¿Qué es el Centro de Operaciones de Seguridad (SOC)?

¿Qué es el Centro de Operaciones de Seguridad (SOC)?   Un Centro de Operaciones de Seguridad (SOC) es un equipo de personal de ciberseguridad dedicado a monitorear y analizar la seguridad de una organización mientras responde a infracciones potenciales o actuales. El equipo es responsable de escanear todos los sistemas de seguridad en tiempo real. Esta primera línea de defensa

Leer más

¿Cómo pueden las pruebas de penetración prevenir los ataques de ingeniería social?

¿Cómo pueden las pruebas de penetración prevenir los ataques de ingeniería social?   La información sensible está en todas partes, desde las bases de datos de las corporaciones más grandes del mundo hasta las páginas de las redes sociales de las personas cotidianas. Los ciberdelincuentes tratan activamente de adquirir esos datos mediante técnicas de ingeniería social.   Dado que los ciberataques

Leer más

¿Qué son las herramientas de análisis forense digital?

¿Qué son las herramientas de análisis forense digital?   En la década de 1990, las investigaciones digitales se llevaban a cabo mediante análisis en vivo y el uso del dispositivo en cuestión para examinar los medios digitales era algo común. Con el tiempo, el uso cada vez mayor de dispositivos llenos de grandes cantidades de información hizo que el análisis

Leer más

Seis mejores prácticas para la configuración del firewall de red segura

Seis mejores prácticas para la configuración del firewall de red segura   Los cortafuegos de red proporcionan un aspecto esencial de la seguridad de la red al controlar el tráfico y evitar que el tráfico no autorizado acceda a los sistemas. Sin embargo, la seguridad confiable de los cortafuegos de red no ocurre automáticamente cuando una organización agrega un cortafuegos

Leer más

¿Qué es el Secuestro de Sesiones, y cómo se puede prevenir?

¿Qué es el Secuestro de Sesiones, y cómo se puede prevenir?   El secuestro de sesiones es una técnica utilizada por los hackers para acceder al ordenador o a las cuentas en línea de un objetivo. En un ataque de secuestro de sesión, un hacker toma el control de la sesión de navegación de un usuario para obtener acceso a

Leer más

¡Ataque de Ransomware!

¡ATAQUE RANSOMWARE! En los últimos días distintas entidades sufrieron incidentes de ciberseguridad debido a una campaña masiva de ataque de Ransomware, un malware o programa dañino que restringe el acceso a la propia información de la empresa para finalmente exigir el pago de un rescate de recuperación.   Recomendamos bloquear las siguientes direcciones IP que han sido asociadas con las

Leer más

Sistemas de Gestión de Seguridad de la Información

¿QUÉ ES UN SGSI?   Un sistema de gestión de seguridad de la información (SGSI) se puede definir como un sistema de gestión utilizado para establecer y mantener un entorno de información seguro. El SGSI debe abordar la implementación y el mantenimiento de procesos y procedimientos para gestionar la seguridad de las tecnologías de la información dentro de estas acciones incluyen

Leer más

PENTESTING

¿QUÉ ES PENTESTING?   Un test de penetración o también conocido como pentesting, es un ciberataque simulado autorizado en un sistema informático, que se realiza para evaluar la seguridad del sistema.   Las pruebas de penetración son métodos de evaluación de ciberseguridad, ya que pueden adaptarse a cualquier industria u organización.   Dependiendo de la infraestructura y las operaciones de

Leer más

ETHICAL HACKING

¿QUÉ ES EL ETHICAL HACKING?   Ethical Hacking es un procedimiento en el cual se realiza una intrusión / penetración  autorizada en un sistema para descubrir amenazas, vulnerabilidades que un atacante malintencionado puede encontrar y explotar causando pérdida de datos, pérdidas financieras u otros daños importantes.   El objetivo fundamental del Ethical Hacking es explotar las vulnerabilidades existentes en los

Leer más