Blog B-SECURE

Multiplicando la Fuerza a través de la Automatización

En el cuarto episodio de la serie de videoblogs de Palo Alto Networks "This Is How We Do It", Peter Havens de Cortex Product Marketing y Kyle Kennedy, ingeniero senior de seguridad, profundizan en cómo utilizamos la automatización y discuten el papel fundamental que ésta desempeña en nuestras operaciones de seguridad.

Temas: Ciberseguridad CSOC Infraestructura SOAR XDR Automatización

Consolidación de la ciberseguridad: ¿qué es y por qué implementarla?

Las organizaciones globales enfrentan dos desafíos de seguridad importantes en el escenario empresarial actual: la transformación digital y las condiciones macroeconómicas.

Temas: Ciberseguridad CSOC Zero Trust Seguridad nube

Importancia de un WAAP de alto rendimiento en el panorama actual de las amenazas (Parte 1 de 2)

En el panorama digital actual, el aumento de ataques cada vez más sofisticados y frecuentes, como el ransomware, los ataques DDoS, el robo de credenciales, las inyecciones codificadas múltiples, los ataques de fuerza bruta y otros, hacen que sea más importante que nunca contar con una solución de protección eficaz. De lo contrario, estos ataques pueden tener consecuencias devastadoras para las organizaciones. Esto incluye pérdidas financieras, daños a la reputación y repercusiones legales.

Cómo eliminar cuentas en línea: Todo lo que debes saber para mantenerte seguro

Octubre es el Mes de la Concienciación sobre Ciberseguridad, una llamada de atención anual para purgar tu vida digital y las vulnerabilidades de seguridad. Piensa en ello como una oportunidad para ordenar la ciberseguridad de tu identidad en línea y elimina esas cuentas inactivas que suponen bombas de tiempo en las sombras. 

Riesgos de la obsolescencia tecnológica para las organizaciones (Hardware y Software)

La obsolescencia tecnológica puede incluir; 1. Hardware Obsoleto: Los dispositivos, componentes de hardware y equipos envejecen con el tiempo y no pueden mantener el ritmo de las capacidades y características más nuevas. Esto puede incluir computadoras, teléfonos móviles, impresoras, servidores y otros dispositivos tecnológicos. 2. Software Obsoleto: Las versiones antiguas de software pueden volverse obsoletas a medida que nuevas versiones con características mejoradas y parches de seguridad se vuelven disponibles. Las organizaciones que siguen utilizando software desactualizado pueden enfrentar riesgos de seguridad y falta de compatibilidad.

Ransomware, la amenaza más temida (2/2)

Consejos para su prevención
Respuesta ante Ransomware

Ransomware, la amenaza más temida (1/2)

  1. ¿Qué es el Ransomware?
  2. ¿Cómo funciona el Ransomware?
  3. Detalles del ecosistema de pago
  4. Grupos relevantes y sus objetivos
  5. Ransomware as a Service