Contactanos

Categoría: Article

  • El enemigo interno: por qué los «de confianza» pueden convertirse en tu peor pesadilla

    El enemigo interno: por qué los «de confianza» pueden convertirse en tu peor pesadilla

    El enemigo interno: Aliados que se vuelven amenazas Como profesionales de la seguridad, estamos programados para mirar hacia afuera. Las luces rojas intermitentes, los escaneos de puertos siniestros, los rumores de sofisticadas APT: estas son las narrativas que captan nuestra atención. Construimos fortalezas digitales, fosos de cortafuegos y torres de vigilancia de sistemas de detección de…

  • Seguridad de Bases de Datos: de amenazas a soluciones

    Seguridad de Bases de Datos: de amenazas a soluciones

    ¿Por qué es tan importante la seguridad de las bases de datos? Una brecha de datos grave significa que alguien ha accedido a su base de datos y ha robado datos. Las bases de datos son las guardianas de sus datos, y cualquiera que quiera obtenerlos debe hacerlo a través de la base de datos.…

  • La seguridad de tu base de datos importa más de lo que crees

    La seguridad de tu base de datos importa más de lo que crees

    Seamos sinceros. Para muchas personas ajenas a los equipos dedicados a las bases de datos, esos servidores que zumban en el centro de datos parecen misteriosas cajas negras. Contienen información crítica, pero su funcionamiento interno a menudo permanece envuelto en una jerga técnica inexplicable. Esta falta de visibilidad puede generar una suposición peligrosa: la creencia…

  • Más allá de los muros de la aplicación: Por qué la seguridad de las bases de datos exige que creas y actúes

    Más allá de los muros de la aplicación: Por qué la seguridad de las bases de datos exige que creas y actúes

    Nosotros, como profesionales de la seguridad, operamos en un reino de lógica, evaluación de riesgos y defensa proactiva. Predicamos el modelo de seguridad por capas, el principio del mínimo privilegio y la importancia de la defensa en profundidad. Sin embargo, hay un trasfondo persistente, casi desconcertante, en nuestro campo: la creencia de que la seguridad…

  • PCI-DSS en bases de datos Oracle y SQL Server

    PCI-DSS en bases de datos Oracle y SQL Server

    Introducción PCI-DSS es una norma de seguridad publicada por las empresas de tarjetas de crédito (PCI es Payment Card Industry, y DSS significa Data Security Standard). Es un requisito obligatorio para cualquiera que procese tarjetas de crédito. La versión 4.0.1 de PCI-DSS es un documento de casi 400 páginas, por lo que este artículo no…

  • Cómo Auditar una Base de Datos Oracle

    Cómo Auditar una Base de Datos Oracle

    Captura La captura es la recopilación de datos en bruto. La auditoría siempre empieza con la recopilación de información. Después hay que procesar los datos, almacenarlos, elaborar informes, etc. Estos aspectos se tratarán más adelante, en la sección Obtener valor. Aunque obtener valor de la información es un reto, conseguir la información para empezar es…

  • ¿Cuál es la diferencia entre Auditoría y Monitoreo?

    ¿Cuál es la diferencia entre Auditoría y Monitoreo?

    ¿Qué es Auditoría? En IT, la auditoría es una función normalmente asociada a la seguridad y al cumplimiento de la normativa. También se conoce como supervisión de la actividad y se centra en el seguimiento de lo que hacen los usuarios y administradores dentro de los sistemas informáticos. Esto es especialmente importante en los sistemas…

  • Análisis Forense Reactivo y Auditoría: Sigue a Sherlock Holmes

    Análisis Forense Reactivo y Auditoría: Sigue a Sherlock Holmes

    Sherlock Holmes y la recogida de pruebas En sus historias, Holmes analiza cada detalle de la escena del crimen para formular una hipótesis. Eso es exactamente lo que hace la forense reactiva, sólo que en el mundo digital: examinar archivos, registros de actividad y cualquier otro rastro digital. Sin embargo, como advertiría el propio Holmes,…

  • ¿Cómo auditar una base de datos SQL Server?

    ¿Cómo auditar una base de datos SQL Server?

    Introducción La auditoría de SQL Server es un tema amplio y complejo que implica muchas tecnologías y posibilidades. Intentaremos desmitificar todo lo posible sin excedernos. Esperamos guiarte hacia la solución correcta mientras tomas decisiones tecnológicas informadas. Captura La captura es la recopilación de datos en bruto. Toda auditoría comienza con la recopilación de información. Después,…

  • Cómo elegir la solución de enmascaramiento de datos más adecuada para ti

    Cómo elegir la solución de enmascaramiento de datos más adecuada para ti

    Introducción En el mundo actual, impulsado por los datos, la privacidad y la seguridad son más cruciales que nunca. Las soluciones de enmascaramiento de datos ayudan a proteger la información personal, financiera y crítica para la empresa. Seleccionar la solución adecuada es esencial para el éxito de un proyecto de enmascaramiento y la protección eficaz…