La detección basada en firmas es la tecnología más antigua del rubro, data de la década de 1990, y es muy eficaz en la identificación de las amenazas conocidas, pero ¿qué sucede con lo desconocido que hoy en día son los ataques mas usados incluyendo las diferentes variantes de ransomware? En este post hablaremos del tema.
Leer más
Temas:
cibercrimen,
cryptoransomware,
Ransomware,
Seguridad,
Seguridad Informática,
sandbox,
Next Generation Firewall,
Ciberseguridad,
sandboxing,
panorama de amenazas,
mejores practicas seguridad informatica,
controles de seguridad informática,
mitigacion de riesgos,
respuesta a incidentes,
manejo de riesgos,
proteccion de nueva generacion endpoint,
riesgos ciberseguridad,
machine learning,
next generation endpoint protection
La gestión de riesgos es un desafío para la mayoría de las empresas, pero las brechas de seguridad no son su principal preocupación. La mayoría teme que el daño a largo plazo a su reputación provendrá de su incapacidad para manejar el riesgo, hablaremos de ello en esta entrada.
Leer más
Temas:
cibercrimen,
Seguridad,
Seguridad Informática,
cloud computing,
Ciberseguridad,
panorama de amenazas,
mejores practicas seguridad informatica,
controles de seguridad informática,
mitigacion de riesgos,
respuesta a incidentes,
manejo de riesgos,
riesgos ciberseguridad,
daño reputacion
Nínguna compañia esta exenta de una brecha de seguridad en su infraestructura y de la misma manera en que la prevención se vuelve un tema a profundizar la acciones post hackeo deben tener el mismo nivel de importancia, en esta entrada hablaremos sobre el tema.
Leer más
Temas:
cibercrimen,
nube,
Ransomware,
Seguridad,
Seguridad en Virtualización y Nube,
Seguridad Informática,
cloud computing,
Ciberseguridad,
panorama de amenazas,
mejores practicas seguridad informatica,
controles de seguridad informática,
mitigacion de riesgos,
respuesta a incidentes,
cloud computing security,
seguridad en la nube,
shadow IT
Probablemente esta en sus objetivos impulsar una iniciativa cloud dentro de su organización pero, ¿es para nuestra organización la mejor opción llevarlo todo ahí? ¿estamos listos para migrar infraestructura? ¿el equipo responsable de seguridad de la información que posee actualmente esta preparado para asegurar un ambiente como este? Esta y otras preguntas serán respondidas aquí.
Leer más
Temas:
cibercrimen,
nube,
Ransomware,
Seguridad,
Seguridad en Virtualización y Nube,
Seguridad Informática,
cloud computing,
Ciberseguridad,
panorama de amenazas,
mejores practicas seguridad informatica,
controles de seguridad informática,
mitigacion de riesgos,
cloud computing security,
seguridad en la nube,
shadow IT
Al hablar de ciberseguridad en la mayoria de los casos asociamos con inversiones en tecnología, en pocos acerca de procesos internos pero, ¿qué pasa con el entrenamiento y concienciación sobre el tema dentro de nuestra organización? En esta entrada hablaremos sobre ello.
Leer más
Temas:
cibercrimen,
Ransomware,
Seguridad,
Seguridad Informática,
Ciberseguridad,
panorama de amenazas,
entrenamiento ciberseguridad,
mejores practicas seguridad informatica,
controles de seguridad informática,
mitigacion de riesgos,
doxware