Enter your keyword

Blog-ES

4 razones por las que usar SecurityScorecard puede ayudarte a controlar el riesgo de tus proveedores

4 razones por las que usar SecurityScorecard puede ayudarte a controlar el riesgo de tus proveedores

Según un informe de Gartner, el 60 por ciento de las organizaciones trabajan con más de 1.000 terceros que se conectan a sus sistemas internos, y casi el 58% de las organizaciones creen haber sufrido una brecha relacionada con sus proveedores. Muchos terceros requieren más acceso a los datos de la organización y trabajan cada […]

La importancia de la seguridad en la nube

La importancia de la seguridad en la nube

Importancia de la seguridad en la nube El concepto de almacenar datos sensibles en la nube se consideraba antes ridículo. Ahora, las empresas se están pasando a la seguridad en la nube a un ritmo exponencial, sin embargo, estas grandes ventajas conllevan altos riesgos. Riesgos financieros de las violaciones de datos Debido a la inmensa […]

Primeras 48 horas tras un Ataque Informático

Primeras 48 horas tras un Ataque Informático

Desde pequeñas empresas y organizaciones sin ánimo de lucro con presupuestos limitados de ciberdefensa, hasta las grandes empresas de la lista Fortune 500 con equipos millonarios, entender qué hacer en las primeras 48 horas tras un incidente cibernético importante es esencial para proteger tu organización y limitar los posibles daños. Aquí algunas de las preguntas […]

¿Qué es la Respuesta a Incidentes?

¿Qué es la Respuesta a Incidentes?

Crear un plan de respuesta a incidentes es una misión crítica para las organizaciones modernas. Como los agresores evolucionan continuamente sus metodologías de ataque, las organizaciones necesitan personas, procesos y tecnologías que les permitan responder rápidamente a un incidente de seguridad. Desde SecurityScorecard vamos a ver cómo la respuesta a incidentes es un complejo conjunto […]

¿Qué es la ciberhigiene?

¿Qué es la ciberhigiene?

Seguro que desde la infancia llevas practicando una buena higiene personal, pero… ¿habías escuchado alguna vez la palabra Ciberhigiene o Higiene Cibernética? Vamos a ver de qué trata este término de aspecto tan futurista. ¿Qué es la ciberhigiene? La higiene cibernética se refiere a la recopilación de las mejores prácticas periódicas que una organización lleva […]

6 métodos de autenticación de red para evitar una violación de datos

6 métodos de autenticación de red para evitar una violación de datos

Los ciberdelincuentes encuentran continuamente nuevas formas de robar información confidencial. Tener implementadas medidas sólidas de seguridad de la red ahora es más importante que nunca, y la autenticación de la red es parte de la solución. Hay varias tecnologías de autenticación disponibles que pueden agregar una capa adicional de protección para evitar fallos de seguridad, […]

Log4Shell es el exploit más peligroso desde Shellshock

Log4Shell es el exploit más peligroso desde Shellshock

Cómo saber si está afectado y cómo remediarlo Acaba de descubrirse un fallo grave en la ampliamente utilizada biblioteca de registro de Java Apache Log4j. La vulnerabilidad, ‘Log4Shell’, ha sido identificada por primera vez por usuarios de un popular foro de Minecraft y aparentemente fue comunicada a la Fundación Apache por investigadores de seguridad de […]