CYREBRO Blog

Puntos de Entrada Comunes #3 – Sistemas Operativos desactualizados y Obsoletos

La estrategia militar consiste en saber dónde están los puntos débiles del adversario y cómo aprovecharlos. Es el mismo concepto para los ciberataques. Los autores de amenazas externas no esperan pacientemente a que se debiliten las defensas sólidas. En cambio, se aprovechan de las vulnerabilidades conocidas, como los sistemas operativos sin parches de seguridad. Un…

  • Mejore la Seguridad de Su Red Eliminando Los Puntos Ciegos

    Mejore la Seguridad de Su Red Eliminando Los Puntos Ciegos

    Espaguetis y albóndigas. Batman y Robin. Mantequilla de cacahuete y gelatina. ¿Nota un tema? Bueno, aquí hay otros dos pares que van juntos tan claramente como estos, pero con los que quizás esté menos familiarizado: ciberseguridad y visibilidad, y actores de amenazas y vulnerabilidades. Las amenazas a la ciberseguridad están en su punto más alto,…

  • Puntos de Entrada Comunes #3 – Sistemas Operativos desactualizados y Obsoletos

    Puntos de Entrada Comunes #3 – Sistemas Operativos desactualizados y Obsoletos

    La estrategia militar consiste en saber dónde están los puntos débiles del adversario y cómo aprovecharlos. Es el mismo concepto para los ciberataques. Los autores de amenazas externas no esperan pacientemente a que se debiliten las defensas sólidas. En cambio, se aprovechan de las vulnerabilidades conocidas, como los sistemas operativos sin parches de seguridad. Un…

  • Puntos de entrada comunes #2 – VPN

    Puntos de entrada comunes #2 – VPN

    En nuestro último post sobre los puntos de entrada comunes, hablamos de cómo el ITaaS puede ser uno de los principales eslabones débiles, proporcionando a los atacantes la entrada a una infraestructura. Otro punto de entrada común para los atacantes, pero a menudo ignorado, es la red privada virtual (VPN) de una empresa. Las políticas…

  • Cómo predecir los ataques mediante una plataforma SOC interactiva en la nube

    Cómo predecir los ataques mediante una plataforma SOC interactiva en la nube

    En 2020, las empresas perdieron casi 18.000 dólares cada minuto debido a las estafas de phishing. Los ciberataques pueden provocar tiempos de inactividad, violaciones de datos y pérdidas de ingresos. A medida que aumentan las amenazas, las empresas tienen que adoptar un enfoque proactivo y preventivo para proteger sus datos y medios de vida. ¿Cuáles…

  • Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 2 

    Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 2 

    Evaluar los eslabones débiles de la red de tu empresa es una parte importante de la ciberseguridad. Las personas que se sientan detrás de los teclados de los ordenadores constituyen algunos de los eslabones más débiles, ya que siempre hay una pequeña minoría de usuarios que harán clic en casi cualquier cosa incluida o adjunta…

  • Utilización de la infraestructura del SOC frente al MDR: una perspectiva del MSSP

    Utilización de la infraestructura del SOC frente al MDR: una perspectiva del MSSP

    Los constantes titulares sobre los últimos ataques a empresas de todo el espectro industrial sirven como recordatorio constante de la importancia de la ciberseguridad. La transformación digital por sí sola no es suficiente. Hay que asegurar ese entorno digital, y es algo de lo que incluso las pymes se han dado cuenta perfectamente. Por desgracia,…

Cargando

Regístrese para obtener actualizaciones