¿Cómo funciona el Ransomware como servicio?

¿Ransomware como modelo de negocio?

Como ya lo hemos comentado, cuando hablamos sobre el ransomware sabemos que es una amenaza cibernética en la que actores...

5 etapas de un ataque de ransomware

5 etapas de un ataque Ransomware

Como lo vimos en el blog pasado, el ransomware es un tipo de software malicioso diseñado para mantener como rehén...

¿Qué es Ransomware y cuántos tipos existen?

¿Qué es el Ransomware y cuántos tipos existen?

A medida que nuestras vidas se digitalizan, los ataques de ransomware emergen más prominentemente que nunca. Con los ataques cibernéticos...

¿Qué es el ataque del boleto dorado?

Ataque Golden Ticket y cómo mitigarlo

El ataque Golden Ticket, una subtécnica de los boletos Kerberos Rob or Forge: Golden Ticket (T1558.001) en el marco MITRE...

¿Sabes cuál es el estado de madurez de tu programa de AppSec?

Las organizaciones modernas, se están enfrentando a preguntas relacionadas a la seguridad como qué herramientas usar o qué vulnerabilidades necesitan...

5 pasos para mejorar seguridad en un entorno multinube

5 pasos para mejorar seguridad en un entorno multinube

Adoptar la nube es fundamental para realizar iniciativas de transformación digital y planes de crecimiento a largo plazo. Si bien,...

¿Cómo medir la efectividad de los controles de seguridad con una solución de BAS?

¿Cómo medir la efectividad de los controles de seguridad con una solución de BAS?

Las herramientas de Breach and Attack Simulation (BAS) ofrecen un marco sólido para medir la eficacia de los controles de...

breach and attack simulation

¿Qué son los controles de seguridad en una empresa?

En el panorama de amenazas actual, la efectividad de los controles de seguridad juega un papel fundamental en la protección...

7 pasos para crear un proceso de sanitización de datos

En las últimas semanas hemos estado abordando el tema del borrado seguro, y de cómo este procedimiento ayuda a las...

Estado actual de la gestión de identidades

En 2023, los directores de seguridad de la información (CISO) y los directores de administración de acceso e identidad (IAM)...