Category: Seguridad
-
Liderazgo Comprobado en la Defensa Multicapa contra Amenazas
Es 2021, y el panorama de amenazas en constante evolución requiere de una alianza con un experto en ciberseguridad confiable, quien pueda ofrecer protección a lo largo de endpoints, redes, infraestructura en la nube y ambientes híbridos. Durante 2020, el perfil de ciberriesgo de muchas organizaciones globales evolucionó rápidamente. Los actores maliciosos se movieron rápidamente para explotar nuevas…
-
El Enfoque de MITRE ATT&CK
Por: Ian Heritage La base de conocimientos de MITRE ATT&CK® es una herramienta extremadamente valiosa que ayuda con el avance y la alineación de la industria de la ciberseguridad. Ha logrado estandarizar la interpretación de los enfoques de los atacantes y ofrecido un idioma para describir los comportamientos de los grupos maliciosos. Las evaluaciones realizadas por MITRE Engenuity no generan puntuaciones, rankings…
-
Fundamentos de seguridad: Protegiendo Aplicaciones Serverless y en Containers con RASP (Runtime Application Self-Protection)
La demanda por tecnologías serverless y de containers ha incrementado en los últimos años. De acuerdo con una empresa de consultoría e investigación de mercados, se espera que el tamaño global del mercado de containers crezca de $1.2 mil millones de dólares a $4.98 mil millones de dólares en 2023, mientras que se proyecta que el crecimiento de las arquitecturas serverless vaya de $7.6 mil…
-
Protección contra los emails fraudulentos en tiempos de Covid-19
Resultados de detección de Trend Micro Cloud App Security 2020 y ejemplos de clientes _____________________________________________________________________________________________________________________________ Visión general de la investigación Protección contra los emails fraudulentos en tiempos de Covid-19 – Resultados de detección de Trend Micro Cloud App Security 2020 y ejemplos de clientes (Joyce Huang) Amenazas de alto riesgo que evadieron la seguridad…
-
Fundamentos de Seguridad: Parcheo Virtual
Conforme las infraestructuras en línea de las empresas se vuelven más complejas – desde su descentralización hasta la adopción de las tecnologías de la nube, móviles y el internet de las cosas (IoT) – la administración de parches se ha convertido en una tarea que ahora lleva aún más tiempo y consume más recursos. Sin…
-
Ataque a Microsoft Exchange: ¿Me ha afectado? y ¿qué puedo hacer ahora?
Rara vez las campañas de ciberespionaje aparecen con la escala de la situación actual que afecta a Microsoft Exchange Server. Cuatro vulnerabilidades han sido utilizadas por un grupo de amenazas ligado a China, de acuerdo con Microsoft. Se considera que al menos 30,000 organizaciones han sido atacadas en los Estados Unidos, pero el número podría…
-
¿Qué sigue para la ciberseguridad después de la pandemia?
por Bharat Mistry __________________________________________________________________________________________________________ Los últimos 12 meses han dejado aturdidos a muchos en la comunidad de ciberseguridad. Prácticamente de un día para otro los modelos de negocio y las prácticas de trabajo se reconfiguraron abruptamente y todo el personal de TI fue enlistado para ayudar. Conforme pasaron los meses, surgieron nuevas amenazas y poco…
-
Dos Pasos para Proteger la Privacidad de su Familia en el Día de la Privacidad de Datos
Por Linette Owens Hace un año, muchos de nosotros hacíamos nuestras vidas como en cualquier otro año, al principio de un nuevo año, listos para enfrentar los retos que nos propusimos o lo que sea que la vida nos pusiera enfrente. Para la mayoría de nosotros, una pandemia nunca pasó por nuestras mentes. Ahora,…
-
¿Ha considerado la deuda técnica de su organización?
¿Alguna vez ha decidido no lavar la ropa y ha visto cómo crece la pila de ropa sucia, esperándolo a que la meta a la lavadora? Está ocupado, cansado y dice que lo hará mañana. Entonces, de repente, se da cuenta de que han pasado tres semanas y ahora está corriendo porque va tarde al…
-
Las decisiones de riesgo en un mundo imperfecto
Las decisiones de riesgo son el fundamento de la seguridad de la información. Tristemente, también son de las partes menos comprendidas en la seguridad de la información. Esto por sí solo no es algo bueno, pero también puede afectar cualquier esfuerzo educativo conforme una organización migra hacia una filosofía DevOps. Para poder evaluar apropiadamente el…