Contactanos
Artículos del Blog
Vea nuestros últimos artículos del blog.

Introduce una consulta para buscar con IA. Puedes explicar lo que buscas o copiar párrafos relevantes para tu búsqueda:

Últimos Posts:

  • Checklist Para la Evaluación de Bases de Datos
    Checklist Para la Evaluación de Bases de Datos
    ¿Base de Datos a Prueba de Fallos? Revisa la lista y confirma el estado óptimo de tu sistema mediante una verificación exhaustiva, donde verás si tu base de datos cumple con los estándares de rendimiento y seguridad.

    Las organizaciones dependen de los datos, y las bases de datos son el lugar donde se almacenan dichos datos. Las bases de datos son el corazón que bombea estos datos por toda la organización, manteniéndolos vivos. Pero a medida que los volúmenes de datos se disparan y las regulaciones se endurecen, tratar la seguridad de

    Leer Más

  • Control de la Actividad de las Bases de Datos: El Estado del Mercado
    Control de la Actividad de las Bases de Datos: El Estado del Mercado
    Encuesta Exclusiva: Una Visión Detallada del Mercado de la Seguridad de Bases de Datos y el Control de la Actividad, Revelando la Mentalidad de los Profesionales

    Recientemente hemos realizado una encuesta para comprobar el estado del mercado de la seguridad de bases de datos, centrándonos en el control de la actividad. Los resultados ofrecen una visión fascinante de la mentalidad de los profesionales de la seguridad. Empecemos con la buena noticia inequívoca: todos los encuestados creen que controlar la actividad de

    Leer Más

  • Encuesta de Enmascaramiento
    Encuesta de Enmascaramiento
    La Gran Brecha: El 90% de los Expertos Valora el Enmascaramiento de Datos, pero la Mitad Aún no lo Implementa

    En una encuesta reciente, preguntamos a profesionales de ciberseguridad si enmascaran sus datos. Los resultados no sorprenden. El 90 % de los encuestados afirmó que el enmascaramiento de datos es importante. El 40 % ya enmascara sus datos y cerca del 50 % necesita enmascararlos, pero aún no lo ha hecho. Solo un 10 %

    Leer Más

  • Serie de seminarios web educativos: Seguridad avanzada de bases de datos
    Serie de seminarios web educativos: Seguridad avanzada de bases de datos
    En esta serie de webinars educativos gratuitos aprenderás de la mano de expertos en la materia sobre cómo proteger las bases de datos, desde conceptos hasta ejemplos.

    Serie de Webinars Educativos Gratuitos: Seguridad Avanzada de Bases de Datos Esta serie de seminarios web educativos y gratuitos ofrece una visión profunda sobre cómo proteger las bases de datos. En cada sesión, guiamos a los asistentes a través de conceptos clave, mostramos ejemplos concretos y, en muchos casos, compartimos cómo se ve una implementación

    Leer Más

  • Serie de Webinars Educativos Cumplimiento Normativo de BBDD
    Aprende a implementar los requisitos de cumplimiento normativo en sus bases de datos. Esta serie de seminarios web gratuitos, impartidos por expertos del sector, te guiará desde los conceptos básicos hasta ejemplos prácticos.

    Esta serie de seminarios web educativos gratuitos ofrece una visión detallada del cumplimiento normativo en bases de datos. Con el apoyo de la división de investigación de BCR, los expertos de DBLandIT explorarán la aplicación práctica de diferentes normativas de cumplimiento en bases de datos. Aunque cada sesión se inspira en una normativa o un

    Leer Más

  • Presupuestos de Ciberseguridad y Su Significado
    Presupuestos de Ciberseguridad y Su Significado
    La mitad de las empresas aumentan sus presupuestos de ciberseguridad, mientras que la otra mitad los reduce. El tsunami de filtraciones de datos es constante. ¿Qué significa esto y cómo se puede lograr una mejor protección en una economía difícil?

    Una encuesta reciente de Blue Core Research muestra un patrón interesante en los presupuestos de ciberseguridad. Aproximadamente la mitad de las empresas (47%) aumentaron su presupuesto de ciberseguridad, mientras que la otra mitad mostró una tendencia negativa. Dentro de esta tendencia negativa, aproximadamente una cuarta parte no modificó su presupuesto, la otra mitad lo redujo

    Leer Más

  • Seguridad de Bases de Datos: ¿De Quién es el Trabajo?
    Seguridad de Bases de Datos: ¿De Quién es el Trabajo?
    La seguridad de las bases de datos suele considerarse un misterio. Este artículo revela cinco caminos viables, desde la contratación especializada hasta la colaboración inteligente, para capacitar a su equipo de seguridad y proteger sus activos de datos críticos de forma inmediata y eficaz.

    La seguridad de bases de datos a menudo se percibe como un rincón oscuro de IT, que requiere conocimientos arcanos que muchos equipos de seguridad no se sienten capacitados para manejar. La pregunta «¿De quién es el trabajo?» y «¿Por dónde empezamos?» cobra gran importancia, lo que a veces genera una sensación de parálisis. La

    Leer Más

  • Enmascaramiento de datos, anonimización, ofuscación y privacidad: métodos y ejemplos
    Enmascaramiento de datos, anonimización, ofuscación y privacidad: métodos y ejemplos

    En un mundo dominado por datos y con amenazas acechando por todas partes, mantener la seguridad de los datos es casi imposible. Sin embargo, este desafío se agrava al copiar los datos para pruebas, desarrollo, capacitación, etc. Si proteger los datos en producción es difícil, proteger estas copias fuera del entorno de producción seguro es

    Leer Más

  • Seguridad de las BBDD: entrevista con el CTO de Blue Core Research
    Seguridad de las BBDD: entrevista con el CTO de Blue Core Research
    ¿Cuál es el estado de la seguridad de las bases de datos, cuáles son los problemas, cómo los solucionamos y cómo será el futuro?

    En una entrevista exclusiva, hablamos con Eyal Kalderon, fundador y director de tecnología de Blue Core Research, para comprender mejor el estado actual de la seguridad de las bases de datos. Eyal, llevas más de 30 años trabajando con tecnologías avanzadas de bases de datos y las últimas dos décadas te has centrado en la

    Leer Más

  • El Misterio de los Sparkle-Bits Perdidos
    El Misterio de los Sparkle-Bits Perdidos
    Esta divertida aventura revela la verdad sobre la seguridad de datos. Aprende los principios que te ayudarán a evitar una filtración de datos.

    El Misterio de los Sparkle-Bits Perdidos La aventura de Aella es un ejemplo perfecto de buenas prácticas de seguridad de datos. Si logras replicar su ejemplo, probablemente evitarás una filtración de datos. Analicemos las conclusiones clave y cómo puedes replicar esta historia ficticia en la vida real. El Evento de Seguridad Un día, Aella, guardiana

    Leer Más

  • ¿La seguridad de las BBDD es un lujo inasequible?
    ¿La seguridad de las BBDD es un lujo inasequible?
    ¿Es la seguridad de las bases de datos tan cara como crees? ¿Es una mejor inversión que las alternativas? La seguridad cuesta dinero, pero ¿cuál es la inversión más importante que te proporcionará la mejor protección?

    Introducción Lo entendemos. Cuando los presupuestos son ajustados y el panorama de amenazas parece expandirse a diario, la idea de una seguridad «suficientemente buena» puede ser tentadora. Defensas perimetrales, protección de endpoints: se sienten tangibles, como muros que rodean tu reino digital. ¿Seguridad de bases de datos? A menudo se percibe como compleja, costosa y…

    Leer Más

  • Solución al Robo de Datos
    Solución al Robo de Datos y Protección de la Privacidad
    El robo de datos es un problema persistente y costoso que se ha normalizado. Este artículo propone una solución eficaz al enfocarse en proteger las bases de datos desde el interior, más allá de la seguridad perimetral. La estrategia se centra en el control de actividad para asegurar la información confidencial, incluso si un intruso logra acceder al sistema.

    Introducción Las filtraciones de datos son algo habitual. A la mayoría de las personas les robaron sus correos electrónicos o números de teléfono. Debería ser una realidad impactante, pero la magnitud del problema y las frecuentes filtraciones lo han normalizado, convirtiéndolo en algo que todos aceptan y, en su mayoría, ignoran. El robo de datos

    Leer Más

  • La Falla del Argumento «No es tan sensible»
    La Falla del Argumento «No es tan sensible»
    Todos los datos requieren protección y a menudo lo ignoramos, socavando así nuestra dependencia de la información. No aceptar esta realidad destruye los cimientos de nuestras decisiones y acciones.

    Introducción Seamos francos: la mentalidad de que «nuestros datos no son tan sensibles» es una falacia peligrosa. Es un punto ciego que deja a las organizaciones vulnerables y socava el propósito mismo de recopilar y almacenar información en primer lugar. Necesitamos cambiar el paradigma. Todos los datos son sensibles. No se trata solo de números

    Leer Más

  • Por Qué las Amenazas a las Bases de Datos Deben Pasar a Primer Plano
    Las Amenazas de BBDD en Primer Plano
    Las bases de datos son el verdadero objetivo final de la mayoría de los ciberataques, pero siguen siendo peligrosamente ignoradas. Descubra por qué su defensa debe comenzar por sus datos y cómo protegerlos de una vez por todas.

    Introducción Como profesionales de la seguridad, nos vemos constantemente bombardeados por amenazas. Los ciclos de noticias están llenos de historias sobre sofisticadas campañas de phishing, nuevas cepas de malware y las tácticas en constante evolución de los intrusos en la red. Aplicamos parches a nuestros puntos finales, implementamos firewalls robustos y formamos a nuestros usuarios

    Leer Más

  • Integridad de los Datos, SOX e Información Financiera
    Integridad de los Datos, SOX e Información Financiera
    Los escándalos financieros de Enron y WorldCom cambiaron las reglas del juego. Este artículo explora cómo la Ley Sarbanes-Oxley impacta en la integridad de los datos y qué papel juega IT —y especialmente las bases de datos— en el cumplimiento normativo.

    Introducción La mejor manera de explicar la ley SOX es recapitular las historias de los escándalos de Enron y WorldCom. Enron era una empresa energética estadounidense que cotizaba en bolsa y que, en 2001, se declaró en quiebra tras descubrirse un fraude interno generalizado. Las acciones de Enron pasaron de valer 90 dólares a valer

    Leer Más

  • La ilusión del muro: por qué tu fortaleza de datos es un castillo de arena
    La ilusión del muro: Por qué tu fortaleza de datos es un castillo de arena
    La seguridad basada en el perímetro nos proporcionaba una sensación de seguridad y control. Hoy en día, nos quedamos atrás esperando una brecha. El mundo ha cambiado y esas defensas ya no sirven. Es hora de replantearnos cómo alinear nuestra inversión y nuestros esfuerzos con la realidad.

    Introducción Durante años, el mantra de la ciberseguridad se centró en el «perímetro». Los cortafuegos se erigían como murallas digitales de Adriano, el software antivirus patrullaba las puertas y los filtros de correo electrónico actuaban como centinelas vigilantes. Este enfoque se centraba en mantener alejados a los «malos» y ofrecía una sensación tangible de seguridad.

    Leer Más

  • Lo que estás haciendo no está funcionando
    Lo que estás haciendo no está funcionando
    La mayoría de las organizaciones sufren constantes ciberataques, y muchos de ellos tienen éxito. Está claro que las defensas actuales nos están fallando y que es urgente cambiar.

    Una encuesta de Rubrik Zero Labs revela que el 90 % de los responsables de TI y seguridad sufrieron ciberataques durante el último año, y el 20 % informó de un ataque cada dos semanas de media. Se trata solo de ataques, pero los ataques tienen consecuencias. El 30 % informó de brechas de datos

    Leer Más

  • Introducción a las bases de datos para profesionales de la seguridad
    Introducción a las bases de datos para profesionales de la seguridad
    Este artículo ofrece una breve introducción a las bases de datos, explica sus modelos de seguridad y por qué las medidas de seguridad tradicionales no logran hacer frente a las amenazas reales. 

    ¿Qué es una base de datos? Una base de datos es una solución de software que almacena, manipula y recupera datos. Piensa en una hoja de cálculo de Excel, pero una base de datos opera a una escala mucho mayor. Una base de datos es como miles de hojas de cálculo de Excel, algunas con

    Leer Más

  • Descuidar Bases de Datos es una Bomba de Tiempo
    Descuidar Bases de Datos es una Bomba de Tiempo
    En un entorno dominado por amenazas cibernéticas constantes, las organizaciones refuerzan sus defensas externas, pero muchas pasan por alto un riesgo crítico: la seguridad de sus bases de datos. Esta negligencia representa una crisis silenciosa en el núcleo digital de las empresas.

    Vivimos en una era de amenazas cibernéticas implacables. Los titulares hablan de ataques de ransomware, violaciones de datos y sofisticadas campañas de phishing. En respuesta, las organizaciones suelen apresurarse a reforzar sus defensas perimetrales, actualizar la seguridad de los puntos finales e implementar las últimas herramientas de supervisión de redes. Si bien estas medidas son

    Leer Más

  • Seguimiento de los cambios en los datos y requisitos de cumplimiento para las instituciones financieras
    Trazabilidad de datos y cumplimiento normativo para las instituciones financieras
    El seguimiento de cambios en los datos es esencial para garantizar la integridad y el cumplimiento normativo en el sector financiero. Dada la sensibilidad de los datos bancarios, incluso pequeñas modificaciones no registradas pueden tener consecuencias legales.

    El seguimiento de los cambios en los datos es una piedra angular del mantenimiento de registros y la integridad de los datos. En el mundo altamente regulado de la banca y las instituciones financieras, la capacidad de realizar un seguimiento preciso y reconstruir los cambios en los datos no es solo una buena práctica, sino

    Leer Más