Blog
El Impacto de OSINT en las Prácticas Modernas de Ciberseguridad
Piense en los miles de artefactos y pruebas que un equipo de arqueólogos tiene que desenterrar y examinar para construir un relato coherente sobre una antigua civilización. Cada artefacto es una pequeña pista que permite comprender cómo vivía la gente de aquella época. Hoy en día, se siguen desenterrando pequeños artefactos con este fin. Las…
-
Protegerse de los ataques de ransomware a ESXi: cuando las máquinas virtuales están en peligro
La extorsión es una cuestión de influencia. Cuanto mayor sea la influencia, mayor será la propensión de la víctima a abrir sus arcas y pagar el rescate. Al principio, los ataques de ransomware se centraban en bloquear el acceso a los datos críticos de una organización mediante el cifrado. Este modelo sencillo pero eficaz tenía…
-
El Impacto de OSINT en las Prácticas Modernas de Ciberseguridad
Piense en los miles de artefactos y pruebas que un equipo de arqueólogos tiene que desenterrar y examinar para construir un relato coherente sobre una antigua civilización. Cada artefacto es una pequeña pista que permite comprender cómo vivía la gente de aquella época. Hoy en día, se siguen desenterrando pequeños artefactos con este fin. Las…
-
Protección contra amenazas 24/7 en piloto automático: La ventaja de MDR potenciado por IA para los MSP y MSSP
En el siempre cambiante panorama tecnológico actual, el viejo dicho de «la herramienta adecuada para cada trabajo» ha adquirido un nuevo significado. Aunque este dicho tiene su origen en una época en la que las opciones en cuanto a herramientas eran limitadas, ahora nos encontramos inundados por un sinfín de opciones. Y esta abundancia de…
-
Refuerzo de las ciberdefensas: pasos clave en la corrección de vulnerabilidades
Tras casi una década de cifras relativamente estables, se ha producido un repunte espectacular en el número de vulnerabilidades y exposiciones comunes (CVE) de nueva aparición, pasando de algo menos de 6.500 en 2016 a más de 14.700 en 2017. Desde entonces, el número no ha hecho más que aumentar de forma exponencial. Los hackers…
-
Entendiendo y Aprovechando la Ventaja de MITRE ATT&CK
Tanto si está jugando una partida amistosa de ajedrez como si está planeando un ataque de flanqueo para un ejército moderno o protegiendo su empresa contra agentes de amenazas maliciosos, una cosa es segura: ser capaz de anticipar el siguiente movimiento de su adversario es ventajoso. Un maestro de ajedrez, por ejemplo, memoriza jugadas famosas…
-
Protegiendo la Creciente Superficie de Ataque Introducida por el IoT
Impulsado por la digitalización y los importantes avances en inteligencia artificial (IA) y el machine learning (ML), el número de dispositivos de Internet de las Cosas (IoT) está aumentando a un ritmo vertiginoso. Cada minuto se suman a Internet 7.620 nuevos dispositivos IoT, y en 2030 habrá más de 29.000 millones de dispositivos IoT conectados.…