Contactanos
Artículos del Blog
Vea nuestros últimos artículos del blog.

Introduce una consulta para buscar con IA. Puedes explicar lo que buscas o copiar párrafos relevantes para tu búsqueda:

Últimos Posts:

  • Más allá de los muros de la aplicación: Por qué la seguridad de las bases de datos exige que creas y actúes
    Más allá de los muros de la aplicación: Por qué la seguridad de las bases de datos exige que creas y actúes
    Confiar únicamente en la seguridad de las aplicaciones le deja peligrosamente vulnerable. Descubra por qué la seguridad de las bases de datos es igual o más importante. Desde las amenazas internas hasta el robo de credenciales, los atacantes a menudo se saltan la aplicación y van directamente a por sus datos. Sólo una sólida defensa de la base de datos puede detenerlos.

    Nosotros, como profesionales de la seguridad, operamos en un reino de lógica, evaluación de riesgos y defensa proactiva. Predicamos el modelo de seguridad por capas, el principio del mínimo privilegio y la importancia de la defensa en profundidad. Sin embargo, hay un trasfondo persistente, casi desconcertante, en nuestro campo: la creencia de que la seguridad…

    Leer Más

  • PCI-DSS en bases de datos Oracle y SQL Server
    PCI-DSS en bases de datos Oracle y SQL Server
    Descubra las mejores prácticas, metodologías y soluciones para ayudarle a cumplir la normativa PCI-DSS y proteger la información de las tarjetas de crédito.

    Introducción PCI-DSS es una norma de seguridad publicada por las empresas de tarjetas de crédito (PCI es Payment Card Industry, y DSS significa Data Security Standard). Es un requisito obligatorio para cualquiera que procese tarjetas de crédito. La versión 4.0.1 de PCI-DSS es un documento de casi 400 páginas, por lo que este artículo no…

    Leer Más

  • Cómo Auditar una Base de Datos Oracle
    Cómo Auditar una Base de Datos Oracle
    La auditoría de Oracle es un tema amplio, complejo y confuso, con muchas opciones tecnológicas. Nuestro objetivo es desmitificarlas y ayudarle a tomar decisiones tecnológicas con conocimiento de causa, guiándole hacia una solución que funcione para usted. Desde la captura de datos hasta la obtención de valor a partir de ellos y desde el bricolaje hasta las soluciones de gama alta, vamos a explorar la auditoría de Oracle.

    Captura La captura es la recopilación de datos en bruto. La auditoría siempre empieza con la recopilación de información. Después hay que procesar los datos, almacenarlos, elaborar informes, etc. Estos aspectos se tratarán más adelante, en la sección Obtener valor. Aunque obtener valor de la información es un reto, conseguir la información para empezar es…

    Leer Más

  • ¿Cuál es la diferencia entre Auditoría y Monitoreo?
    ¿Cuál es la diferencia entre Auditoría y Monitoreo?
    Auditoría y supervisión en IT no son lo mismo; aunque ambas implican vigilancia, tienen propósitos, herramientas y tecnologías distintas. Comprender sus diferencias es clave para el éxito operativo y la comunicación en los equipos.

    ¿Qué es Auditoría? En IT, la auditoría es una función normalmente asociada a la seguridad y al cumplimiento de la normativa. También se conoce como supervisión de la actividad y se centra en el seguimiento de lo que hacen los usuarios y administradores dentro de los sistemas informáticos. Esto es especialmente importante en los sistemas…

    Leer Más

  • Análisis Forense Reactivo y Auditoría: Sigue a Sherlock Holmes
    Análisis Forense Reactivo y Auditoría: Sigue a Sherlock Holmes
    Una Investigación Forense Reactiva (también conocida como investigación forense «muerta») es el equivalente informático de un detective que analiza la escena de un crimen. Al igual que Sherlock Holmes reconstruía los hechos de un crimen mediante pistas, rastros y métodos deductivos, la investigación forense reactiva trata de responder a preguntas esenciales como ¿quién lo hizo, cuándo, cómo, etc.? Básicamente: ¿qué ocurrió?

    Sherlock Holmes y la recogida de pruebas En sus historias, Holmes analiza cada detalle de la escena del crimen para formular una hipótesis. Eso es exactamente lo que hace la forense reactiva, sólo que en el mundo digital: examinar archivos, registros de actividad y cualquier otro rastro digital. Sin embargo, como advertiría el propio Holmes,…

    Leer Más

  • ¿Cómo auditar una base de datos SQL Server?
    ¿Cómo auditar una base de datos SQL Server?
    Conoce las diferentes opciones tecnológicas para auditar SQL Server y cómo obtener valor de los datos que recopila.

    Introducción La auditoría de SQL Server es un tema amplio y complejo que implica muchas tecnologías y posibilidades. Intentaremos desmitificar todo lo posible sin excedernos. Esperamos guiarte hacia la solución correcta mientras tomas decisiones tecnológicas informadas. Captura La captura es la recopilación de datos en bruto. Toda auditoría comienza con la recopilación de información. Después,…

    Leer Más

  • Cómo elegir la solución de enmascaramiento de datos más adecuada para ti
    Cómo elegir la solución de enmascaramiento de datos más adecuada para ti
    Obten información sobre el enmascaramiento de datos y qué tener en cuenta al comprar una solución.

    Introducción En el mundo actual, impulsado por los datos, la privacidad y la seguridad son más cruciales que nunca. Las soluciones de enmascaramiento de datos ayudan a proteger la información personal, financiera y crítica para la empresa. Seleccionar la solución adecuada es esencial para el éxito de un proyecto de enmascaramiento y la protección eficaz…

    Leer Más

  • Auditoría de Bases de Datos e IDS: Una guía completa para la protección de datos
    Auditoría de Bases de Datos e IDS: Una guía completa para la protección de datos
    Aprenda por qué es importante la auditoría de bases de datos y los IDS, cómo combatir los ataques y las infracciones, herramientas y tecnologías, buenas prácticas y mucho más.

    Introducción Las empresas modernas funcionan con datos. Desde los datos de los clientes hasta la información financiera, las bases de datos almacenan gran cantidad de información confidencial. Estos datos facilitan las operaciones de la empresa e impulsan la toma de decisiones. Sin embargo, esta dependencia de los datos expone a las organizaciones a riesgos significativos.…

    Leer Más

  • ¿Tienes control sobre tus datos?
    ¿Tienes control sobre tus datos?
    Muchas organizaciones se quedan cortas en lo que a control y visibilidad se refiere. ¿Tienes control sobre tus datos?

    El control de los datos es la base de la seguridad de los datos. Es la esencia de todos los requisitos de cumplimiento y establecer el control es el núcleo de lo que hacemos. Mientras navegamos por el final de este año y nos preparamos para el siguiente, examinemos este requisito básico. Nuestra experiencia nos…

    Leer Más

  • Presupuestos para un futuro seguro
    Presupuestos para un futuro seguro: Optimiza el tuyo para 2025
    A medida que nos adentramos en 2025, el panorama digital sigue evolucionando, trayendo consigo inmensas oportunidades e importantes riesgos. Las ciberamenazas son cada vez más sofisticadas y se dirigen a empresas de todos los tamaños. Para que las organizaciones prosperen, una estrategia de ciberseguridad sólida ya no es un lujo; es una necesidad básica.

    Escasa inversión en ciberseguridad En relación a su PIB, Latinoamérica invierte entre 4 y 5 veces menos en Ciberseguridad que Norteamérica. El crecimiento previsto de los presupuestos de Ciberseguridad en Latam también es inferior al de NA. Al mismo tiempo, las brechas de datos en Latinoamérica están en su punto más alto. Diferentes estudios muestran…

    Leer Más

  • Rendimiento del Enmascaramiento de Datos
    Rendimiento del Enmascaramiento de Datos
    Aprende más sobre el rendimiento del enmascaramiento de datos, un aspecto crítico de las soluciones actuales.

    Significance El enmascaramiento de datos no es una tarea cotidiana, así que ¿por qué es vital tener en cuenta el rendimiento? Mientras que es de poca importancia si un proceso de enmascaramiento de datos tarda 5 segundos o 5 minutos, es crítico si tarda cinco días o no termina nunca. Los tiempos de ejecución imposiblemente…

    Leer Más

  • Comic sobre Ciberataque
    Desde adentro: comprende un ciberataque

    Echa un vistazo a este breve cómic sobre un ataque realista y lee las explicaciones a continuación en las que se describen los métodos, se ofrecen estadísticas y se comentan posibles técnicas de defensa. Análisis y Explicación de los Ataques Este artículo analiza los tipos de ataques utilizados en los cómics y ofrece estadísticas sobre…

    Leer Más

  • Más Allá del Perímetro: La Necesidad de Defensas Centradas en los Datos
    Más Allá del Perímetro: La Necesidad de Defensas Centradas en los Datos
    Una reciente campaña masiva de phishing puso al descubierto una vulnerabilidad crítica en Proofpoint, uno de los principales proveedores de seguridad de correo electrónico basada en la nube.

    ¿Qué Ocurrió? Los hackers encontraron un exploit en organizaciones que utilizan Office 365 y Proofpoint. El exploit permitió a los hackers enviar correos electrónicos autenticados con firmas digitales idénticas a los correos electrónicos enviados por esas organizaciones. La lista de organizaciones explotadas incluye Disney, Coca-Cola, IBM, Nike, Best Buy y muchas otras. Utilizando este exploit,…

    Leer Más

  • Endpoints: seguridad y riesgos potenciales
    Endpoints: seguridad y riesgos potenciales
    Las recientes interrupciones de servicio en todo el mundo debidas a una actualización de CrowdStrike plantean una pregunta inevitable: ¿los beneficios de la seguridad en los dispositivos individuales superan los riesgos? ¿Cuáles son las alternativas?

    Lo que ocurrió Como hemos visto, un error en una actualización de CrowdStrike causó estragos en todo el mundo. Aproximadamente 8 millones de ordenadores con Windows se bloquearon en muchas empresas, desde aerolíneas a noticieros y hospitales. Los usuarios desesperados acudieron a los foros, algunas organizaciones enteras se paralizaron y algunos problemas persistieron durante uno…

    Leer Más

  • Historia de un Ciberataque
    Historia de un Ciberataque
    ¿Cómo puede un día que parece ser el peor de tu carrera resultar positivo? Esta historia ficticia describe acontecimientos realistas sobre una brecha de datos en el que las cosas salieron bien. Mira lo que hay que hacer para que ocurra.

    Comienza el ataque El sonido de un nuevo correo electrónico parpadeó en la pantalla de Cora. Era otra alerta de Core Audit, y no era la primera del día. Pero tomó un vistazo rápido a las SQL y la adrenalina la despertó. Sintió como si le hubieran inyectado cafeína directamente en el cerebro. Esto no…

    Leer Más

  • Matriz de Control de Riesgos
    Matriz de Control de Riesgos
    Las defensas en serie superpuestas pueden reducir significativamente la posibilidad de un ataque exitoso. Ese es un paso crítico para evitar una brecha de datos.

    Anteriormente hablamos sobre la seguridad centrada en los datos y la necesidad de contar con defensas herméticas. El uso de IDS e IPS es un primer paso en esa dirección, pero vamos a ir más allá creando controles superpuestos que reforzarán aún más la seguridad. La matriz de control de riesgos es el núcleo de…

    Leer Más

  • Sistemas de detección (IDS) y prevención (IPS) de intrusiones
    IDS & IPS – Toward Airtight Security
    Combining IPS and IDS significantly reduces false negatives. That’s the key to better security since false negatives are how we get breached.

    Anteriormente hablamos de las defensas centradas en los datos como la última línea de defensa crítica, donde uno de nuestros requisitos es intentar que sea lo más hermética posible. No es un requisito menor ni trivial, y en este artículo hablaremos de cómo conseguirlo. Hay dos conceptos que tendremos que discutir: Falsos negativos Los falsos…

    Leer Más

  • Seguridad centrada en datos: la clave en en siglo XXI
    Seguridad centrada en los datos: diseño de seguridad moderna
    Equilibrar la seguridad no es sencillo. ¿Cómo identificar las áreas que requieren atención e invertir la cantidad adecuada de recursos?

    A menudo pensamos en la ciberseguridad como si estuviera formada por muchos silos. Pensamos en la seguridad de la red, la formación, la seguridad física, la seguridad del correo electrónico, etc., donde a su vez cada uno de ellos suele estar formado por silos más pequeños. Por ejemplo, la seguridad de la red incluye cortafuegos,…

    Leer Más

  • Preguntas frecuentes sobre el enmascaramiento de datos
    Preguntas frecuentes sobre el enmascaramiento de datos: Lo que la gente pregunta y debería saber
    ¿Copias datos fuera de producción? El enmascaramiento estático de datos es una forma sencilla, fácil y eficaz de protegerlos y evitar una infracción.

    ¿Has pensado cómo proteger los datos confidenciales? El enmascaramiento estático de datos es una forma sencilla, fácil y eficaz de evitar una filtración. Presentamos a continuación las respuestas a las preguntas más habituales: 1. ¿Por qué enmascarar? Porque no podemos proteger los datos fuera de Producción: Imagine que copia los datos de un cliente para…

    Leer Más

  • Visibilidad de las bases de datos: lo que todo el mundo echa en falta
    Visibilidad de las bases de datos
    Encuestas recientes a profesionales de la ciberseguridad muestran que la mayoría de los encuestados (82%) tienen visibilidad parcial o nula de sus bases de datos y la necesitan. Pocos dijeron que tienen buena visibilidad (7%) o que no la necesitan (11%).

    Las encuestas se realizaron en diferentes grupos de LinkedIn tanto en inglés como en español y preguntaban «¿Tienes visibilidad de lo que ocurre dentro de tu base de datos?». Casi todos los encuestados ingleses afirmaron tener una visibilidad parcial (40%) o no tener la visibilidad que necesitan (53%). En la encuesta en español, hubo más…

    Leer Más