera el internet. Pero con las constantes transformaciones digitales y los avances tecnológicos, se espera que el fraude también evolucione y cambie, volviéndose cada vez más peligroso y complejo. Los estafadores siguen estando al día con las tendencias de seguridad, incluyendo los…
-
Dilema del prisionero – Cómo los ciberataques no divulgados nos ponen en peligro a todos
Según el Wall Street Journal, se estima que el 90 por ciento de los incidentes cibernéticos en las empresas públicas no fueron divulgados en las declaraciones reglamentarias en 2018. Eso significa que los titulares que leemos sobre los ciberataques hoy en día son solo la punta del iceberg. De hecho, la práctica de las empresas…
-
Mejore la Seguridad de Su Red Eliminando Los Puntos Ciegos
Espaguetis y albóndigas. Batman y Robin. Mantequilla de cacahuete y gelatina. ¿Nota un tema? Bueno, aquí hay otros dos pares que van juntos tan claramente como estos, pero con los que quizás esté menos familiarizado: ciberseguridad y visibilidad, y actores de amenazas y vulnerabilidades. Las amenazas a la ciberseguridad están en su punto más alto,…
-
Puntos de Entrada Comunes #3 – Sistemas Operativos desactualizados y Obsoletos
La estrategia militar consiste en saber dónde están los puntos débiles del adversario y cómo aprovecharlos. Es el mismo concepto para los ciberataques. Los autores de amenazas externas no esperan pacientemente a que se debiliten las defensas sólidas. En cambio, se aprovechan de las vulnerabilidades conocidas, como los sistemas operativos sin parches de seguridad. Un…
-
Puntos de entrada comunes #2 – VPN
En nuestro último post sobre los puntos de entrada comunes, hablamos de cómo el ITaaS puede ser uno de los principales eslabones débiles, proporcionando a los atacantes la entrada a una infraestructura. Otro punto de entrada común para los atacantes, pero a menudo ignorado, es la red privada virtual (VPN) de una empresa. Las políticas…
-
Cómo predecir los ataques mediante una plataforma SOC interactiva en la nube
En 2020, las empresas perdieron casi 18.000 dólares cada minuto debido a las estafas de phishing. Los ciberataques pueden provocar tiempos de inactividad, violaciones de datos y pérdidas de ingresos. A medida que aumentan las amenazas, las empresas tienen que adoptar un enfoque proactivo y preventivo para proteger sus datos y medios de vida. ¿Cuáles…