Global Technology

Qué es el ransomware y cómo evitarlo de manera eficaz

Ransomware

El 12 de mayo de 2017, numerosas organizaciones de todo el mundo vieron de forma repentina cómo la información de sus ordenadores quedaba inaccesible y un mensaje solicitando un rescate aparecía en su pantalla. Éste fue el momento en el que se dio a conocer el ransomware Wannacry, causante de uno de los ciberataques con […]

¿Qué es el SIEM? Descubre su importancia para las empresas

qué es el siem

La gestión de los eventos de seguridad es uno de los retos principales a los que se enfrentan los equipos encargados de la protección de las organizaciones. El motivo es la gran cantidad de casos de este tipo que generan las diferentes herramientas que se despliegan para velar por la protección de los sistemas de […]

MITRE ATT&CK ICS: Detección de amenazas en entornos OT

El desarrollo del concepto Industria 4.0 tiene en las estrategias de convergencia de los entornos IT y OT una de las claves para alcanzar mayores niveles de eficiencia en la producción. Lamentablemente, este proceso de integración conlleva que las amenazas que sobrevuelan sobre el ámbito IT se trasladen al mundo OT. Últimamente, se observa un […]

Recolección y correlación de eventos

Cuando se define la estrategia de ciberseguridad de una organización, el Centro de Operaciones de Seguridad (SOC), se revela como un elemento fundamental para coordinar la defensa contra los ciberataques. El SOC moderno se configura con la suma de personas, procesos y tecnología. Dentro de esta última, el SIEM (Gestor de Eventos e Información de […]

Taxonomía de un incidente

taxonomia de un incidente

El ciclo de gestión de un ciberincidente, entendiendo como tal un incidente de seguridad, consta de varias fases. Dentro de las fases más tempranas, el Centro de Operaciones de Seguridad (SOC) debe clasificarlos claramente con el fin de aplicar un adecuado tratamiento. Esta tarea de clasificación, también conocida como taxonomía, está ampliamente desarrollada en las […]

El SOC instrumento para la Gobernanza de la Ciberseguridad

seguridad tic

La gestión de la ciberseguridad es un proceso complejo que requiere de la intervención de equipos vinculados a diferentes ámbitos, con funciones y responsabilidades diversas. Además, las decisiones resultantes de esta gestión pueden impactar de forma transversal sobre todo el conjunto de la organización. Por todo ello, surge la necesidad de fijar un marco de […]

Seguridad en el ciclo de vida del desarrollo de software

SOC

Son diversos los motivos por los que las organizaciones están tomando conciencia de la importancia de asumir la seguridad como un elemento esencial en los procesos de negocio. Unos tienen que ver con el incremento de servicios expuestos en Internet, la utilización de plataformas en la nube, la globalización y la movilidad que llevan aparejados […]

Monitorización de activos en entornos OT

monitorizacon activos entornos ot

Parecerá una obviedad, pero plantear un proyecto de monitorización de activos, ya sea en entornos OT o en el ámbito IT, requiere necesariamente conocer el alcance, es decir, se deberán identificar todos los elementos que componen la infraestructura a monitorizar. Para ello, es necesario elaborar un inventario. En los entornos IT están muy extendidas las […]

Honeypot: averigua como te pueden atacar

honeypot que es | global technology

Ya en la antigua China, el célebre estratega militar Sun Tzu dejó escrito en su libro “El arte de la guerra” aquello de “conoce a tu enemigo y conócete a ti mismo y serás invencible”. En el ámbito de la ciberseguridad, vemos cómo cada día se libra una batalla virtual entre empresas y ciberdelincuentes. Los […]

El Tsunami IoT, ¿estamos preparados?

Monitorizacion dispositivos IoT |Global Technology

El Internet de las Cosas o IoT, hace referencia a los miles de millones de dispositivos físicos en todo el mundo que están conectados a Internet, recopilando y compartiendo datos. Sí, has leído bien, miles de millones de dispositivos. Según un estudio de la consultora especializada IOT Analytics, la cifra de este tipo de dispositivos […]