Programa PenTesting
Realizar una prueba de pentesting de forma regular es una manera útil de identificar las vulnerabilidades graves en un entorno de TI. Este trabajo será realizado por un hacker étic...
¿Qué es un programa de gestión de vulnerabilidades?
Los rápidos cambios de métodos y técnicas de ataque en el panorama actual de la ciberseguridad han hecho que mantener un entorno seguro sea cada vez más difícil. Las organizaciones...
Amenazas internas: qué son y cómo prevenirlas
Existen diferentes amenazas online a las que se enfrentan las empresas todos los días. El más común son los ataques de phishing en los que la víctima hace clic accidentalmente en u...
La seguridad del IoT: riesgos y soluciones
Internet de las cosas (IoT) es un término que se utiliza para describir un sistema de dispositivos informáticos interconectados que utilizan Internet para enviar y recibir datos si...
Ataque ransomware en el sector de energía y servicios públicos
El crecimiento exponencial de los dispositivos de IoT en la industria de la energía y los servicios públicos ha aumentado considerablemente el enfoque en la ciberseguridad. En este...
Métricas que importan: una guía para mejorar los informes de seguridad
Métricas que importan: una guía para mejorar los informes de seguridad Las métricas son vitales para que los líderes de seguridad realicen un seguimiento del progreso de los progr...
¿Qué es la prevención de pérdida de datos?
El panorama de amenazas es un desafío en constante pues el número de ataques cibernéticos sigue aumentando, la exfiltración de datos ahora se incluye en el 70% de los ataques de ...
Cyber Threat Intelligence: ¿qué son y cómo ponerlas en práctica?
La inteligencia de amenazas son datos que se recogen, procesan y analizan para entender los motivos, objetivos y conductas de ataque de un actor de amenaza. Esta práctica nos per...