Contactanos
Artículos del Blog
Vea nuestros últimos artículos del blog.

Introduce una consulta para buscar con IA. Puedes explicar lo que buscas o copiar párrafos relevantes para tu búsqueda:

Últimos Posts:

  • Análisis de Anomalías
    Análisis de Anomalías
    El análisis de anomalías es una potente herramienta que te permite ahorrar tiempo a la vez que amplía su control a grandes volúmenes de actividad. Esto es posible gracias a la exclusiva tecnología de repositorio de seguridad de Core Audit.

    El motor de análisis de anomalías crea dinámicamente perfiles de comportamiento basados en el repositorio de seguridad para comparar el presente con el pasado. Al contrastar la actividad actual con la histórica, es fácil destacar los cambios de comportamiento que son indicativos de problemas de seguridad. Esto le permite romper la idea preconcebida de que…

    Leer Más

  • Investigación Forense Proactiva
    Investigación Forense Proactiva
    ¿Qué es la investigación forense proactiva? Aprenda sobre esta actividad fundamental que está en el corazón de todas las iniciativas de seguridad.

    Uno de los mitos populares sobre la seguridad es que se puede obtener de una caja. Basta con instalar algo y ¡voilá! Estás mágicamente protegido. Pero en realidad eso nunca funciona así. Independientemente de lo que intentes proteger, tu primer paso debe ser siempre comprender la actividad. Debes saber cómo se utiliza el sistema, quién…

    Leer Más

  • TOP 5 Prioridades –  Ciberseguridad 2024
    Top 5 Prioridades en Ciberseguridad 2024
    Un checklist rápido de los temas principales que deberás cubrir en el 2024, en orden de prioridades para ayudarte determinar qué viene primero.

    Introducción Al considerar las prioridades para el 2024, deben identificarse las brechas críticas entre lo que ya se está realizando y dónde debería estar. Para ayudar a lograrlo rápidamente, creamos una lista de las principales prioridades a abordar. Una reciente encuesta mostró que aproximadamente la mitad del personal de seguridad incluye entre sus prioridades la…

    Leer Más

  • OpEx Vs. CapEx
    Maximizar el presupuesto de Ciberseguridad
    El objetivo es maximizar la seguridad con los recursos disponibles, incluidos dinero, personal y habilidades. Tomar la regla del 80/20 y las defensas secuenciales equilibradas y cómo implementar.

    OpEx Vs. CapEx Una encuesta reciente mostró que más del 50% de las empresas tienen un presupuesto que es principalmente OpEx (el resto se dividió entre CapEx, Mix y Otros). En LATAM, casi el 80% de las empresas tienen un presupuesto que es mayoritariamente OpEx. En OpEx las empresas alquilan soluciones y servicios, por lo…

    Leer Más

  • Tecnologías Anti-Breach: Aplicaciones
    Seguridad de Aplicaciones
    Las aplicaciones tienen una gran superficie de ataque difícil de proteger. Es imposible encontrar y abordar todas las vulnerabilidades. ¿La solución? Utilizar tecnologías que puedan detectar cualquier ataque.

    Las aplicaciones tienen una gran superficie de ataque debido a la contribución de muchos factores: También existen muchas causas para las vulnerabilidades, formas de acceder a las cuentas, etc. El problema con una superficie de ataque tan grande es que no sabes por dónde empezar y parece imposible cubrirlo todo. Pero eso es sólo porque…

    Leer Más

  • Tecnologías Anti-Breach: Bases de Datos
    Proteger Bases de Datos
    Reduce el riesgo del robo de bases de datos en producción por quiebres del perímetro, con visibilidad de la actividad en las bases de datos y pruebas de falsos positivos en tu sistema de seguridad.

    Es posible traspasar el perímetro corporativo. Los correos electrónicos de phishing y las amenazas internas son responsables de casi todas las filtraciones de datos. Sabemos que ambas cosas pueden ocurrir en nuestras organizaciones. Entonces, de una forma u otra, es probable que alguien dentro de nuestro perímetro esté intentando robar nuestros datos. Pero ¿cómo podemos…

    Leer Más

  • Tecnologías Anti-breach – Enmascaramiento de datos
    Enmascaramiento de datos
    Reduce el riesgo de una filtración de datos en ambiente de no-producción con tecnologías y metodologías de enmascaramiento de datos.

    Muchas compañías copian datos sensibles de las bases de datos de producción para realizar pruebas y desarrollar. Mientras el entorno de producción está cuidadosamente controlado y protegido, el entorno de no-producción está lejos de serlo. Tanto la base de datos como las aplicaciones que no están en producción están apenas protegidas. Riesgos Hay tres riesgos…

    Leer Más

  • Seguridad a Medida
    Seguridad a Medida
    Evitar los escollos de las tendencias de seguridad para diseñar una estrategia de seguridad que se adapte a su entorno y optimice su postura dada la disponibilidad de recursos.

    Muchas organizaciones diseñan sus estrategias de ciberseguridad y deciden qué soluciones comprar en función de las tendencias y mejores prácticas de la industria. El resultado suele ser desequilibrado e inapropiado para el perfil de riesgo y las necesidades de seguridad de la organización. Las implementaciones de mejores prácticas suelen ser de talla única y no…

    Leer Más

  • IA Y Ciberseguridad
    IA y Ciberseguridad
    ¿Cómo la inteligencia artificial, en particular la nueva inteligencia artificial generativa, afecta la ciberseguridad? Este trabajo examina desarrollos en inteligencia artificial, sus posibles implicaciones en ciberseguridad, y las esperadas tendencias en la industria.

    Capacidades IA Antes de discutir ciberseguridad, debemos entender primero la IA y qué puede hacer. IA intenta imitar a la gente. Y significa mímica sin pensar. Solo actuar en formas que parecen similares. La IA no tiene una agenda, no entiende consecuencias, no aplica la lógica, sentimientos, o incluso sentido común. La IA no entiende…

    Leer Más

  • Detección de ataques de Inyección de SQL
    Detección de ataques de inyección SQL
    Esta es una historia real de un ataque de inyección SQL en nuestro sitio web. Conozca el ataque y por qué la defensa de la base de datos mediante análisis de anomalías de Core Audit es la forma más eficaz de combatir este tipo de amenaza.

    This is a true story of a SQL injection attack on our website. Learn about the attack and why the Core Audit anomaly analysis database defense is the most effective way to combat this type of threat. Introducción Recibí un alerta dos días antes de año nuevo. Fue poco antes de la media noche el…

    Leer Más

  • Detección de Ataques en WordPress
    Detección de Ataques en WordPress
    WordPress es una aplicación común para gestionar sitios web. Pero esta historia trata sobre cómo detectamos un ataque a una aplicación genérica.

    Un domingo al mediodía, recibí un alerta sobre una anomalía. Era 19 de marzo de 2023. Esta historia es sobre lo que sucedió. Antecedentes El sitio web de Blue Core Research usa WordPress (sistema libre y de código abierto de gestión de contenidos). WordPress usualmente usa MySQL como base de datos de backend, y nuestra…

    Leer Más

  • Enmascaramiento estático de datos – corta
    Enmascaramiento Estático de Datos: ¿Por Qué?

    Introducción Cuando hablamos de bases de datos no productivas nos referimos a aquellas bases de datos utilizadas para educación, pruebas, desarrollo, entre otras. ¿Por qué es importante enfocarnos en estas bases de datos? ¿Cuál es el riesgo?  Muy simple: por lo general los equipos de desarrollo utilizan datos reales sacados de los sistemas de producción…

    Leer Más

  • Costa Rica Hack
    Lessons from the Costa Rica government breach

    Introducción Cuando escuché la noticia por primera vez, lo primero que pensé fue: ¿cómo puede un grupo de hackers violar tantos sistemas de tantas agencias gubernamentales tan rápidamente? Mi respuesta fue simple: no pueden. La conclusión inevitable es que se han infiltrado en los sistemas gubernamentales durante meses, si no años, esperando el momento en…

    Leer Más

  • SQL Injection
    Inyección SQL
    La inyección SQL es uno de los vectores de ataque más conocidos y supone un importante desafío para la seguridad. Descubra cómo funciona la inyección SQL y los diferentes enfoques para solucionarla.

    Introducción La inyección SQL es uno de los vectores de ataque más conocidos y supone un importante reto para la seguridad. La única forma de comprender las ventajas y deficiencias de cada solución es comprender el problema y el enfoque que cada solución utiliza para resolverlo. El Problema La mejor manera de comprender el problema…

    Leer Más