El Dilema de DevOps: ¿Cómo pueden los CISO recuperar el control en la era de la velocidad?

En la era de DevOps, los CISOs se enfrentan al desafío crucial de mantener la seguridad en un entorno de desarrollo vertiginoso, lo que representa un cambio sísmico en ciberseguridad. El rápido ritmo de DevOps puede introducir vulnerabilidades si la seguridad no se incorpora desde el principio. Por lo tanto, promover prácticas de seguridad sin…

Leer más

Ataques de ransomware explotan vulnerabilidades de VMware ESXi en un patrón alarmante

La firma de ciberseguridad Sygnia compartió un informe que revela que los ataques a entornos de virtualización continúan siguiendo una secuencia similar de acciones. Estos ataques involucran a varias familias de ransomware, como LockBit, HelloKitty, BlackMatter, RedAlert (N13V), Scattered Spider, Akira, Cactus, BlackCat y Cheerscrypt. Para mitigar estos riesgos, se recomienda que las organizaciones implementen…

Leer más

Lograr el cumplimiento de seguridad con el Monitoreo de Integridad de Archivos de Wazuh

El control de seguridad de la integridad de archivos (FIM) es esencial para la seguridad de la información y el cumplimiento normativo en las empresas. Cumplir con estándares y regulaciones como PCI DSS, ISO 27001, TSC, GDPR y HIPAA es crucial para prevenir ciberataques y proteger la integridad de los datos. Las organizaciones deben priorizar…

Leer más

Rockwell recomienda desconectar dispositivos de sistemas de control industrial en línea con Internet ante amenazas cibernéticas

Rockwell Automation recommends customers to disconnect all industrial control systems (ICS) not intended to be connected to the public internet to mitigate unauthorized cyber activity. The company issued the advisory due to «heightened geopolitical tensions and adverse cyber activity globally.» To that end, customers are required to promptly determine if they have devices accessible via…

Leer más

La Última Lista de Verificación de Seguridad de Postura de SaaS, Edición 2025

Desde que salió la primera versión de la Lista de Verificación Definitiva de Gestión de Postura de Seguridad (SSPM) de SaaS hace tres años, la expansión empresarial de SaaS ha crecido considerablemente. En las grandes empresas, el número de aplicaciones de SaaS en uso actualmente alcanza las cientos, distribuidas en pilas departamentales, complicando el trabajo…

Leer más

Los Cinco Principios Fundamentales de las Prácticas Altamente Efectivas de DevSecOps

Construir aplicaciones seguras en el panorama de amenazas cibernéticas actual plantea desafíos significativos, especialmente para las organizaciones que buscan integrar la seguridad en sus procesos de desarrollo sin afectar la eficiencia del equipo o degradar la experiencia del desarrollador. En este sentido, la adopción de prácticas DevSecOps se ha vuelto crucial. Sin embargo, la implementación…

Leer más

Optimización del Cumplimiento de Seguridad TI Utilizando la Capacidad de Integridad de Archivos de Wazuh

La conformidad con las normas de ciberseguridad es crucial para las empresas, ya que deben implementar medidas específicas para garantizar la transparencia y la integridad de sus prácticas de ciberseguridad. Al cumplir con estas normas, las organizaciones aseguran la resiliencia de sus procedimientos de copia de seguridad, reducen los costos asociados con incidentes de ciberseguridad,…

Leer más

Windows 11 dejará de utilizar NTLM, añadirá controles de aplicaciones con inteligencia artificial y defensas de seguridad

Microsoft confirmó el lunes que planea descontinuar NT LAN Manager (NTLM) en Windows 11 en la segunda mitad del año. La decisión forma parte de una serie de medidas de seguridad para fortalecer el sistema operativo de escritorio ampliamente utilizado. «Descontinuar NTLM ha sido una gran solicitud de nuestra comunidad de seguridad. Fortalecerá la autenticación…

Leer más