Bienvenido a nuestro blog, que bueno verte.

¡Suscríbete a nuestro blog!

Encuesta dice que protección con GRC es prioridad a nivel global

Una encuesta revela que el enfoque de la ciberseguridad para los próximos 18 meses ubica la necesidad de contar con un modelo...


( leer )

Etiquetas: infraestructura tecnologica, ciberseguridad, ciberataque,

Un enfoque de riesgos integral fortalece tu ciberseguridad

Uno de los principales desafíos de los equipos de seguridad TI es la constante administración de más de medio centenar de...


( leer )

Etiquetas: infraestructura tecnologica, ciberseguridad, riesgo tecnológico,

Un ciberataque cuesta US$ 100 mil en promedio para las PYMES

El impacto financiero de un ciberataque contra una PYME podría llegar a costar entre 98 y 101 mil dólares en promedio.


( leer )

Etiquetas: riesgo tecnológico, oficial de seguridad, cibergestión,

El costo promedio para remediar un ransomware aumento al doble en 2021

El ransomware sigue siendo una de las principales preocupaciones para las empresas y organizaciones a nivel global. En los...


( leer )

Etiquetas: vulnerabilidades, ciberataque, riesgo tecnológico,

En 2020 se registró un ciberataque exitoso cada 1,12 segundos.

El año 2007 se calculaba que un ciberataque exitoso se producía cada 39 segundos. El año 2020 sí llegó a la alarmante...


( leer )

Etiquetas: CISO, SOAR, Tecnología,

Cyber Summary of the Week

At Camel Secure we want you to be informed. That is why we present you this summary with the most important news in...


( leer )

Etiquetas: SOAR, Camel Secure, Malware,

Cuáles beneficios de un SOAR que lo hacen destacar sobre un SIEM

Últimamente la ciberseguridad se ha vuelto un tema mucho más importante para la sociedad y la opinión pública. Dentro de las...


( leer )

Etiquetas: infraestructura tecnológica, vulnerabilidades, ciberseguridad,

Optimizar la cibergestión con la plataforma SOAR

Tú como oficial de seguridad conoces muy bien la importancia de la ciberseguridad en la empresa. Estás consciente que es un...


( leer )

Etiquetas: infraestructura tecnológica, vulnerabilidades, riesgo tecnológico,

Hablemos de Seguridad de la información

Completa este formulario y veamos como mejorar tu gestión de riesgo en TI

852-mac-mockup-sin-fondo-2