LO QUE DEBES SABER SOBRE LAS ESTRATEGIA DE CIBERSEGURIDAD

Una estrategia no es más que un procedimiento para tomar decisiones en una determinada circunstancia. Se utiliza para alcanzar uno o varios objetivos previamente definidos. En pocas palabras, una estrategia es el camino a seguir para alcanzar las metas que nos hemos propuesto. Ahora que ya entendemos el concepto general de estrategia podemos responder objetivamente […]

LO QUE DEBES SABER SOBRE LAS ESTRATEGIA DE CIBERSEGURIDAD Leer más »

TTP – Tácticas, Técnicas y Procedimientos utilizados por los Ciberdelincuentes

Los TTP son las acciones que realizan los atacantes, los métodos que utilizan a medida que avanzan y desarrollan los ataques. Comprender cada uno de los movimientos del atacante en la cadena de ciberataques facilita a los analistas de seguridad la creación de detecciones para esos TTP, en lugar de tener que responder siempre a

TTP – Tácticas, Técnicas y Procedimientos utilizados por los Ciberdelincuentes Leer más »

Amenaza Persistente Avanzada (APT)

Una amenaza persistente avanzada son conjuntos de procesos avanzados basados en el uso de múltiples vectores de ataques orquestados por grupos bien estructurados ya sean organizaciones, grupos delictivos, empresas, estados gubernamentales, etc. Sus víctimas suelen ser específicas por ende este tipo de ataque puede durar periodos largos de tiempo como meses e incluso años; en la

Amenaza Persistente Avanzada (APT) Leer más »

Cyber Kill Chain Unified – Cadena de Muerte Unificada

Las organizaciones aún pueden utilizar las siete etapas originales del Cyber Kill Chain para ayudar a prepararse mejor para los ciberataques existentes y futuros. Pueden utilizar este marco para guiar la elaboración de estrategias de ciberseguridad de una empresa, ya sea identificando fallas en la estrategia actual o confirmando lo que ya está funcionando bien.

Cyber Kill Chain Unified – Cadena de Muerte Unificada Leer más »

Indicadores de Compromiso (IoC)

  ¿Qué son los indicadores de compromiso? Son datos que surgen del producto de cierta actividad en nuestros sistemas, los cuales nos aportan información del comportamiento y descripción de una amenaza. Los indicadores de compromiso sirven para evidenciar que nuestros equipos, sistemas y redes fueron comprometidos, también nos ayudan para prevenir futuros ataques. Un indicador

Indicadores de Compromiso (IoC) Leer más »

Ataques BEC – Business Email Compromise

Los ataques BEC (Business Email Compromise) es uno de los tipos de ataques de phishing mediante ingeniería social más dañinos y costosos que existen, y les cuesta a las empresas miles de millones de dólares cada año, tiene como objetivo engañar a los empleados para que realicen acciones perjudiciales, normalmente enviando dinero al atacante. También

Ataques BEC – Business Email Compromise Leer más »

Gestión de Parches

Actualmente todas las aplicaciones software, sistemas operativos, etc. están sujetas a actualizaciones con el propósito de corregir errores, mejorar su funcionalidad y proporcionar seguridad. La gestión de parches forma parte de la gestión de vulnerabilidades. No es más que un proceso de aplicar actualizaciones de firmware y software para mejorar la funcionalidad, resolver vulnerabilidades de

Gestión de Parches Leer más »

Gestión de Vulnerabilidades

La gestión de vulnerabilidades es un proceso que tiene como objetivo poder identificar las amenazas tempranamente y hacer las correcciones necesarias antes que se materialice el riesgo o surjan brechas de seguridad.  Vulnerabilidad: es una debilidad, falla o error que existente en un sistema que puede ser utilizada de forma malintencionada para comprometer la seguridad de su

Gestión de Vulnerabilidades Leer más »

Ranking que mide la preparación de los países en ciberseguridad a nivel global

The National Cyber Security Index (NCSI) es un índice global en vivo, que mide la preparación de los países para prevenir amenazas y gestionar incidentes de ciberseguridad. Para gestionar amenazas como: denegación de servicios, violación de integridad y confidencialidad de los datos, un país debe tener las capacidades adecuadas de ciberseguridad básicas, gestión de incidentes y

Ranking que mide la preparación de los países en ciberseguridad a nivel global Leer más »