La gestión continua de exposición a amenazas con un enfoque de diseño centrado en el ser humano, optimiza las protecciones de seguridad
A medida que el panorama de amenazas empresariales continúa expandiéndose, las tácticas, técnicas y procedimientos (TTP, por sus siglas en inglés) que utilizan los atacantes aumentan en su sofisticación. Detectar y responder a las ciberamenazas es difícil y complejo,...
Abordando las vulnerabilidades de ciberseguridad en los dispositivos IoT
En los últimos años, el Internet de las cosas (IoT) se ha vuelto cada vez más popular en diversas industrias. Permite que los dispositivos se comuniquen entre sí a través de una red privada, generando una enorme cantidad de datos. Esta comunicación instantánea y...
RidgeBot Automated Pentesting refuerza la seguridad en todo el SDLC de DevSecOps
Las cadenas de suministro de software DevSecOps se han convertido en un vector de ataque cada vez mayor. Por lo tanto, los conductos de entrega de software y las herramientas utilizadas para crear y desplegar software necesitan herramientas de seguridad eficaces que...
Elimine el ransomware que acecha su entorno informático
El ransomware es una propuesta económica para los actores maliciosos que buscan monetizar los datos secuestrados de las aplicaciones y sistemas comprometidos de una organización. Vayamos al grano y llamémoslo por lo que realmente es: extorsión. Los...
¿Por qué aumentan las amenazas internas?
Las amenazas internas son una preocupación creciente para organizaciones de todos los tamaños y sectores. Una amenaza interna es un riesgo para la seguridad que proviene del interior de una organización -como un empleado, contratista o socio comercial- que tiene...
Cómo aplicar a la ciberseguridad un enfoque basado en los riesgos
Cualquier organización puede adoptar un enfoque de la ciberseguridad basado en el riesgo, y es fácil empezar. La ciberseguridad basada en riesgos se centra en optimizar los recursos de seguridad para las amenazas más acuciantes y en adaptarse a medida que éstas...
El exceso de confianza en la tecnología puede promover una costosa falsa sensación de seguridad.
Quizá se atrevería a recostarse en las vías del tren, si conociera el horario de los trenes y su historial de exactitud. Caso contrario, estarías participando en un absurdo y peligroso juego de ruleta rusa. Dentro del contexto de la seguridad de las infraestructuras...
El pentesting automatizado es su equipo rojo virtual escalable y rentable
Los enfrentamientos corporativos entre miembros del equipo pueden ser un desperdicio de tiempo, tóxico y divisivo. Sin embargo, los expertos en seguridad conocen el valor de un enfrentamiento sano. En ciberseguridad, cuando dos equipos internos específicos se pelean,...
Las CVE peligrosas están aumentando los riesgos de seguridad en el sector de la salud
El creciente uso de la telemedicina, la explosión de las aplicaciones sanitarias en la nube y los innovadores dispositivos médicos IoT están mejorando la experiencia asistencial de los pacientes. Sin embargo, aunque la digitalización está mejorando la calidad de la...
¿Cómo está su servicio digital?
Se ha dicho que "el saque se inventó para que la red jugase". Todos los tenistas han experimentado la frustración de hacer pasar la pelota por la red con precisión y mantenerla en juego. El saque de un tenista se hace más consistente y rápido con la práctica y el...