El BLOG
Ciberseguridad, protección digital y Seguridad de la Información
Metodología MITRE ATT&CK
Metodología de MITRE ATT&CK: Un Enfoque Integral para la Ciberseguridad El marco de MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) ha emergido como uno de los modelos más importantes en la ciberseguridad. Proporciona una descripción...
Los retos del CISO
En un mundo cada vez más interconectado, donde las amenazas cibernéticas son cada vez más sofisticadas y frecuentes, el papel del Chief Information Security Officer (CISO) se ha vuelto crucial en la estructura organizativa de las empresas. El CISO es el encargado de...
¿Tu huella como aliado en la ciberseguridad?
En una época en la que las filtraciones de datos y los ciberataques son cada vez más frecuentes, proteger la información confidencial nunca ha sido tan importante. Los métodos tradicionales de autenticación, como las contraseñas y los PINs, están resultando...
Caza de amenazas / Threat Hunting
La caza de amenazas es un concepto que puede evocar una amplia variedad de imágenes e ideas. Para algunos, está envuelta en un halo de misterio; para otros, se ha convertido en una ciencia precisa, aplicada de formas innovadoras. Lo que distingue a estos dos grupos es...
¿Qué pasa si pago un ransomware?
IA, LLAMA 3.1
Anatomía de un ataque a EndPoint
Para que la postura de seguridad de la red sea realmente eficaz, es crucial proteger todos los dispositivos de la empresa. Los ciber atacantes pueden convertir cualquier end point, como teléfonos, ordenadores, máquinas virtuales, dispositivos integrados, servidores y...
¿Por qué algunas personas son más susceptibles al phishing?
¿Por qué fallan la mayoría de las defensas existentes contra el phishing y qué factores personales y contextuales hacen que determinadas personas sean más susceptibles a los ataques de phishing que otras? Diversos estudios han explorado estas cuestiones, profundizando...
El panorama de la ciberseguridad: amenazas emergentes y defensas avanzadas
En 2024, los ciberatacantes están aprovechando una multitud de vectores de ataque para infiltrarse en los sistemas, robar datos confidenciales, interrumpir las operaciones y extorsionar a las organizaciones. Estos vectores de ataque evolucionan constantemente a medida...
Factores que debemos tener en cuenta al elegir una solución SIEM
En el mundo actual, las ciber amenazas están más extendidas que nunca. No es de extrañar que las organizaciones busquen formas de supervisar la actividad de su red para detectar cualquier indicio de actividad maliciosa. Y aquí es donde entran en juego las soluciones...
Ciberseguridad o CiberResiliencia
Los ciberdelitos en México y en el mundo han provocado pérdidas de cientos de miles de millones de dólares. Las amenazas se expanden exponencialmente poniendo en peligro nuestra seguridad nacional y económica.