Blog
Utilización de la infraestructura del SOC frente al MDR: una perspectiva del MSSP
Los constantes titulares sobre los últimos ataques a empresas de todo el espectro industrial sirven como recordatorio constante de la importancia de la ciberseguridad. La transformación digital por sí sola no es suficiente. Hay que asegurar ese entorno digital, y es algo de lo que incluso las pymes se han dado cuenta perfectamente. Por desgracia,…
-
Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 2
Evaluar los eslabones débiles de la red de tu empresa es una parte importante de la ciberseguridad. Las personas que se sientan detrás de los teclados de los ordenadores constituyen algunos de los eslabones más débiles, ya que siempre hay una pequeña minoría de usuarios que harán clic en casi cualquier cosa incluida o adjunta…
-
Utilización de la infraestructura del SOC frente al MDR: una perspectiva del MSSP
Los constantes titulares sobre los últimos ataques a empresas de todo el espectro industrial sirven como recordatorio constante de la importancia de la ciberseguridad. La transformación digital por sí sola no es suficiente. Hay que asegurar ese entorno digital, y es algo de lo que incluso las pymes se han dado cuenta perfectamente. Por desgracia,…
-
Puntos de entrada comunes #1 – ITaaS (IT como servicio) Parte 1
Según el Informe sobre Ciber amenazas 2022 de SonicWall, casi todas las categorías de ciberataques han incrementado su volumen en el año pasado. Las cifras indican una conclusión innegable. Las redes de las PYMES están bajo asedio. De hecho, vamos a calificarlo como lo que es. Es una guerra. Y aunque los ciberataques no consistan…
-
El nuevo método de phishing que elude la autenticación multifactor (AMF)
Los expertos en seguridad, entre ellos nuestro equipo de CYREBRO, destacan las ventajas de utilizar la autenticación multifactor (AMF) para obtener una capa de seguridad adicional. Aunque sigue siendo un buen consejo, una investigación reciente muestra que una nueva técnica de phishing, que roba las «cookies» de autenticación a través de las aplicaciones de Microsoft…
-
El análisis de la Respuesta a Incidentes de CYREBRO presenta las deficiencias de visibilidad y cómo eliminarlas
Hoy en día, la cuestión no es si su empresa sufrirá un incidente de seguridad, sino cuándo. Hace unos años, salió a la luz una estadística impactante cuando CYREBRO analizó los informes internos de respuesta a incidentes (IR): El 75% de los incidentes de seguridad reportados fueron causados por una inversión inadecuada en soluciones de…
-
REvil TOR vuelve a la acción con nuevas operaciones de ransomware (RaaS)
¿Ha resurgido REvil? Esa es la pregunta que todo el mundo se hace y el tema que tiene en vilo a la comunidad cibernética. Después de meses de silencio, REvil, la infame banda de ransomware presuntamente basada en Rusia, parece estar de nuevo en línea desde la semana pasada, con un nuevo sitio de filtraciones…