Blue Core Research
Contactanos
Artículos del Blog
Vea nuestros últimos artículos del blog.

Introduce una consulta para buscar con IA. Puedes explicar lo que buscas o copiar párrafos relevantes para tu búsqueda:

Últimos Posts:

  • El Misterio de los Sparkle-Bits Perdidos
    El Misterio de los Sparkle-Bits Perdidos
    Esta divertida aventura revela la verdad sobre la seguridad de datos. Aprende los principios que te ayudarán a evitar una filtración de datos.

    El Misterio de los Sparkle-Bits Perdidos La aventura de Aella es un ejemplo perfecto de buenas prácticas de seguridad de datos. Si logras replicar su ejemplo, probablemente evitarás una filtración de datos. Analicemos las conclusiones clave y cómo puedes replicar esta historia ficticia en la vida real. El Evento de Seguridad Un día, Aella, guardiana…

    Leer Más

  • Piénsalo dos veces: ¿Es la seguridad de las BBDD realmente un lujo que no puedes permitirte?
    ¿Es la seguridad de las BBDD realmente un lujo que no puedes permitirte?
    ¿Es la seguridad de las bases de datos tan cara como crees? ¿Es una mejor inversión que las alternativas? La seguridad cuesta dinero, pero ¿cuál es la inversión más importante que te proporcionará la mejor protección?

    Introducción Lo entendemos. Cuando los presupuestos son ajustados y el panorama de amenazas parece expandirse a diario, la idea de una seguridad «suficientemente buena» puede ser tentadora. Defensas perimetrales, protección de endpoints: se sienten tangibles, como muros que rodean tu reino digital. ¿Seguridad de bases de datos? A menudo se percibe como compleja, costosa y……

    Leer Más

  • Solución al Robo de Datos y Protección de la Privacidad
    Solución al Robo de Datos y Protección de la Privacidad
    El robo de datos es un problema persistente y costoso que se ha normalizado. Este artículo propone una solución eficaz al enfocarse en proteger las bases de datos desde el interior, más allá de la seguridad perimetral. La estrategia se centra en el control de actividad para asegurar la información confidencial, incluso si un intruso logra acceder al sistema.

    Introducción Las filtraciones de datos son algo habitual. A la mayoría de las personas les robaron sus correos electrónicos o números de teléfono. Debería ser una realidad impactante, pero la magnitud del problema y las frecuentes filtraciones lo han normalizado, convirtiéndolo en algo que todos aceptan y, en su mayoría, ignoran. El robo de datos…

    Leer Más

  • Por Qué el Argumento de «no es tan sensible» Se Desmorona Bajo Escrutinio
    Por Qué el Argumento de «no es tan sensible» Se Desmorona Bajo Escrutinio
    Todos los datos requieren protección. Es una verdad que a menudo ignoramos, socavando así nuestra dependencia de la información. No aceptar esta realidad destruye los cimientos de todas nuestras decisiones y acciones.

    Introducción Seamos francos: la mentalidad de que «nuestros datos no son tan sensibles» es una falacia peligrosa. Es un punto ciego que deja a las organizaciones vulnerables y socava el propósito mismo de recopilar y almacenar información en primer lugar. Necesitamos cambiar el paradigma. Todos los datos son sensibles. No se trata solo de números…

    Leer Más

  • Por Qué las Amenazas a las Bases de Datos Deben Pasar a Primer Plano
    Por Qué las Amenazas a las Bases de Datos Deben Pasar a Primer Plano
    Las bases de datos son el verdadero objetivo final de la mayoría de los ciberataques, pero siguen siendo peligrosamente ignoradas. Descubra por qué su defensa debe comenzar por sus datos y cómo protegerlos de una vez por todas.

    Introducción Como profesionales de la seguridad, nos vemos constantemente bombardeados por amenazas. Los ciclos de noticias están llenos de historias sobre sofisticadas campañas de phishing, nuevas cepas de malware y las tácticas en constante evolución de los intrusos en la red. Aplicamos parches a nuestros puntos finales, implementamos firewalls robustos y formamos a nuestros usuarios…

    Leer Más

  • Integridad de los Datos, SOX e Información Financiera
    Integridad de los Datos, SOX e Información Financiera
    Los escándalos financieros de Enron y WorldCom cambiaron las reglas del juego. Este artículo explora cómo la Ley Sarbanes-Oxley impacta en la integridad de los datos y qué papel juega IT —y especialmente las bases de datos— en el cumplimiento normativo.

    Introducción La mejor manera de explicar la ley SOX es recapitular las historias de los escándalos de Enron y WorldCom. Enron era una empresa energética estadounidense que cotizaba en bolsa y que, en 2001, se declaró en quiebra tras descubrirse un fraude interno generalizado. Las acciones de Enron pasaron de valer 90 dólares a valer…

    Leer Más

  • La ilusión del muro: por qué tu fortaleza de datos es un castillo de arena
    La ilusión del muro: Por qué tu fortaleza de datos es un castillo de arena
    La seguridad basada en el perímetro nos proporcionaba una sensación de seguridad y control. Hoy en día, nos quedamos atrás esperando una brecha. El mundo ha cambiado y esas defensas ya no sirven. Es hora de replantearnos cómo alinear nuestra inversión y nuestros esfuerzos con la realidad.

    Introducción Durante años, el mantra de la ciberseguridad se centró en el «perímetro». Los cortafuegos se erigían como murallas digitales de Adriano, el software antivirus patrullaba las puertas y los filtros de correo electrónico actuaban como centinelas vigilantes. Este enfoque se centraba en mantener alejados a los «malos» y ofrecía una sensación tangible de seguridad.…

    Leer Más

  • Lo que estás haciendo no está funcionando
    Lo que estás haciendo no está funcionando
    La mayoría de las organizaciones sufren constantes ciberataques, y muchos de ellos tienen éxito. Está claro que las defensas actuales nos están fallando y que es urgente cambiar.

    Una encuesta de Rubrik Zero Labs revela que el 90 % de los responsables de TI y seguridad sufrieron ciberataques durante el último año, y el 20 % informó de un ataque cada dos semanas de media. Se trata solo de ataques, pero los ataques tienen consecuencias. El 30 % informó de brechas de datos…

    Leer Más

  • Introducción a las bases de datos para profesionales de la seguridad
    Introducción a las bases de datos para profesionales de la seguridad
    Este artículo ofrece una breve introducción a las bases de datos, explica sus modelos de seguridad y por qué las medidas de seguridad tradicionales no logran hacer frente a las amenazas reales. 

    ¿Qué es una base de datos? Una base de datos es una solución de software que almacena, manipula y recupera datos. Piensa en una hoja de cálculo de Excel, pero una base de datos opera a una escala mucho mayor. Una base de datos es como miles de hojas de cálculo de Excel, algunas con…

    Leer Más

  • Descuidar Bases de Datos es una Bomba de Tiempo
    Descuidar Bases de Datos es una Bomba de Tiempo
    En un entorno dominado por amenazas cibernéticas constantes, las organizaciones refuerzan sus defensas externas, pero muchas pasan por alto un riesgo crítico: la seguridad de sus bases de datos. Esta negligencia representa una crisis silenciosa en el núcleo digital de las empresas.

    Vivimos en una era de amenazas cibernéticas implacables. Los titulares hablan de ataques de ransomware, violaciones de datos y sofisticadas campañas de phishing. En respuesta, las organizaciones suelen apresurarse a reforzar sus defensas perimetrales, actualizar la seguridad de los puntos finales e implementar las últimas herramientas de supervisión de redes. Si bien estas medidas son…

    Leer Más

  • Seguimiento de los cambios en los datos y requisitos de cumplimiento para las instituciones financieras
    Trazabilidad de datos y cumplimiento normativo para las instituciones financieras
    El seguimiento de cambios en los datos es esencial para garantizar la integridad y el cumplimiento normativo en el sector financiero. Dada la sensibilidad de los datos bancarios, incluso pequeñas modificaciones no registradas pueden tener consecuencias legales.

    El seguimiento de los cambios en los datos es una piedra angular del mantenimiento de registros y la integridad de los datos. En el mundo altamente regulado de la banca y las instituciones financieras, la capacidad de realizar un seguimiento preciso y reconstruir los cambios en los datos no es solo una buena práctica, sino…

    Leer Más

  • El enemigo interno: por qué los «de confianza» pueden convertirse en tu peor pesadilla
    El enemigo interno: por qué los «de confianza» pueden convertirse en tu peor pesadilla
    Las amenazas internas constituyen una parte importante del panorama de amenazas, pero a menudo se ignoran. Descubra los riesgos y por qué proteger los datos en sí mismos es la única defensa verdadera.

    El enemigo interno: Aliados que se vuelven amenazas Como profesionales de la seguridad, estamos programados para mirar hacia afuera. Las luces rojas intermitentes, los escaneos de puertos siniestros, los rumores de sofisticadas APT: estas son las narrativas que captan nuestra atención. Construimos fortalezas digitales, fosos de cortafuegos y torres de vigilancia de sistemas de detección de…

    Leer Más

  • Seguridad de Bases de Datos: de amenazas a soluciones
    Seguridad de Bases de Datos: de amenazas a soluciones
    Manténgase al día sobre las amenazas reales a las bases de datos y cómo combatirlas. Para defenderse, debe saber cómo los atacantes obtienen sus datos. Descubra las mejores prácticas actuales para hacer frente a estas amenazas y ponga a prueba sus defensas para ver si son eficaces.

    ¿Por qué es tan importante la seguridad de las bases de datos? Una brecha de datos grave significa que alguien ha accedido a su base de datos y ha robado datos. Las bases de datos son las guardianas de sus datos, y cualquiera que quiera obtenerlos debe hacerlo a través de la base de datos.…

    Leer Más

  • La seguridad de tu base de datos importa más de lo que crees
    La seguridad de tu base de datos importa más de lo que crees
    Las bases de datos suelen parecer cajas negras, complejas, oscuras y presuntamente seguras. Pero es una suposición falsa. No prestar atención a la seguridad de las bases de datos te deja peligrosamente vulnerable y mucho más expuesto de lo que crees.

    Seamos sinceros. Para muchas personas ajenas a los equipos dedicados a las bases de datos, esos servidores que zumban en el centro de datos parecen misteriosas cajas negras. Contienen información crítica, pero su funcionamiento interno a menudo permanece envuelto en una jerga técnica inexplicable. Esta falta de visibilidad puede generar una suposición peligrosa: la creencia…

    Leer Más

  • Más allá de los muros de la aplicación: Por qué la seguridad de las bases de datos exige que creas y actúes
    Más allá de los muros de la aplicación: Por qué la seguridad de las bases de datos exige que creas y actúes
    Confiar únicamente en la seguridad de las aplicaciones le deja peligrosamente vulnerable. Descubra por qué la seguridad de las bases de datos es igual o más importante. Desde las amenazas internas hasta el robo de credenciales, los atacantes a menudo se saltan la aplicación y van directamente a por sus datos. Sólo una sólida defensa de la base de datos puede detenerlos.

    Nosotros, como profesionales de la seguridad, operamos en un reino de lógica, evaluación de riesgos y defensa proactiva. Predicamos el modelo de seguridad por capas, el principio del mínimo privilegio y la importancia de la defensa en profundidad. Sin embargo, hay un trasfondo persistente, casi desconcertante, en nuestro campo: la creencia de que la seguridad…

    Leer Más

  • PCI-DSS en bases de datos Oracle y SQL Server
    PCI-DSS en bases de datos Oracle y SQL Server
    Descubra las mejores prácticas, metodologías y soluciones para ayudarle a cumplir la normativa PCI-DSS y proteger la información de las tarjetas de crédito.

    Introducción PCI-DSS es una norma de seguridad publicada por las empresas de tarjetas de crédito (PCI es Payment Card Industry, y DSS significa Data Security Standard). Es un requisito obligatorio para cualquiera que procese tarjetas de crédito. La versión 4.0.1 de PCI-DSS es un documento de casi 400 páginas, por lo que este artículo no…

    Leer Más

  • Cómo Auditar una Base de Datos Oracle
    Cómo Auditar una Base de Datos Oracle
    La auditoría de Oracle es un tema amplio, complejo y confuso, con muchas opciones tecnológicas. Nuestro objetivo es desmitificarlas y ayudarle a tomar decisiones tecnológicas con conocimiento de causa, guiándole hacia una solución que funcione para usted. Desde la captura de datos hasta la obtención de valor a partir de ellos y desde el bricolaje hasta las soluciones de gama alta, vamos a explorar la auditoría de Oracle.

    Captura La captura es la recopilación de datos en bruto. La auditoría siempre empieza con la recopilación de información. Después hay que procesar los datos, almacenarlos, elaborar informes, etc. Estos aspectos se tratarán más adelante, en la sección Obtener valor. Aunque obtener valor de la información es un reto, conseguir la información para empezar es…

    Leer Más

  • ¿Cuál es la diferencia entre Auditoría y Monitoreo?
    ¿Cuál es la diferencia entre Auditoría y Monitoreo?
    Auditoría y supervisión en IT no son lo mismo; aunque ambas implican vigilancia, tienen propósitos, herramientas y tecnologías distintas. Comprender sus diferencias es clave para el éxito operativo y la comunicación en los equipos.

    ¿Qué es Auditoría? En IT, la auditoría es una función normalmente asociada a la seguridad y al cumplimiento de la normativa. También se conoce como supervisión de la actividad y se centra en el seguimiento de lo que hacen los usuarios y administradores dentro de los sistemas informáticos. Esto es especialmente importante en los sistemas…

    Leer Más

  • Análisis Forense Reactivo y Auditoría: Sigue a Sherlock Holmes
    Análisis Forense Reactivo y Auditoría: Sigue a Sherlock Holmes
    Una Investigación Forense Reactiva (también conocida como investigación forense «muerta») es el equivalente informático de un detective que analiza la escena de un crimen. Al igual que Sherlock Holmes reconstruía los hechos de un crimen mediante pistas, rastros y métodos deductivos, la investigación forense reactiva trata de responder a preguntas esenciales como ¿quién lo hizo, cuándo, cómo, etc.? Básicamente: ¿qué ocurrió?

    Sherlock Holmes y la recogida de pruebas En sus historias, Holmes analiza cada detalle de la escena del crimen para formular una hipótesis. Eso es exactamente lo que hace la forense reactiva, sólo que en el mundo digital: examinar archivos, registros de actividad y cualquier otro rastro digital. Sin embargo, como advertiría el propio Holmes,…

    Leer Más

  • ¿Cómo auditar una base de datos SQL Server?
    ¿Cómo auditar una base de datos SQL Server?
    Conoce las diferentes opciones tecnológicas para auditar SQL Server y cómo obtener valor de los datos que recopila.

    Introducción La auditoría de SQL Server es un tema amplio y complejo que implica muchas tecnologías y posibilidades. Intentaremos desmitificar todo lo posible sin excedernos. Esperamos guiarte hacia la solución correcta mientras tomas decisiones tecnológicas informadas. Captura La captura es la recopilación de datos en bruto. Toda auditoría comienza con la recopilación de información. Después,…

    Leer Más