Los CISOs (Chief Security Officer) a menudo se preguntan “¿Cuán vulnerables somos?” mientras que día a día se siguen reportando vulnerabilidades y amenazas de seguridad en un sector altamente acelerado como lo es la tecnología.

Como jefe de un equipo de seguridad, ¿estás preparado para responder a esa pregunta?. La respuesta reside a menudo en la relación entre vulnerabilidad y explotabilidad. Las vulnerabilidades pueden tener uno o más “exploits” y en ocasiones por el momento pueden no tenerlo. ¿Qué significa eso?


Los atacantes por lo general, suelen buscar cualquier posible debilidad que les pueda brindar acceso completo a un equipo o servidor, independientemente si es hacia usuarios domésticos como hacia empresas. El ataque por fuerza bruta es uno de los principales ataques con que intentan acceder a la fuerza a un servidor o aplicación a través de distintos protocolos.

Infografía: ¿Qué son los ataques de fuerza bruta y cuales medidas básicas podemos tomar?


La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

Los ataques de ingeniería social siempre se han mantenido a lo largo de la historia, Los cibercriminales prefieren cada vez más, utilizar campañas de ingeniería social en lugar de ataques sofisticados.

¿Cómo nos protegemos ⇣⇣⇣


La mayoría de las aplicaciones web desarrolladas hoy en día hacen uso de una base de datos para ofrecer páginas dinámicas y almacenar información, tanto de los usuarios como de la propia herramienta, datos a los que se accede por medio del lenguaje SQL, un lenguaje para interaccionar con bases de datos relacionales.

El uso de este tipo de lenguaje ha traído consigo la aparición de una de las vulnerabilidades más peligrosas a la que nos podemos enfrentar. Nos estamos refiriendo al ataque por inyección de código SQL, una vulnerabilidad que no sólo pone en riesgo la integridad de la aplicación, sino de todos los datos almacenados de los usuarios que la utilicen, y que se produce cuando no se filtra de forma correcta la información enviada por los usuarios.

Infografía: Ataque de SQL injection


Cuando trabajas para una empresa de ciberseguridad, muchas veces es difícil que un cliente comprenda el valor del servicio o producto que le ofreces, pues en parte se debe a que no es algo tangible y tampoco es algo que signifique una ganancia en términos reales.

Lamentablemente el retorno de la inversión (ROI) se ve reflejado en las pérdidas que puedes llegar a prevenir durante un incidente de ciberseguridad, y para eso tendríamos que cuantificarlas basándonos en incidentes ocurridos en otras compañías.

Es por eso que te presentamos está infografía, donde hacemos un balance y cuantificamos las pérdidas durante el incidente de ciberseguridad que afectó a Equifax.


A la hora de programar una web, es fundamental asegurarse de que no dejamos ninguna puerta abierta por la que podamos sufrir algún tipo de ataque. Muchos desarrolladores web dejan pasar ciertas vulnerabilidades, bien por falta de planificación o por desconocimiento. Este es el caso del XSS.

Pero ¿qué es, cómo funciona y cómo evitar los ataques XSS? En esta infografía te explicamos de forma sencilla de qué se trata la vulnerabilidad XSS y cómo prevenirla, para navegar de forma segura:


El Ransomware es un software malicioso que infecta tu sistema operativo, cifrando tus datos o recursos del sistema operativo y propagándose por toda la red de la máquina infectada.

A continuación te ampliamos todo esto sobre el Ransomware en esta breve infografía, te contamos cómo estar prevenido y qué hacer en caso de estar infectado:


Sobre Equifax

Equifax es una compañía global de soluciones de información que utiliza datos únicos confiables e innovación analítica. Sus clientes comerciales incluyen a minoristas, compañías de seguros, proveedores de atención médica, servicios públicos, agencias gubernamentales, así como bancos, cooperativas de crédito, compañías de finanzas personales y otras instituciones financieras. La compañía organiza, asimila y analiza datos de más de 820 millones de consumidores y más de 91 millones de empresas en todo el mundo. Su base de datos incluye datos de empleados aportados por más de 7.100 empleadores.

Incidente de Ciberseguridad

Equifax indica que la brecha fue parcialmente descubierta el 29 de julio de…


Las probabilidades de tener que enfrentarse a un ataque DDoS son muy altas, y los intentos numerosos.

El objetivo de un ataque DDoS es inhabilitar un servidor, un servicio o una infraestructura sobrecargando el ancho de banda del servidor o acaparando sus recursos hasta agotarlos.

A continuación te dejamos un breve resumen sobre qué es un ataque DDoS, qué es un DDoS y sus tipos:


Hace unos días te explicamos cómo es la gestión de un incidente de seguridad. Hoy te traemos un diagrama que muestra cómo funciona:

Diagrama sobre el tratamiento de incidentes de seguridad informática.

Guayoyo

Unidad de ciberseguridad de @PyxisPortal #SecOps #CyberSecurity #InfoSec

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store