Blue Core Research
Contactanos
Artículos del Blog
Vea nuestros últimos artículos del blog.

Introduce una consulta para buscar con IA. Puedes explicar lo que buscas o copiar párrafos relevantes para tu búsqueda:

Últimos Posts:

  • IA y Ciberseguridad
    ¿Cómo la inteligencia artificial, en particular la nueva inteligencia artificial generativa, afecta la ciberseguridad? Este trabajo examina desarrollos en inteligencia artificial, sus posibles implicaciones en ciberseguridad, y las esperadas tendencias en la industria.

    Capacidades IA Antes de discutir ciberseguridad, debemos entender primero la IA y qué puede hacer. IA intenta imitar a la gente. Y significa mímica sin pensar. Solo actuar en formas que parecen similares. La IA no tiene una agenda, no entiende consecuencias, no aplica la lógica, sentimientos, o incluso sentido común. La IA no entiende…

    Leer Más

  • Trazabilidad de datos y cumplimiento normativo para las instituciones financieras
    El seguimiento de cambios en los datos es esencial para garantizar la integridad y el cumplimiento normativo en el sector financiero. Dada la sensibilidad de los datos bancarios, incluso pequeñas modificaciones no registradas pueden tener consecuencias legales.

    El seguimiento de los cambios en los datos es una piedra angular del mantenimiento de registros y la integridad de los datos. En el mundo altamente regulado de la banca y las instituciones financieras, la capacidad de realizar un seguimiento preciso y reconstruir los cambios en los datos no es solo una buena práctica, sino…

    Leer Más

  • Seguridad de Bases de Datos: de amenazas a soluciones
    Manténgase al día sobre las amenazas reales a las bases de datos y cómo combatirlas. Para defenderse, debe saber cómo los atacantes obtienen sus datos. Descubra las mejores prácticas actuales para hacer frente a estas amenazas y ponga a prueba sus defensas para ver si son eficaces.

    ¿Por qué es tan importante la seguridad de las bases de datos? Una brecha de datos grave significa que alguien ha accedido a su base de datos y ha robado datos. Las bases de datos son las guardianas de sus datos, y cualquiera que quiera obtenerlos debe hacerlo a través de la base de datos.…

    Leer Más

  • La ilusión del muro: Por qué tu fortaleza de datos es un castillo de arena
    La seguridad basada en el perímetro nos proporcionaba una sensación de seguridad y control. Hoy en día, nos quedamos atrás esperando una brecha. El mundo ha cambiado y esas defensas ya no sirven. Es hora de replantearnos cómo alinear nuestra inversión y nuestros esfuerzos con la realidad.

    Introducción Durante años, el mantra de la ciberseguridad se centró en el «perímetro». Los cortafuegos se erigían como murallas digitales de Adriano, el software antivirus patrullaba las puertas y los filtros de correo electrónico actuaban como centinelas vigilantes. Este enfoque se centraba en mantener alejados a los «malos» y ofrecía una sensación tangible de seguridad.…

    Leer Más

  • Proteger Bases de Datos
    Reduce el riesgo del robo de bases de datos en producción por quiebres del perímetro, con visibilidad de la actividad en las bases de datos y pruebas de falsos positivos en tu sistema de seguridad.

    Es posible traspasar el perímetro corporativo. Los correos electrónicos de phishing y las amenazas internas son responsables de casi todas las filtraciones de datos. Sabemos que ambas cosas pueden ocurrir en nuestras organizaciones. Entonces, de una forma u otra, es probable que alguien dentro de nuestro perímetro esté intentando robar nuestros datos. Pero ¿cómo podemos…

    Leer Más

  • Seguridad de Aplicaciones
    Las aplicaciones tienen una gran superficie de ataque difícil de proteger. Es imposible encontrar y abordar todas las vulnerabilidades. ¿La solución? Utilizar tecnologías que puedan detectar cualquier ataque.

    Las aplicaciones tienen una gran superficie de ataque debido a la contribución de muchos factores: También existen muchas causas para las vulnerabilidades, formas de acceder a las cuentas, etc. El problema con una superficie de ataque tan grande es que no sabes por dónde empezar y parece imposible cubrirlo todo. Pero eso es sólo porque…

    Leer Más

  • Maximizar el presupuesto de Ciberseguridad
    El objetivo es maximizar la seguridad con los recursos disponibles, incluidos dinero, personal y habilidades. Tomar la regla del 80/20 y las defensas secuenciales equilibradas y cómo implementar.

    OpEx Vs. CapEx Una encuesta reciente mostró que más del 50% de las empresas tienen un presupuesto que es principalmente OpEx (el resto se dividió entre CapEx, Mix y Otros). En LATAM, casi el 80% de las empresas tienen un presupuesto que es mayoritariamente OpEx. En OpEx las empresas alquilan soluciones y servicios, por lo…

    Leer Más

  • TOP 5 Prioridades –  Ciberseguridad 2024
    Top 5 Prioridades en Ciberseguridad 2024
    Un checklist rápido de los temas principales que deberás cubrir en el 2024, en orden de prioridades para ayudarte determinar qué viene primero.

    Introducción Al considerar las prioridades para el 2024, deben identificarse las brechas críticas entre lo que ya se está realizando y dónde debería estar. Para ayudar a lograrlo rápidamente, creamos una lista de las principales prioridades a abordar. Una reciente encuesta mostró que aproximadamente la mitad del personal de seguridad incluye entre sus prioridades la…

    Leer Más

  • Investigación Forense Proactiva
    Investigación Forense Proactiva
    ¿Qué es la investigación forense proactiva? Aprenda sobre esta actividad fundamental que está en el corazón de todas las iniciativas de seguridad.

    Uno de los mitos populares sobre la seguridad es que se puede obtener de una caja. Basta con instalar algo y ¡voilá! Estás mágicamente protegido. Pero en realidad eso nunca funciona así. Independientemente de lo que intentes proteger, tu primer paso debe ser siempre comprender la actividad. Debes saber cómo se utiliza el sistema, quién…

    Leer Más

  • Visibilidad de las bases de datos: lo que todo el mundo echa en falta
    Visibilidad de las bases de datos
    Encuestas recientes a profesionales de la ciberseguridad muestran que la mayoría de los encuestados (82%) tienen visibilidad parcial o nula de sus bases de datos y la necesitan. Pocos dijeron que tienen buena visibilidad (7%) o que no la necesitan (11%).

    Las encuestas se realizaron en diferentes grupos de LinkedIn tanto en inglés como en español y preguntaban «¿Tienes visibilidad de lo que ocurre dentro de tu base de datos?». Casi todos los encuestados ingleses afirmaron tener una visibilidad parcial (40%) o no tener la visibilidad que necesitan (53%). En la encuesta en español, hubo más…

    Leer Más

  • Análisis de Anomalías
    Análisis de Anomalías
    El análisis de anomalías es una potente herramienta que te permite ahorrar tiempo a la vez que amplía su control a grandes volúmenes de actividad. Esto es posible gracias a la exclusiva tecnología de repositorio de seguridad de Core Audit.

    El motor de análisis de anomalías crea dinámicamente perfiles de comportamiento basados en el repositorio de seguridad para comparar el presente con el pasado. Al contrastar la actividad actual con la histórica, es fácil destacar los cambios de comportamiento que son indicativos de problemas de seguridad. Esto le permite romper la idea preconcebida de que…

    Leer Más

  • Auditoría de Bases de Datos e IDS: Una guía completa para la protección de datos
    Auditoría de Bases de Datos e IDS: Una guía completa para la protección de datos
    Aprenda por qué es importante la auditoría de bases de datos y los IDS, cómo combatir los ataques y las infracciones, herramientas y tecnologías, buenas prácticas y mucho más.

    Introducción Las empresas modernas funcionan con datos. Desde los datos de los clientes hasta la información financiera, las bases de datos almacenan gran cantidad de información confidencial. Estos datos facilitan las operaciones de la empresa e impulsan la toma de decisiones. Sin embargo, esta dependencia de los datos expone a las organizaciones a riesgos significativos.…

    Leer Más

  • ¿Tienes control sobre tus datos?
    ¿Tienes control sobre tus datos?
    Muchas organizaciones se quedan cortas en lo que a control y visibilidad se refiere. ¿Tienes control sobre tus datos?

    El control de los datos es la base de la seguridad de los datos. Es la esencia de todos los requisitos de cumplimiento y establecer el control es el núcleo de lo que hacemos. Mientras navegamos por el final de este año y nos preparamos para el siguiente, examinemos este requisito básico. Nuestra experiencia nos…

    Leer Más

  • Presupuestos para un futuro seguro
    Presupuestos para un futuro seguro: Optimiza el tuyo para 2025
    A medida que nos adentramos en 2025, el panorama digital sigue evolucionando, trayendo consigo inmensas oportunidades e importantes riesgos. Las ciberamenazas son cada vez más sofisticadas y se dirigen a empresas de todos los tamaños. Para que las organizaciones prosperen, una estrategia de ciberseguridad sólida ya no es un lujo; es una necesidad básica.

    Escasa inversión en ciberseguridad En relación a su PIB, Latinoamérica invierte entre 4 y 5 veces menos en Ciberseguridad que Norteamérica. El crecimiento previsto de los presupuestos de Ciberseguridad en Latam también es inferior al de NA. Al mismo tiempo, las brechas de datos en Latinoamérica están en su punto más alto. Diferentes estudios muestran…

    Leer Más

  • Rendimiento del Enmascaramiento de Datos
    Rendimiento del Enmascaramiento de Datos
    Aprende más sobre el rendimiento del enmascaramiento de datos, un aspecto crítico de las soluciones actuales.

    Significance El enmascaramiento de datos no es una tarea cotidiana, así que ¿por qué es vital tener en cuenta el rendimiento? Mientras que es de poca importancia si un proceso de enmascaramiento de datos tarda 5 segundos o 5 minutos, es crítico si tarda cinco días o no termina nunca. Los tiempos de ejecución imposiblemente…

    Leer Más

  • From a hacker’s perspective
    Desde adentro: comprende un ciberataque

    Echa un vistazo a este breve cómic sobre un ataque realista y lee las explicaciones a continuación en las que se describen los métodos, se ofrecen estadísticas y se comentan posibles técnicas de defensa. Análisis y Explicación de los Ataques Este artículo analiza los tipos de ataques utilizados en los cómics y ofrece estadísticas sobre…

    Leer Más

  • Más Allá del Perímetro: La Necesidad de Defensas Centradas en los Datos
    Más Allá del Perímetro: La Necesidad de Defensas Centradas en los Datos
    Una reciente campaña masiva de phishing puso al descubierto una vulnerabilidad crítica en Proofpoint, uno de los principales proveedores de seguridad de correo electrónico basada en la nube.

    ¿Qué Ocurrió? Los hackers encontraron un exploit en organizaciones que utilizan Office 365 y Proofpoint. El exploit permitió a los hackers enviar correos electrónicos autenticados con firmas digitales idénticas a los correos electrónicos enviados por esas organizaciones. La lista de organizaciones explotadas incluye Disney, Coca-Cola, IBM, Nike, Best Buy y muchas otras. Utilizando este exploit,…

    Leer Más

  • Endpoints: seguridad y riesgos potenciales
    Endpoints: seguridad y riesgos potenciales
    Las recientes interrupciones de servicio en todo el mundo debidas a una actualización de CrowdStrike plantean una pregunta inevitable: ¿los beneficios de la seguridad en los dispositivos individuales superan los riesgos? ¿Cuáles son las alternativas?

    Lo que ocurrió Como hemos visto, un error en una actualización de CrowdStrike causó estragos en todo el mundo. Aproximadamente 8 millones de ordenadores con Windows se bloquearon en muchas empresas, desde aerolíneas a noticieros y hospitales. Los usuarios desesperados acudieron a los foros, algunas organizaciones enteras se paralizaron y algunos problemas persistieron durante uno…

    Leer Más

  • Historia de un Ciberataque
    Historia de un Ciberataque
    ¿Cómo puede un día que parece ser el peor de tu carrera resultar positivo? Esta historia ficticia describe acontecimientos realistas sobre una brecha de datos en el que las cosas salieron bien. Mira lo que hay que hacer para que ocurra.

    Comienza el ataque El sonido de un nuevo correo electrónico parpadeó en la pantalla de Cora. Era otra alerta de Core Audit, y no era la primera del día. Pero tomó un vistazo rápido a las SQL y la adrenalina la despertó. Sintió como si le hubieran inyectado cafeína directamente en el cerebro. Esto no…

    Leer Más

  • Matriz de Control de Riesgos
    Matriz de Control de Riesgos
    Las defensas en serie superpuestas pueden reducir significativamente la posibilidad de un ataque exitoso. Ese es un paso crítico para evitar una brecha de datos.

    Anteriormente hablamos sobre la seguridad centrada en los datos y la necesidad de contar con defensas herméticas. El uso de IDS e IPS es un primer paso en esa dirección, pero vamos a ir más allá creando controles superpuestos que reforzarán aún más la seguridad. La matriz de control de riesgos es el núcleo de…

    Leer Más