Global Technology

Phising a través de la cadena de suministro

Phising a través de la cadena de suministro José Antonio Barrio Puyó, responsable del SOC en Global Technology y experto en ciberseguridad, nos habla de Phising a través de la cadena de suministro. Un método de ataque que recientemente han detectado en su departamento. Resalta la complejidad de algunos ciberataques y subraya la importancia de mantener […]

¿Cómo las filtraciones de datos pueden afectar a tu negocio?

filtración de datos

El vertiginoso desarrollo de las tecnologías de la información y su incorporación a la empresa conlleva que la generación de datos esté sujeta a un crecimiento continuo. La cantidad de datos en diferentes formatos que se manejan en las empresas no deja de aumentar, al igual que lo hacen los medios a través de los […]

CYBERSOC PARA EL CUMPLIMIENTO NORMATIVO DE LAS EMPRESAS

CyberSOC

La digitalización es un hecho irrenunciable para cualquier organización pública o privada. La tecnología está permitiendo abordar la transformación de numerosos procesos, alcanzando una significativa mejora de competitividad y de eficiencia, así como una notable reducción de costes. Sin embargo, la incorporación de la tecnología y, muy especialmente, la utilización de Internet, han obligado a […]

Detección de amenazas basada en el comportamiento

Detección de amenazas y ciberataques

El grado de sofisticación de los ciberataques se va incrementando conforme los actores maliciosos tienen acceso a tecnología más avanzada. Por este motivo, los equipos que se dedican a la ciberseguridad defensiva, como los Centros de Operaciones de Seguridad (SOC), tiene que dotarse de herramientas capaces de detectar estas nuevas amenazas. Así, últimamente, estamos viendo […]

MITRE ATT&CK ICS: Detección de amenazas en entornos OT

El desarrollo del concepto Industria 4.0 tiene en las estrategias de convergencia de los entornos IT y OT una de las claves para alcanzar mayores niveles de eficiencia en la producción. Lamentablemente, este proceso de integración conlleva que las amenazas que sobrevuelan sobre el ámbito IT se trasladen al mundo OT. Últimamente, se observa un […]

Recolección y correlación de eventos

Cuando se define la estrategia de ciberseguridad de una organización, el Centro de Operaciones de Seguridad (SOC), se revela como un elemento fundamental para coordinar la defensa contra los ciberataques. El SOC moderno se configura con la suma de personas, procesos y tecnología. Dentro de esta última, el SIEM (Gestor de Eventos e Información de […]

Taxonomía de un incidente

taxonomia de un incidente

El ciclo de gestión de un ciberincidente, entendiendo como tal un incidente de seguridad, consta de varias fases. Dentro de las fases más tempranas, el Centro de Operaciones de Seguridad (SOC) debe clasificarlos claramente con el fin de aplicar un adecuado tratamiento. Esta tarea de clasificación, también conocida como taxonomía, está ampliamente desarrollada en las […]

El SOC instrumento para la Gobernanza de la Ciberseguridad

seguridad tic

La gestión de la ciberseguridad es un proceso complejo que requiere de la intervención de equipos vinculados a diferentes ámbitos, con funciones y responsabilidades diversas. Además, las decisiones resultantes de esta gestión pueden impactar de forma transversal sobre todo el conjunto de la organización. Por todo ello, surge la necesidad de fijar un marco de […]

Seguridad en el ciclo de vida del desarrollo de software

SOC

Son diversos los motivos por los que las organizaciones están tomando conciencia de la importancia de asumir la seguridad como un elemento esencial en los procesos de negocio. Unos tienen que ver con el incremento de servicios expuestos en Internet, la utilización de plataformas en la nube, la globalización y la movilidad que llevan aparejados […]

Monitorización de activos en entornos OT

monitorizacon activos entornos ot

Parecerá una obviedad, pero plantear un proyecto de monitorización de activos, ya sea en entornos OT o en el ámbito IT, requiere necesariamente conocer el alcance, es decir, se deberán identificar todos los elementos que componen la infraestructura a monitorizar. Para ello, es necesario elaborar un inventario. En los entornos IT están muy extendidas las […]