Contactanos

Categoría: Article

  • Solución al Robo de Datos

    Solución al Robo de Datos

    Introducción Las filtraciones de datos son algo habitual. A la mayoría de las personas les robaron sus correos electrónicos o números de teléfono. Debería ser una realidad impactante, pero la magnitud del problema y las frecuentes filtraciones lo han normalizado, convirtiéndolo en algo que todos aceptan y, en su mayoría, ignoran. El robo de datos…

  • La Falla del Argumento «No es tan sensible»

    La Falla del Argumento «No es tan sensible»

    Introducción Seamos francos: la mentalidad de que «nuestros datos no son tan sensibles» es una falacia peligrosa. Es un punto ciego que deja a las organizaciones vulnerables y socava el propósito mismo de recopilar y almacenar información en primer lugar. Necesitamos cambiar el paradigma. Todos los datos son sensibles. No se trata solo de números…

  • Por Qué las Amenazas a las Bases de Datos Deben Pasar a Primer Plano

    Por Qué las Amenazas a las Bases de Datos Deben Pasar a Primer Plano

    Introducción Como profesionales de la seguridad, nos vemos constantemente bombardeados por amenazas. Los ciclos de noticias están llenos de historias sobre sofisticadas campañas de phishing, nuevas cepas de malware y las tácticas en constante evolución de los intrusos en la red. Aplicamos parches a nuestros puntos finales, implementamos firewalls robustos y formamos a nuestros usuarios…

  • Integridad de los Datos, SOX e Información Financiera

    Integridad de los Datos, SOX e Información Financiera

    Introducción La mejor manera de explicar la ley SOX es recapitular las historias de los escándalos de Enron y WorldCom. Enron era una empresa energética estadounidense que cotizaba en bolsa y que, en 2001, se declaró en quiebra tras descubrirse un fraude interno generalizado. Las acciones de Enron pasaron de valer 90 dólares a valer…

  • La ilusión del muro: por qué tu fortaleza de datos es un castillo de arena

    La ilusión del muro: por qué tu fortaleza de datos es un castillo de arena

    Introducción Durante años, el mantra de la ciberseguridad se centró en el «perímetro». Los cortafuegos se erigían como murallas digitales de Adriano, el software antivirus patrullaba las puertas y los filtros de correo electrónico actuaban como centinelas vigilantes. Este enfoque se centraba en mantener alejados a los «malos» y ofrecía una sensación tangible de seguridad.…

  • Lo que estás haciendo no está funcionando

    Lo que estás haciendo no está funcionando

    Una encuesta de Rubrik Zero Labs revela que el 90 % de los responsables de TI y seguridad sufrieron ciberataques durante el último año, y el 20 % informó de un ataque cada dos semanas de media. Se trata solo de ataques, pero los ataques tienen consecuencias. El 30 % informó de brechas de datos…

  • Introducción a las bases de datos para profesionales de la seguridad

    Introducción a las bases de datos para profesionales de la seguridad

    ¿Qué es una base de datos? Una base de datos es una solución de software que almacena, manipula y recupera datos. Piensa en una hoja de cálculo de Excel, pero una base de datos opera a una escala mucho mayor. Una base de datos es como miles de hojas de cálculo de Excel, algunas con…

  • Descuidar Bases de Datos es una Bomba de Tiempo

    Descuidar Bases de Datos es una Bomba de Tiempo

    Vivimos en una era de amenazas cibernéticas implacables. Los titulares hablan de ataques de ransomware, violaciones de datos y sofisticadas campañas de phishing. En respuesta, las organizaciones suelen apresurarse a reforzar sus defensas perimetrales, actualizar la seguridad de los puntos finales e implementar las últimas herramientas de supervisión de redes. Si bien estas medidas son…

  • Seguimiento de los cambios en los datos y requisitos de cumplimiento para las instituciones financieras

    Seguimiento de los cambios en los datos y requisitos de cumplimiento para las instituciones financieras

    El seguimiento de los cambios en los datos es una piedra angular del mantenimiento de registros y la integridad de los datos. En el mundo altamente regulado de la banca y las instituciones financieras, la capacidad de realizar un seguimiento preciso y reconstruir los cambios en los datos no es solo una buena práctica, sino…

  • El enemigo interno: por qué los «de confianza» pueden convertirse en tu peor pesadilla

    El enemigo interno: por qué los «de confianza» pueden convertirse en tu peor pesadilla

    El enemigo interno: Aliados que se vuelven amenazas Como profesionales de la seguridad, estamos programados para mirar hacia afuera. Las luces rojas intermitentes, los escaneos de puertos siniestros, los rumores de sofisticadas APT: estas son las narrativas que captan nuestra atención. Construimos fortalezas digitales, fosos de cortafuegos y torres de vigilancia de sistemas de detección de…