Tiempo Medio de Detección vs Tiempo Medio de Respuesta de un incidente de seguridad

Si bien hay docenas de métricas disponibles para determinar el éxito, existen dos indicadores clave de desempeño en ciberseguridad que toda organización debe monitorear. Para que cualquier organización se proteja de los ciberataques y las filtraciones de datos, es fundamental descubrir y responder a las ciberamenazas lo más rápido posible. Cerrar rápidamente la ventana de vulnerabilidades marca la diferencia entre un compromiso leve y una violación de datos catastrófica. Comprender su capacidad para hacerlo le brinda a su organización una manera poderosa de determinar los agujeros en sus defensas y las áreas donde su equipo necesita mejorar.

Share

#StopRansomware: la guía definitiva para combatir el #ransomware

Esta guía es una actualización de la «Guía de ransomware» publicada en 2020 por Agencia de Ciberseguridad (CISA) y del Centro de análisis e intercambio de información multiestatal (MS-ISAC), se desarrolló a través de Joint Ransomware Task Force y forma parte del esfuerzo denominado #StopRansomware.

Share

ClearOS, simplificando la gestión de los servidores

ClearOS es una distribución GNU/Linux basada en CentOS y Red Hat; su creación proviene de ClearOS Enterprise, la cual creó la ClearFoundation organizadora y desarrolladora de esta distribución, donde su entorno de escritorio predeterminada puede ser KDE o GNOME Shell. Pero desde ClearOS se da la libertad de elegir a los usuarios entre diferentes entornos de escritorio y montajes a mayores a los predefinidos.

Share

Impulsando la Ciberseguridad con herramientas especializadas en cada tipo de SOC

En el ámbito de la ciberseguridad, los Security Operations Centers (SOC) desempeñan un papel fundamental en la detección y respuesta a las amenazas cibernéticas. Cada tipo de SOC presenta necesidades y desafíos únicos, y es vital contar con herramientas tecnológicas especializadas para enfrentarlos con éxito. En este artículo, exploraremos las herramientas más relevantes para cada tipo de SOC, así como otros enfoques especializados que pueden marcar la diferencia en la protección de diferentes sectores.

Share

GameOver (lay): dos vulnerabilidades graves de Linux afectan al 40 % de los usuarios de Ubuntu

Investigadores de ciberseguridad han revelado dos fallas de seguridad de alta gravedad en el kernel de Ubuntu que podrían allanar el camino para ataques de escalada de privilegios locales. La firma de seguridad en la nube Wiz, en un informe compartido con The Hacker News, dijo que las deficiencias fáciles de explotar tienen el potencial de afectar al 40% de los usuarios de Ubuntu.

Share

Argentina aprueba una Guía de Notificación y Gestión de Incidentes de Ciberseguridad: ¿por qué puede ayudar a las empresas?

Ante un crecimiento sostenido de aparición de amenazas, la gestión de incidentes cobra cada vez más relevancia. Tanto organismos estatales como empresas se ven obligados a revisar las medidas y protocolos de prevención y acción ante incidentes de Ciberseguridad.

Share