Dashboards: una herramienta eficaz de ciberseguridad

Los datos solo son tan buenos como el uso que se les da. No solo el universo de ciberseguridad recopila datos, también las empresas individuales captan datos de ciberseguridad desde dentro de su organización, así como desde fuentes externas para agregar más contexto y relevancia. Todos los datos deben analizarse ... Read More
2020 Verizon Data Breach Investigations Report Actions in Breaches over time

Tome las riendas de su responsabilidad en un modelo de responsabilidad compartida en la nube.

| | Spanish
“Pasa a la nube” ha sido la respuesta vez más común en los últimos años para abordar el problema de cómo manejar cantidades masivas de datos. Por un lado, es comprensible, usar infraestructura propiedad de un tercero con equipos dedicados a implementar la seguridad desde su diseño, pruebas continuas y ... Read More

Acceso Remoto Seguro: Por que es importante y por que hay que hacerlo bien

Con la llegada de COVID-19  las organizaciones de todo el mundo fueron obligadas a hacer la transición de sus empleados a trabajar desde casa, en un momento en que la infraestructura de red de las organizaciones es más compleja que nunca. Esta complejidad no es única de los entornos de ... Read More

Configuración segura en la nube – Explicación de IaaS, PaaS y SaaS

| | Cloud, IaaS, paas, SaaS, Spanish
Si le preguntara qué productos de seguridad tenía para administrar el riesgo dentro de su organización de TI hace 10 años, probablemente enumeraría media docena de herramientas diferentes y confianza mencionar que la mayor parte de su infraestructura estaba cubierta por un conjunto de productos clave como antivirus, DLP, firewalls, ... Read More

Creando presupuestos para ciberseguridad efectivos

| | Spanish
Construir una organización eficaz y resistente con un presupuesto limitado es una gran hazaña. Cuando se trata de presupuestos de ciberseguridad, hay muchos aspectos que deben considerarse. Afortunadamente, la alineación con las mejores prácticas de la industria y los marcos de seguridad agregan un poco de claridad a este desafío ... Read More

Cómo madurar un programa de gestión de vulnerabilidades

El panorama global de ciber-amenazas se encuentra en constante evolución lo cual resalta la necesidad emergente de que las organizaciones fortalezcan su capacidad para identificar, analizar y evaluar los riesgos tecnológicos antes de que evolucionen a incidentes de seguridad completamente. Cuando se trata de mitigar el riesgo, los términos “gestión ... Read More

¿Te mudas a la nube para ahorrar dinero? Piénsalo de nuevo …

La mayoría de los clientes tienen en mente “ahorrar dinero” al pasarse a la nube. El “cloud deployment” de Google y encabezados de blogs y sitios de noticias están dominados por artículos positivos que ofrecen evidencia anecdótica de cómo la nube puede ahorrar dinero a los clientes. Más comúnmente, los ... Read More

Entornos ICS y gestión de parches: qué hacer si no puede aplicar parches

La evolución de las de amenazas de ciberseguridad destaca la necesidad emergente de que las organizaciones fortalezcan su capacidad para identificar, analizar y evaluar estos riesgos antes de que evolucionen a incidentes de ciberseguridad. Aunque los términos “gestión de parches” y “gestión de vulnerabilidades” se utilicen como si fueran intercambiables, ... Read More

Mejores prácticas del programa de gestión de vulnerabilidades

| | Spanish
Un programa de gestión de vulnerabilidades puede alcanzar su máximo potencial cuando se basa en objetivos fundamentales bien establecidos que abordan las necesidades de información de todas las partes interesadas, cuando su producción está vinculada a los objetivos del negocio y cuando hay una reducción general en el riesgo de ... Read More

¿Qué son los desvíos en configuraciones o ‘configuration drift’?

| | Spanish
En una publicación anterior de mi colega Irfahn Khimji, habló sobre cómo reducir la superficie de ataque en su infraestructura de red. Organizaciones como el Centro de Seguridad de Internet (CIS) proporcionan pautas sobre cómo configurar mejor los sistemas operativos para minimizar la superficie de ataque. CIS les llama puntos ... Read More

Secure Guardrails