Categoría: Noticias
EDR vs MDR vs XDR – ¿Cuál es la diferencia?
Por Allison Ho, de Malwarebytes. Los ciberataques están evolucionando rápidamente, lo que deja a las empresas y sus equipos de seguridad de TI a cargo de inmensas cargas de trabajo. Mantenerse al día con las ciberamenazas actuales no sólo implica mantenerse actualizado en un panorama de amenazas en constante cambio, sino que también implica gestionar tecnologías e infraestructuras de seguridad complejas. Las herramientas de detección y respuesta están diseñadas para ayudar a los equipos de seguridad a monitorear, evaluar y responder a la actividad de los actores de amenazas potenciales. EDR, MDR y XDR pueden aliviar los desafíos que enfrentan Leer más…
Guía de prácticas para la Implementación de Arquitecturas de Confianza Cero
El Centro de Excelencia de Ciberseguridad Nacional del Instituto Nacional de Estándares y Tecnología (NCCOE) ha publicado la guía Implementing a Zero Trust Architecture (NIST SP 1800-35), en la que describe los resultados y las mejores prácticas del esfuerzo del NCCOE para trabajar con 24 proveedores para demostrar arquitecturas de confianza cero de extremo a extremo. La seguridad de la red convencional se ha centrado en las defensas perimetrales, pero muchas organizaciones ya no tienen un perímetro claramente definido. Para proteger una empresa digital moderna, las organizaciones necesitan una estrategia integral para el acceso seguro de “cualquier momento, en cualquier Leer más…
Cumplimiento de ISO 27001 con Lansweeper
Obtener el certificado ISO 27001 no tiene que ser un camino largo. Lansweeper lo ayuda a llegar más rápido con una visibilidad completa de sus activos de TI. Desde identificar las brechas hasta hacer cumplir las políticas y alinearse con los controles del Anexo A, todo desde una sola plataforma centraliada, que le poporciona la automatización y los informes que necesita, todo en un solo lugar. ISO 27001 es el estándar de oro global para TI, que ofrece un marco estructurado para que las organizaciones gestionen los riesgos de seguridad. Lansweeper le proporciona la inteligencia de activos de tecnología completa, acelerando Leer más…
Guía de Lansweeper para el Cumplimiento de ISO 27001
¿Luchando con el cumplimiento de ISO 27001? Esta guía paso a paso lo lleva a través de los controles y le muestra cómo Lansweeper simplifica el proceso al cubrir hasta el 75% de los controles dependientes de la tecnología. La guía ofrece pasos prácticos para acelerar su cumplimiento, destaca cómo Lansweeper automatiza los controles de seguridad clave y desbloquea informes e integraciones valiosas. ISO 27001 es ampliamente reconocido como el estándar para los sistemas de gestión de seguridad de la información (ISMS). Proporciona un marco completo y coherente para que las organizaciones administren sus riesgos de seguridad de la información Leer más…
Puertos típicos en un ataque de red
La computadora tiene 65,536 puertos, entre los cuales estos cinco destacan por su uso por los ciberdelincuentes: Puerto 3389 (RDP). Es el puerto en el que opera el protocolo de escritorio remoto (RDP) de Microsoft, que permite a los usuarios conectarse a otro equipo. Se usa para la administración remota de sistemas Windows. Los ciberdelincuentes suelen usar este puerto en sus ataques para entrar a la red, típicamente intentan adivinar la contraseña de acceso a la red. Reforzar con 2FA. Puerto 22 (SSH). Este puerto se usa para conexiones seguras SSH y SFTP. Los ciberdelincuentes adivinan contraseñas o roban claves Leer más…
CISA y FBI publican Guía de Malas Prácticas de Seguridad en Productos de Software
La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y la Oficina Federal de Investigaciones (FBI), de los Estados Unidos, han publicado “Product Security Bad Practices”, una guía de malas prácticas de seguridad para la consideración de los fabricantes de software en el ciclo de vida del desarrollo de software. La guía proporciona una descripción general de las malas prácticas de seguridad del producto que se consideran excepcionalmente riesgosas, en particular para los fabricantes de software que producen software utilizado en infraestructura o funciones críticas nacionales. Las malas prácticas de seguridad del producto de software se dividen en tres categorías. Leer más…
CISA publica Guía con Consideraciones Prioritarias al Comprar Productos Digitales
La Agencia de Seguridad Cibernética y de Infraestructura (CISA) de los Estados Unidos ha publicado “Secure by Demand: Priority Considerations for Operational Technology Owners and Operators when Selecting Digital Products”. Como parte de la serie Secure by Demand de CISA, la guía con las consideraciones prioritarias para propietarios y operadores de tecnología operativa (OT) al seleccionar productos digitales, fue realizada por CISA y socios estadounidenses e internacionales, para ayudar a las organizaciones a identificar fabricantes dedicados a la mejora continua y a lograr un mejor equilibrio de costos, mediante la implementación de principios de Secure by Design, así como en Leer más…
Las 25 debilidades de software más peligrosas en 2024
El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado “2022 Common Weakness Enumeration (CWE™) Top 25 Most Dangerous Software Weaknesses”. Se trata de las 25 debilidades de software más peligrosas que pueden conducir a vulnerabilidades que los ciberdelincuentes pueden intentar explotar para tomar el control total de un sistema, robar datos, o evitar que las aplicaciones funcionen. Por lo mismo, su conocimiento ayudará a mitigar el riesgo asociado. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), en colaboración con el Instituto de Desarrollo e Ingeniería de Sistemas de Seguridad Nacional (HSSEDI), operado por MITRE, Leer más…
