Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar
A
Automatización de flujos de trabajoRead More >

La automatización de flujos de trabajo utiliza software para ejecutar tareas y procesos sin intervención humana.

API en la sombraRead More >

La API en la sombra hace referencia a cualquier API implementada por los desarrolladores que no esté protegida, registrada ni monitorizada por el equipo de TI de la organización.

Ataques de tailgating y de piggybackingRead More >

Los ataques de tailgating digital consisten en que los ciberdelincuentes explotan el acceso autorizado de los usuarios para infiltrarse en redes o sistemas informáticos.

Ataques de kerberoastingRead More >

El kerberoasting es una técnica de ataque posterior a la explotación cuyo objetivo es el protocolo de autenticación Kerberos, que permite a los adversarios extraer las credenciales cifradas de cuentas de servicio en Active Directory.

Ataque Golden TicketRead More >

Un ataque Golden Ticket es una técnica posterior al ataque en la que un atacante obtiene acceso casi ilimitado al dominio de una organización mediante la falsificación de tickets de autenticación en Microsoft Active Directory (AD).

Ataque Silver TicketRead More >

Un ataque Silver Ticket es un ataque posterior al exploit en el que un adversario falsifica un ticket de servicio de Kerberos (TGS) para acceder a servicios específicos sin necesidad de que el controlador de dominio vuelva a autenticarlo.

Automatización en la nubeRead More >

La automatización en la nube se encarga de tareas como aprovisionar servidores, gestionar cargas de trabajo y aplicar directivas de control de acceso.

Autenticación adaptativaRead More >

La autenticación adaptativa, también denominada autenticación basada en riesgos, es un enfoque de seguridad contextual que evalúa de manera constante los intentos de autenticación y ajusta dinámicamente las medidas de seguridad basándose en señales de riesgo en tiempo real.

Automatización de la investigación y respuesta en la nube (CIRA)Read More >

La CIRA es una tecnología de seguridad en la nube diseñada para automatizar la recopilación y el análisis de datos forenses en entornos en la nube para contribuir a la investigación y respuesta a amenazas.

Autenticación de usuariosRead More >

La autenticación de usuarios es el punto de control crítico que verifica la identidad de los usuarios para proteger los datos confidenciales contra accesos no autorizados.

Análisis forense de la nubeRead More >

La informática forense de la nube es una rama altamente especializada de la informática forense, capaz de realizar investigaciones en entornos de la nube durante y después de una brecha. Debido a la creciente dependencia de las organizaciones de las plataformas en la nube, la informática forense en la nube se está convirtiendo rápidamente en un pilar vital de la ciberseguridad.

Ataques basados en la identidadRead More >

Para comprender mejor el panorama de las amenazas a la identidad, vamos a hablar de siete ataques comunes basados en la identidad y de cómo funcionan: 

Ataques de intermediario (MITM)Read More >

Un ataque de intermediario es un tipo de ciberataque en el que un atacante espía la comunicación entre dos objetivos.

Ataque Pass-the-HashRead More >

Pass-the-Hash es un tipo de ataque de ciberseguridad en el que un adversario roba una credencial de usuario "hash" y la emplea para crear una nueva sesión de usuario en la misma red.

Acceso justo a tiempo (JIT)Read More >

El acceso justo a tiempo (JIT) es un enfoque dinámico y bajo demanda para el control de acceso que concede permisos a identidades humanas y no humanas para acceder a una aplicación o sistema solo cuando los necesitan para realizar una tarea específica y solo durante el tiempo mínimo necesario.

Análisis de comportamientoRead More >

En el contexto de la ciberseguridad, el análisis de comportamiento se centra en el comportamiento de los usuarios en las redes y aplicaciones, en busca de actividades inusuales que puedan significar una amenaza para la seguridad. 

Acceso condicionalRead More >

El acceso condicional (CA) consiste en controlar quién puede acceder a determinados recursos, en qué momento y bajo qué condiciones. Es una estrategia de seguridad para organizaciones que adapta el acceso en función de señales en tiempo real como la identidad del usuario, el estado del dispositivo, la ubicación, el riesgo y los patrones de comportamiento.

Auditoría de Active Directory (AD)Read More >

Una auditoría de Active Directory (AD) consiste en rastrear, registrar y analizar todos los eventos que se producen en AD. Independientemente del uso que se le quiera dar (p. ej., detectar cambios que puedan provocar un problema, supervisar la elevación de privilegios, cumplir requisitos normativos, etc.), es una oportunidad para encontrar la manera más eficiente de proteger la red. En definitiva, actúa como un ojo de halcón que ayuda a las empresas a mantener la seguridad, el cumplimiento y la resiliencia ante amenazas en todos sus dominios de AD.

Active Directory Federation Services (AD FS)Read More >

Active Directory Federation Services (AD FS) es una característica de inicio de sesión único (SSO) desarrollada por Microsoft que otorga acceso autenticado a cualquier dominio, dispositivo, aplicación web o sistema dentro del Active Directory (AD) de la organización.

Almacenamiento de contraseñasRead More >

Los expertos en ciberseguridad recomiendan encarecidamente el uso de un gestor de contraseñas para almacenar de forma segura la información de las cuentas en todos los dispositivos conectados, incluidos equipos de sobremesa, portátiles, tablets y smartphones.

Análisis de comportamiento de entidades y usuarios (UEBA)Read More >

Los sistemas de <b>análisis del comportamiento de usuarios y entidades (UEBA)</b> monitorizan la red de una organización, mediante IA y aprendizaje automático (ML) para analizar actividades sospechosas relacionadas con el comportamiento de usuarios y endpoints que indiquen una amenaza a la seguridad.

Autenticación sin contraseñasRead More >

Amenazas internasRead More >

Una amenaza interna es un riesgo de ciberseguridad que proviene del interior de la organización, generalmente de un empleado actual o anterior, o de otra persona que tenga acceso directo a la red de la empresa, a datos confidenciales y a la propiedad intelectual.

Autenticación multifactor (MFA)Read More >

La autenticación multifactor (MFA) es un sistema de seguridad multicapa que otorga a los usuarios acceso a una red, un sistema o una aplicación solo después de confirmar su identidad con más de una credencial o con un segundo factor de autenticación.

Active Directory Security (Seguridad de Active Directory)Read More >

Active Directory es un servicio de directorio ofrecido por Microsoft Windows para que los administradores configuren permisos y el acceso a una red.

Antivirus de nueva generación (NGAV)Read More >

Un antivirus de nueva generación (NGAV, Next-Generation Antivirus) utiliza una combinación de inteligencia artificial, detección basada en el comportamiento, algoritmos de aprendizaje automático y mitigación de exploits, de modo que las amenazas conocidas y desconocidas se puedan prever y prevenir de inmediato.

Agente de seguridad de acceso a la nube (CASB)Read More >

Un agente de seguridad de acceso a la nube (CASB) es un intermediario de seguridad entre los usuarios de la nube y las aplicaciones basadas en la nube.

Análisis forense digitalRead More >

El análisis forense digital es una parte de la ciencia forense que examina los datos del sistema, los datos de endpoints, la actividad del usuario y otras pruebas digitales para ayudar a las organizaciones a identificar, responder y prevenir incidentes de seguridad, brechas y amenazas internas.

Análisis de vulnerabilidades de las aplicacionesRead More >

El análisis de vulnerabilidades de aplicaciones intenta identificar debilidades de seguridad que puedan estar presentes en una aplicación de software.

Aprendizaje automático e IA en la seguridad de la identidadRead More >

En el ámbito de la seguridad de la identidad, la IA tiene un futuro realmente prometedor. Con el uso de soluciones de seguridad de la identidad basadas en IA, las organizaciones pueden mejorar su defensa frente a ataques basados en la identidad.

Análisis de IaCRead More >

El análisis de IaC es un proceso que consiste en codificar la configuración de la infraestructura para que las organizaciones puedan automatizar y agilizar sus implementaciones.

Ataques de inyecciónRead More >

Los ataques de inyección ocurren cuando los ciberdelincuentes aprovechan vulnerabilidades en una aplicación para enviar código malicioso a un sistema.

Automatización del SOCRead More >

La automatización mejora significativamente la eficiencia de los SOC, puesto que optimiza los procesos y se encarga de las tareas manuales repetitivas. No solo acelera la detección y mitigación de amenazas, sino que permite al equipo del SOC centrarse en tareas más estratégicas.

Análisis de composición de software (SCA)Read More >

El análisis de composición de software (SCA) es una técnica que se utiliza para examinar los componentes de software que conforman una aplicación y, a continuación, identificar y gestionar las vulnerabilidades que se hayan descubierto.

Ataques de cadena de suministroRead More >

Un ataque contra la cadena de suministro es un tipo de ciberataque que ataca a un proveedor externo fiable que ofrece servicios o software vitales para la cadena de suministro.

Análisis de comportamiento impulsado por IARead More >

El análisis de comportamiento impulsado por IA aprovecha la inteligencia artificial para aprender y predecir patrones de comportamiento de los adversarios.

Arquitectura sin servidorRead More >

La arquitectura sin servidor es una estrategia de desarrollo de software en la que los desarrolladores pueden ejecutar aplicaciones sin gestionar la infraestructura subyacente. En el modelo de computación sin servidor, el proveedor de la nube se encarga de la configuración, el mantenimiento y el escalado de la infraestructura.

Ataques de mando y control (C&C)Read More >

C&C (también conocido como C2) es un método que utilizan los ciberdelincuentes para comunicarse con dispositivos comprometidos dentro de la red de una empresa objetivo.

Ataques de puerta traseraRead More >

Un ataque de puerta trasera es un método clandestino de elusión de los procedimientos normales de autenticación para obtener acceso no autorizado a un sistema. Podría compararse con una entrada secreta que un ladrón pudiese usar para entrar a una casa, solo que en lugar de allanar un domicilio, en este caso se accede ilícitamente a un dispositivo o una red.

Arquitectura de seguridad de la nubeRead More >

La arquitectura de seguridad de la nube es un término que engloba todo el hardware, el software y la infraestructura que protegen el entorno de la nube y sus componentes, como datos, cargas de trabajo, contenedores, máquinas virtuales y API.

Arquitectura de microserviciosRead More >

La arquitectura basada en microservicios representa un enfoque moderno de desarrollo de software que descompone aplicaciones complejas en componentes más pequeños e independientes para facilitar su gestión.

Autoprotección de aplicaciones en tiempo de ejecución (RASP)Read More >

La autoprotección de aplicaciones en tiempo de ejecución (RASP) es un término acuñado por Gartner para describir una tecnología que incorpora funcionalidades de seguridad en las aplicaciones de software para evitar ataques maliciosos durante la ejecución de la aplicación.

Ataques de denegación de servicio distribuido (DDoS)Read More >

DDoS, abreviatura de "denegación de servicio distribuido", es un ciberataque que intenta interrumpir el funcionamiento de un servidor o una red inundándolos con tráfico de Internet falso, impidiendo así el acceso de los usuarios e interrumpiendo las operaciones.

Ataques de denegación de servicio (DoS)Read More >

Un ataque de denegación de servicio (DoS) es un ciberataque que inunda una máquina o red con solicitudes falsas para interrumpir las operaciones comerciales.

Ataques de degradaciónRead More >

En un ataque de degradación, un ciberdelincuente obliga al sistema objetivo a cambiar a un modo de operación menos seguro y de baja calidad.

Automatización de la seguridadRead More >

La automatización de la seguridad consiste en utilizar la tecnología para realizar tareas de seguridad de TI recurrentes, como el análisis de endpoints y la respuesta a incidentes, con intervención humana limitada.

Ataques de aprovechamiento de recursos existentes (LOTL)Read More >

El aprovechamiento de recursos existentes (Living Off The Land o LOTL) es una técnica de ciberataque de malware sin archivos en la que el ciberdelincuente utiliza herramientas nativas y legítimas dentro del sistema de la víctima para lanzar y hacer avanzar el ataque.

Amenazas comunes para la nube: Uso ilícito de contenedores de imágenes con errores de configuraciónRead More >

En ocasiones, los desarrolladores utilizan imágenes de base de registros externos para construir sus imágenes. Por desgracia, esas imágenes pueden contener malware o bibliotecas vulnerables.

Alojamiento de malwareRead More >

El alojamiento de malware se produce cuando los ciberdelincuentes utilizan una cuenta de alojamiento libre o comprometida para alojar malware,sirviéndose de la reputación del proveedor de alojamiento como tapadera.

Abuso de proveedores de servicios en la nubeRead More >

Los adversarios se aprovechan de las relaciones de confianza que se entablan con los proveedores de servicios en la nube para acceder a otros objetivos, desplazándose lateralmente.

Aprovechamiento de vulnerabilidades de la nubeRead More >

La rápida adopción de la nube ha ampliado la superficie de ataque que las empresas deben monitorizar y proteger para evitar el aprovechamiento de vulnerabilidades en la nube.

Análisis de registrosRead More >

El análisis de logs es el proceso de revisar logs de eventos generados por ordenador para identificar de forma proactiva errores, amenazas de seguridad, factores que afectan al rendimiento del sistema o la aplicación y otros riesgos.

Agrupación de logsRead More >

La agrupación de logs es una forma de recopilar, normalizar y consolidar logs de diferentes fuentes en una plataforma centralizada para correlacionar y analizar los datos.

Administración de registrosRead More >

La gestión de logs es la práctica de recopilar, almacenar, procesar, sintetizar y analizar continuamente datos de diferentes programas y aplicaciones.

Análisis de logsRead More >

El análisis de logs consiste en convertir los datos de un log a un formato común para que sea legible por la máquina.

Análisis en la nubeRead More >

El concepto de análisis en la nube engloba operaciones de análisis de datos que se realizan en una plataforma de la nube para obtener información procesable sobre el negocio.

Aplicación retroactivaRead More >

Una aplicación retroactiva se produce cuando se toma un parche o actualización de software de una versión de software reciente y se aplica a una versión anterior del mismo software.

Ataques de fuerza brutaRead More >

Un ataque de fuerza bruta emplea un enfoque de prueba y error para averiguar sistemáticamente la información de inicio de sesión, las credenciales y las claves de cifrado. El ciberdelincuente prueba distintas combinaciones de nombres de usuario y contraseñas hasta que finalmente da con la correcta.

B
Brechas de datosRead More >

Una brecha de datos es un incidente de seguridad en el que un individuo o un grupo no autorizados roba, copia, visualiza o divulga ilícitamente los datos de una organización.

C
Cloud JackingRead More >

El cloud jacking es un ciberataque en el que un ciberdelincuente toma el control de una cuenta en la nube comprometiendo credenciales o explotando sus vulnerabilidades.

Comparación de UEBA y SIEMRead More >

Compara las soluciones UEBA y SIEM, desgranando las funciones que desempeñan en la ciberseguridad y cómo se complementan.

Control de acceso basado en atributos (ABAC)Read More >

El control de acceso basado en atributos (ABAC) ofrece un enfoque flexible y contextual para la gestión del acceso que evalúa varios atributos, como la identidad del usuario, el tipo de dispositivo, la ubicación y la hora de acceso, para tomar decisiones de acceso en tiempo real.

CDR frente a XDRRead More >

En este artículo, exploraremos las diferencias entre las soluciones de CDR y XDR, sus funciones y ventajas, y cómo crear un marco de protección más sólido con la combinación de ambos enfoques.

Ciberseguridad en el sector sanitarioRead More >

La ciberseguridad en el sector sanitario hace referencia a las prácticas y tecnologías diseñadas para proteger los sistemas sanitarios, los datos de los pacientes y los dispositivos médicos contra los ciberataques.

Cumplimiento de ISORead More >

El cumplimiento de ISO en el contexto de la seguridad de SaaS se refiere al cumplimiento de las normas y requisitos establecidos por la Organización Internacional de Normalización (ISO) para los sistemas de gestión de seguridad de la información. ISO ha desarrollado varias normas, pero la más relevante para la seguridad de SaaS es la ISO 27001.

Control de accesoRead More >

El control de acceso en la seguridad de SaaS hace referencia a los métodos y directivas implementados para regular el acceso de los usuarios a las aplicaciones SaaS y a sus datos asociados.

Cifrado en la nubeRead More >

El cifrado de la nube es el proceso de transformar los datos de su formato original de texto sin formato a un formato ilegible, antes de que se transfieran y almacenen en la nube.

Casos de uso de la CDRRead More >

En este artículo, exploraremos cinco casos de uso reales donde la CDR desempeña un papel fundamental. Vamos a comenzar.

Cumplimiento de los datosRead More >

El cumplimiento de datos es la práctica que consiste en garantizar que los datos confidenciales y protegidos se organicen y gestionen de una manera que permita a las organizaciones y entidades gubernamentales cumplir con las normativas legales y gubernamentales pertinentes.

CiberseguridadRead More >

La ciberseguridad es el acto de proteger recursos digitales (redes, sistemas, ordenadores, datos, etc.) frente a ciberdelincuentes.

Control de acceso basado en roles (RBAC)Read More >

El control de acceso basado en roles es un mecanismo por el que das acceso a los usuarios a determinados recursos de acuerdo con permisos definidos para los roles que tienen asignados.

Cuenta honeyRead More >

Una cuenta honey es una cuenta de usuario ficticia que activa alertas de actividad no autorizada cuando se accede a ella. La cuenta honey es, por tanto, parte de tu sistema, pero no tiene función alguna, más allá de detectar incidentes.

Comparación entre XDR, SIEM y SOARRead More >

XDR, SIEM y SOAR abordan casos de uso similares, pero utilizan enfoques muy diferentes. Descubre sus similitudes y diferencias.

Comparación entre EPP y EDRRead More >

EPP y EDR son dos componentes distintos y críticos dentro de una estrategia completa de seguridad.

Comparación entre EDR, MDR y XDRRead More >

Conoce las diferencias entre detección y respuesta para endpoints (EDR), detección y respuesta gestionadas (MDR) y detección y respuesta ampliadas (XDR).

ContenedorizaciónRead More >

La contenedorización es una tecnología de implementación de software que permite a los desarrolladores empaquetar software y aplicaciones en código y ejecutarlos en entornos de computación aislados como imágenes ejecutables inmutables que contienen todos los archivos, configuraciones, bibliotecas y binarios necesarios para la ejecución.

Clasificación de datosRead More >

Cumplimiento normativoRead More >

En este artículo, analizaremos el cumplimiento normativo y exploraremos los retos más comunes a los que se enfrentan las organizaciones.

Comparativa de los modelos shift-left y shield-right en KubernetesRead More >

Descubre cómo los equipos de seguridad pueden combinar los conceptos de shift-left y shield-right a lo largo del ciclo de vida de desarrollo de software para lograr una posición de seguridad de Kubernetes más sólida.

Cumplimiento en la nubeRead More >

El cumplimiento en la nube se refiere al proceso de adherirse a estándares normativos, mandatos y leyes internacionales y mejores prácticas sectoriales (marcos, referencias) en el contexto de la computación en la nube.

Canalización de integración continua y entrega continua (IC/EC)Read More >

Las prácticas de integración continua/entrega continua (IC/EC) permiten a los equipos de DevOps entregar actualizaciones de código con frecuencia y rapidez, y de forma fiable.

Comparación entre DevOps y DevSecOpsRead More >

DevOps y DevSecOps comparten similitudes culturales, pero abordan objetivos empresariales diferentes. Saber cuándo utilizar cada práctica o pasar de DevOps a DevSecOps puede mejorar tu negocio.

Centro de operaciones de seguridad (SOC)Read More >

Un centro de operaciones de seguridad, o SOC, es una ubicación central desde la que los expertos monitorizan, detectan, analizan, responden e informan sobre incidentes de seguridad.

Casos de uso de la gestión de la posición de seguridad de las aplicaciones (ASPM)Read More >

Hay muchos escenarios reales en los que la ASPM desempeña un papel crucial para ayudar a las organizaciones a fortalecer la seguridad de sus aplicaciones.

Comparación entre ASOC y ASPMRead More >

ASOC y ASPM comparten una serie de fundamentos base en el ámbito de la seguridad de las aplicaciones. Por lo general, ASOC se considera una solución precursora del enfoque ASPM, más amplio y completo.

CibersegurosRead More >

El ciberseguro, en ocasiones denominado seguro de responsabilidad cibernética o seguro de riesgo cibernético, es un tipo de seguro que limita la responsabilidad del titular de la póliza y gestiona los costes de recuperación en caso de un ciberataque, una brecha de datos o un acto de ciberterrorismo.

CIS BenchmarksRead More >

CIS Benchmarks es un conjunto completo y exhaustivo de directrices de configuración de seguridad para una tecnología específica. Desarrollado por el Centro de Seguridad en Internet (Center for Internet Security, CIS), este conjunto de referencias es clave para mejorar la capacidad de una organización de prevenir, detectar y responder a las ciberamenazas.

Ciberseguridad de IA nativaRead More >

La ciberseguridad de IA nativa utiliza las plataformas de datos nativas de la nube y la IA de vanguardia para analizar conjuntos de datos, identificar patrones y reforzar la posición de seguridad.

Computación en la nubeRead More >

La computación en la nube, comúnmente denominada "la nube", proporciona un fácil acceso por Internet a un conjunto compartido de recursos informáticos configurables, como servidores, almacenamiento, aplicaciones y servicios.

Comparación entre protección de los datos y seguridad de los datosRead More >

La protección de los datos y la seguridad de los datos a menudo se utilizan indistintamente, pero tienen enfoques y objetivos distintos. Lee esta publicación para saber cuál es la diferencia.

Comparación entre gestión de la exposición y gestión de vulnerabilidadesRead More >

Tanto la gestión de la exposición como la gestión de vulnerabilidades desempeñan un papel fundamental a la hora de respaldar la posición de seguridad de la organización. Sin embargo, cumplen funciones diferentes en el ámbito de la ciberseguridad.

Cumplimiento de PCI DSSRead More >

El Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS) es un marco desarrollado por el Consejo de Estándares de Seguridad de la Industria de Tarjetas de Pago (PCI SSC) para ayudar a proteger todos los datos de las cuentas de tarjetas de pago.

Ciclo de vida del desarrollo de software (SDLC)Read More >

El ciclo de vida del desarrollo de software (SDLC) describe las etapas de la creación de aplicaciones de software, desde su inicio hasta su retirada.

Contenedor como servicio (CaaS)Read More >

Esta guía explorará el papel clave de la contenerización en el desarrollo y la implementación de aplicaciones modernas. También se analizará cómo el modelo de contenedores como servicio (CaaS) encaja en el panorama general de los servicios en la nube, para que puedas mantenerte a la vanguardia en este campo en constante evolución.

Cifrado de datosRead More >

El cifrado de datos convierte texto simple en un formato codificado para proteger frente al acceso no autorizado a los datos.

Comparación entre creación de registros y monitorizaciónRead More >

En este artículo, analizaremos los procesos de monitorización y creación de registros, además de hablar de por qué son importantes para gestionar las aplicaciones. También trataremos las prácticas recomendadas para integrar la creación de registros en la supervisión y disfrutar de la mejor visibilidad y accesibilidad en toda la aplicación.

Comparación de SIEM y la gestión de logsRead More >

Conoce la diferencia en cuanto a capacidades, definiciones y costes entre una solución de SIEM y una de gestión de logs (LMS).

Comparación entre virtualización y contenedorizaciónRead More >

Descubre las diferencias entre los contenedores y las máquinas virtuales (VM), compara ambos conceptos, y analiza algunos casos de uso que ejemplifican cuándo se prefiere una opción u otra.

Comparación entre Kubernetes y MesosRead More >

Los motores de orquestación de contenedores (COE) facilitan la gestión de las cargas de trabajo contenedorizadas al automatizar tareas operativas. Kubernetes y Apache Mesos son dos de los COE más populares.

Continuous MonitoringRead More >

La monitorización continua es un enfoque que permite a la organización monitorizar constantemente sus sistemas y redes de TI para detectar amenazas de seguridad, problemas de rendimiento o cuestiones de incumplimiento normativo de forma automatizada.

Código maliciosoRead More >

"Código malicioso" es un término para el código diseñado para causar daños, brechas de seguridad u otras amenazas a la seguridad de las aplicaciones.

Ciclo de vida de la gestión de vulnerabilidadesRead More >

El ciclo de vida de la gestión de vulnerabilidades consta de cinco pasos principales: Evaluar, Priorizar, Actuar, Reevaluar y Mejorar.

Cadena de ataqueRead More >

La cadena de (ciber)ataque es una adaptación de la cadena de ataque militar; un enfoque paso a paso que identifica y detiene la actividad enemiga.

CiberataquesRead More >

El ciberataque se produce cuando ciberdelincuentes, hackers u otros adversarios digitales intentan acceder a una red o un sistema informático, normalmente con el fin de alterar, robar, destruir o exponer información.

CibervulnerabilidadesRead More >

En este artículo revisamos los siete tipos más comunes de vulnerabilidades, entre los que se incluyen: errores de configuración, API no seguras, ataques de día cero, acceso no autorizado y software sin aplicación de parches.

D
Diferencias entre filtraciones y brechas de datosRead More >

Descubre las diferencias entre filtraciones y brechas de datos, sus causas comunes y formas proactivas de evitar que tales amenazas se produzcan.

Diferencias entre CDR y monitorización de la seguridad en la nubeRead More >

En este artículo, exploraremos qué hace que la CDR sea esencial para las organizaciones modernas y cómo encaja la monitorización de la seguridad en la nube en este marco más amplio.

Diferencias entre CWPP y CSPMRead More >

Juntos, CWPP y CSPM forman la columna vertebral de una sólida estrategia de seguridad en la nube, proporcionando la visibilidad y el control necesarios para proteger entornos cloud en constante expansión.

DORA y seguridad de SaaSRead More >

La UE promulgó DORA para incrementar la resiliencia operativa de sus entidades financieras, pues reconoció que la transformación digital que se está produciendo en la industria de los servicios financieros suponía una dependencia sin precedentes de la tecnología.

Detección y respuesta para aplicaciones en la nube (CDR)Read More >

La CADR recopila y agrega datos de eventos del sistema operativo, los contenedores, las cargas de trabajo, las API y las aplicaciones para proporcionar visibilidad integral.

Detección y respuesta ante amenazas de identidad (ITDR)Read More >

La detección y respuesta ante amenazas de identidad (ITDR) es un procedimiento de seguridad que permite identificar, reducir y responder a posibles amenazas basadas en la identidad, como cuentas de usuario comprometidas, contraseñas filtradas, brechas de datos y actividades fraudulentas.

Detección y respuesta ampliadas (XDR)Read More >

El XDR recopila y correlaciona datos de endpoints, cargas de trabajo en la nube, redes y correo electrónico, los cuales analiza, prioriza y proporciona a los equipos de seguridad en un formato estandarizado a través de una única consola.

Defensa contra amenazas móviles (MTD)Read More >

La defensa contra amenazas móviles combina la detección de amenazas en tiempo real; la respuesta y la corrección automatizadas; y una visibilidad y un control integrales. Más información

Detección y respuesta para endpoints (EDR)Read More >

La detección y respuesta para endpoints (EDR, Endpoint Detection and Response), también denominada "detección y respuesta a amenazas para endpoints" (EDTR, Endpoint Detection and Threat Response), es una solución de seguridad que monitoriza de forma continua dispositivos para detectar y mitigar ciberamenazas.

Diferencias entre CNAPP y CWPPRead More >

Lee este artículo para descubrir cuáles son las diferencias entre las CNAPP y las CWPP y cómo se relacionan para mejorar la seguridad de la nube.

Datos semiestructuradosRead More >

Detección en la nubeRead More >

La detección en la nube identifica amenazas, vulnerabilidades y actividades maliciosas en la infraestructura de la nube de la organización.

Detección y respuesta en la nube (CDR)Read More >

La CDR es un enfoque de seguridad diseñado específicamente para los entornos de la nube que se centra en la detección de amenazas, la respuesta inmediata a incidentes y las integraciones de servicio.

Diferencias entre CDR y CNAPPRead More >

DevSecOpsRead More >

DevSecOps es un marco filosófico que aúna aspectos del desarrollo de software, la seguridad y las operaciones en un todo cohesionado. Con DevSecOps, los desarrolladores entienden mejor y asumen más la responsabilidad de seguir las mejores prácticas de seguridad dentro de su código. Además, los equipos de operaciones y seguridad implementan herramientas y directivas que realizan controles de seguridad regulares a lo largo de la canalización de integración continua/entrega continua (IC/EC).

DevOpsRead More >

DevOps es una visión y un conjunto de prácticas destinadas a integrar eficazmente el desarrollo y las operaciones en un todo cohesionado dentro del ciclo de vida moderno del desarrollo de productos. DevOps acaba con la división entre la creación de un producto y su mantenimiento, para que el ritmo de entrega de aplicaciones y servicios sea más rápido.

Directiva de seguridad en la nubeRead More >

La directiva de seguridad de la nube es el marco que contiene las reglas y directrices para proteger los datos y sistemas basados en la nube de una organización.

Detección de recursos de TIRead More >

La detección de recursos de TI es el proceso que utiliza una organización para identificar, catalogar y documentar todos sus recursos informáticos.

Directiva como código (PaC)Read More >

La directiva como código es la representación de directivas y regulaciones como código para mejorar y automatizar la aplicación y gestión de directivas.

Defensa en profundidadRead More >

La defensa en profundidad proporciona medidas de seguridad intensivas utilizando un enfoque por capas para proteger a la empresa de los ciberataques.

E
Errores de configuración de SaaSRead More >

Los errores de configuración de SaaS (software como servicio) hacen referencia a configuraciones incorrectas o inseguras de aplicaciones y servicios SaaS.

Evaluación de vulnerabilidades de redRead More >

Una evaluación de vulnerabilidades de red (NVA) es una práctica proactiva de ciberseguridad que se centra en identificar, evaluar y priorizar las vulnerabilidades en la infraestructura de red de una organización.

Estrategias de prevención del robo de identidadRead More >

Obtén más información sobre cómo puedes proteger las identidades personales y corporativas contra los ataques basados en la identidad y el robo de identidad.

Extensiones de navegadorRead More >

Las extensiones de navegador (a veces denominadas complementos, plugins o add-ons) son pequeños módulos de software que mejoran y personalizan la funcionalidad de los navegadores web, como Chrome, Firefox, Edge y Safari.

Exploit de día ceroRead More >

Un exploit de día cero es la técnica o el ataque que un actor malicioso implementa para aprovechar una vulnerabilidad de seguridad desconocida a fin de obtener acceso a un sistema.

Entra ID: (antes Azure Active Directory)Read More >

En este artículo hablaremos de Entra ID y analizaremos sus ventajas sobre los servicios tradicionales basados en identidad. También veremos cómo se integra con CrowdStrike Falcon® Identity Protection para mejorar tu enfoque de ciberseguridad.

EDR frente a NGAVRead More >

Obtén más información sobre dos de los elementos más críticos de toda arquitectura de ciberseguridad: la detección y respuesta para endpoints (EDR) y los antivirus de nueva generación (NGAV), así como las cuestiones que las organizaciones deben tener en cuenta al elegir e integrar estas herramientas.

EndpointsRead More >

Un endpoint es cualquier dispositivo que pueda conectarse a una red, como ordenadores, portátiles, teléfonos móviles, tablets y servidores.

Evaluación de la seguridad de la nubeRead More >

Una evaluación de seguridad en la nube es una evaluación que prueba y analiza la infraestructura de la nube de una organización para garantizar que la organización esté protegida contra una variedad de riesgos y amenazas de seguridad.

El papel de la IA en ciberseguridadRead More >

Descubre cómo las herramientas de ciberseguridad logran integrar las capacidades de la IA, así como las principales aplicaciones de la IA y las ventajas de las herramientas que la integran.

Estrategia de seguridad de la nubeRead More >

La estrategia de seguridad de la nube es un marco de herramientas, directivas y procedimientos que tienen por objetivo proteger tus datos, aplicaciones e infraestructura en la nube de los riesgos de seguridad.

Envenenamiento de datosRead More >

El envenenamiento de datos es un tipo de ciberataque en el que un adversario compromete intencionalmente un conjunto de datos de entrenamiento empleado por una IA o un modelo de aprendizaje automático (ML) para influenciar o manipular su funcionamiento.

Evaluación de ataques a la nubeRead More >

La evaluación de compromisos de la nube es el análisis exhaustivo de la infraestructura de la nube de una organización para identificar, analizar y mitigar posibles riesgos de seguridad. Ejecutar estas evaluaciones periódicamente permite detectar vulnerabilidades y amenazas de forma temprana. Las evaluaciones son esenciales para mantener una posición de seguridad sólida. El objetivo principal de la evaluación es identificar indicios de un posible compromiso antes de que puedan escalar y convertirse en incidentes de seguridad a gran escala.

Escaneo de contenedoresRead More >

El escaneo de contenedores es un proceso que consiste en analizar los componentes de los contenedores para identificar posibles amenazas para la seguridad. Es un proceso clave para garantizar la seguridad del software a medida que este avanza por el ciclo de vida de la aplicación.

Evaluaciones de compromisosRead More >

Las evaluaciones de compromisos son investigaciones de alto nivel donde equipos de expertos emplean herramientas avanzadas para identificar de manera exhaustiva la actividad de cualquier atacante (actual o pasada) en el entorno de una empresa así como puntos débiles en sus controles y operaciones. El objetivo es responder a una pregunta fundamental: ¿Existe una brecha en mi empresa?

Evaluación de vulnerabilidadesRead More >

La evaluación de vulnerabilidades es el proceso continuo y periódico de definición, identificación, clasificación y notificación de las vulnerabilidades cibernéticas en los endpoints, cargas de trabajo y sistemas.

Errores de configuración de seguridadRead More >

Los errores de configuración de seguridad son cualquier error o vulnerabilidad presente en la configuración del código que permite el acceso de los ciberdelincuentes a datos confidenciales. Hay muchos tipos de errores de configuración de seguridad, pero la mayoría presentan el mismo peligro: vulnerabilidad a una brecha de datos y acceso no autorizado de los ciberdelincuentes a los datos.

Errores de configuración en AWSRead More >

En este artículo, analizaremos los conjuntos de errores de configuración más comunes en los servicios más habituales, y te guiaremos para que puedas preservar la seguridad y evitar posibles brechas cuando modifiques tu infraestructura.

Ejecución remota de código (RCE): Principios y funcionesRead More >

La ejecución remota de código (RCE) se refiere a una clase de ciberataques en los que los ciberdelincuentes ejecutan comandos de forma remota para colocar malware u otro código malicioso en tu equipo o red.

Exfiltración de datosRead More >

La exfiltración de datos es el robo o la transferencia no autorizada de datos de un dispositivo o una red.

F
Firewall como servicio (FWaaS)Read More >

El firewall como servicio (FWaaS) es una solución de red que despliega firewalls bajo demanda en entornos de nube.

Fraude de identidad sintéticaRead More >

El fraude de identidad sintética consiste en crear una identidad ficticia con datos reales e inventados.

Firewall de la nubeRead More >

Los firewalls actúan en la nube como barrera entre los servidores de la nube y las solicitudes entrantes, al exigir una autorización estricta, filtrar las solicitudes y bloquear cualquier solicitud potencialmente maliciosa de clientes no autorizados.

Firewall de aplicaciones web (WAF)Read More >

Un firewall de aplicaciones web (WAF, Web Application Firewall) es un dispositivo de seguridad diseñado para proteger las aplicaciones de las organizaciones mediante el filtrado, la monitorización y el análisis del tráfico del protocolo de transferencia de hipertexto (HTTP) y del protocolo seguro de transferencia de hipertexto (HTTPS) entre la aplicación web e Internet.

Filtración de datosRead More >

Con fuga de datos se hace referencia a la transferencia no autorizada de datos desde el interior de una organización a un destino externo.

Formatos de archivo de logRead More >

El formato define cómo se deben interpretar los datos de un archivo de log. Por lo general, el formato especifica la estructura de los datos y el tipo de codificación.

G
Gestión de eventos e información de seguridad (SIEM)Read More >

Las herramientas de gestión de eventos e información de seguridad (SIEM) se han diseñado para ayudar a las organizaciones a detectar y gestionar amenazas de seguridad y responder a ellas en tiempo real.

Gestión de amenazas en la nubeRead More >

La gestión de amenazas en la nube se refiere al conjunto de prácticas y tecnologías empleadas para proteger los sistemas basados en la nube, las aplicaciones SaaS y los datos frente a riesgos y vulnerabilidades de seguridad.

Gestión unificada de la posición de seguridad (USPM)Read More >

La USPM es una solución que centraliza los datos de seguridad y proporciona visibilidad tanto en entornos multinube como híbridos.

Gobernanza y administración de identidades (IGA)Read More >

La IGA es un marco integral que combina la gestión del ciclo de vida de las identidades con la gobernanza del acceso para agilizar procesos y mejorar la seguridad.

Gestión de identidades de máquinas (MIM)Read More >

La gestión de identidades de máquinas es el proceso de proteger y gestionar las credenciales digitales que utilizan las máquinas para reconocerse y confiar entre ellas. Al igual que los humanos necesitan identificaciones y contraseñas para acceder a los sistemas, las máquinas necesitan certificados digitales, claves criptográficas y otras credenciales para autenticarse y comunicarse de forma segura.

Gestión de la posición de seguridad de SaaS (SSPM)Read More >

Las plataformas de gestión de la posición de seguridad de SaaS (SSPM) ayudan a las empresas a abordar el riesgo asociado al SaaS. La SSPM proporciona transparencia sobre las aplicaciones SaaS de una organización, ya que monitoriza de manera continua las configuraciones y la actividad de los usuarios para asegurar el cumplimiento de las directivas organizativas y los estándares del sector.

Gestión de identidades y accesos (IAM)Read More >

La gestión de identidades y accesos (IAM) es un marco de ciberseguridad en el que el equipo de TI controla el acceso a los sistemas informáticos, las aplicaciones en la nube, las redes y los recursos en función de la identidad digital de cada usuario o dispositivo.

Gestión continua de la exposición a amenazas (CTEM)Read More >

La gestión continua de la exposición a amenazas (CTEM) es un marco para gestionar y mitigar proactivamente la exposición a amenazas mediante un enfoque iterativo que hace hincapié en el desarrollo de procesos organizativos estructurados además de en el uso de herramientas de seguridad.

Gestión de la posición de seguridad de la identidad (IPSM)Read More >

La gestión de la posición de seguridad de la identidad (ISPM) es un marco utilizado para reforzar y mantener la posición de seguridad de la infraestructura de identidad de una organización y evitar brechas de seguridad.

Gestión de endpointsRead More >

La gestión de endpoints es un proceso de TI y ciberseguridad que consta de dos tareas principales: evaluar, asignar y supervisar los derechos de acceso de todos los endpoints; y aplicar directivas y herramientas de seguridad que reduzcan el riesgo de un ataque o prevengan tales eventos.

Gestión de la superficie de ataque de recursos cibernéticos (CAASM)Read More >

Gestión de acceso con privilegios (PAM)Read More >

La gestión de acceso con privilegios permite a las organizaciones gestionar y proteger el acceso a unos sistemas, unas aplicaciones y unos datos importantes que normalmente están reservados para cuentas con privilegios.

Gestión de la posición de seguridad de las aplicaciones (ASPM)Read More >

La ASPM se refiere al proceso que consiste en evaluar, gestionar y reforzar la posición de seguridad de las aplicaciones personalizadas de una organización. Sirve para garantizar que las aplicaciones cumplen con los estándares de seguridad, son resistentes frente a las ciberamenazas y se adhieren a las normativas aplicables.

Gestión de la posición de seguridad de los datos (DSPM)Read More >

Ayuda a las organizaciones a gestionar sus datos en la nube, monitorizar los riesgos, aplicar directivas de seguridad y garantizar el cumplimiento normativo.

Gestión de los derechos sobre la infraestructura de nube (CIEM)Read More >

La gestión de derechos sobre la infraestructura de nube (CIEM) es un proceso de seguridad que ayuda a los equipos de seguridad a analizar y gestionar las identidades, los derechos de acceso, los privilegios y los permisos en los entornos de la nube.

Gravedad de los datosRead More >

La gravedad de los datos es un término que engloba cómo grandes volúmenes de datos atraen aplicaciones, servicios e incluso más datos.

Gestión de parchesRead More >

La gestión de parches es el proceso de identificación e implementación de actualizaciones de software, o "parches", en diversos endpoints, tales como ordenadores, dispositivos móviles y servidores.

Gestión del ciclo de vida de los contenedoresRead More >

La gestión del ciclo de vida del contenedor es un proceso esencial a través del cual se supervisa la creación, la implementación y el funcionamiento de un contenedor hasta su retirada.

Gestión multinubeRead More >

Garantizar la seguridad constantemente en todas las plataformas es vital para los entornos multinube. Obtén más información sobre los desafíos y las mejores prácticas.

Gestión de vulnerabilidades en entornos multinubeRead More >

La gestión de vulnerabilidades en entornos multinube es el proceso por el que se detectan y corrigen continuamente vulnerabilidades de seguridad en todos los entornos de la nube, ya sean públicos, privados o híbridos.

Gestión de recursos de TI (ITAM)Read More >

La gestión de recursos de TI (ITAM) incluye la gestión de recursos digitales, en la nube y de hardware, y es una disciplina crucial en la ciberseguridad.

Gestión de vulnerabilidades basada en los riesgosRead More >

La gestión de vulnerabilidades basada en los riesgos es un proceso de ciberseguridad que tiene como objetivo identificar y corregir las vulnerabilidades que suponen el mayor riesgo para una organización.

Gestión de la superficie de ataque externa (EASM)Read More >

La gestión de la superficie de ataque externa (External Attack Surface Management o EASM) se refiere a la detección, la supervisión, la evaluación, la priorización y la corrección continuos de los vectores de ataque de la superficie de ataque externa de una organización. Una superficie de ataque externa, también conocida como superficie de ataque digital, es la suma de los recursos de una organización que están conectados a Internet y los vectores de ataque asociados que pueden ser aprovechados durante un ataque.

Gestión de la posición de seguridad en la nube (CSPM)Read More >

La gestión de la postura de seguridad de la nube (CSPM) automatiza la identificación y la corrección de riesgos en las infraestructuras en la nube.

Gestión de vulnerabilidadesRead More >

La gestión de vulnerabilidades es el proceso continuo y periódico de identificación, evaluación, notificación, gestión y corrección de los riesgos de seguridad para mantener protegidos todos los sistemas y recursos de una red.

Gobernanza de la nubeRead More >

La gobernanza de la nube hace referencia a un conjunto de directivas y reglas utilizadas por las empresas que desarrollan o trabajan en la nube. Este marco está diseñado para garantizar la gestión adecuada de la seguridad de los datos, la integración de los sistemas y la implementación de la computación en la nube.

Gestión de la superficie de ataqueRead More >

La gestión de la superficie de ataque es la detección, monitorización, evaluación, priorización y corrección continuas de los vectores de ataque dentro de la infraestructura de TI de una organización.

H
HoneypotsRead More >

Un honeypot es un mecanismo de ciberseguridad que aprovecha un objetivo de ataque artificial para atraer a los ciberdelincuentes y alejarlos de los objetivos legítimos, dedicándose también a recopilar inteligencia sobre la identidad, los métodos y las motivaciones de los adversarios.

HoneytokensRead More >

Los honeytokens son recursos digitales diseñados deliberadamente para ser atractivos para un ciberdelincuente, pero evidencian un uso no autorizado.

Hash en la ciberseguridadRead More >

En el contexto de la ciberseguridad, el hash es una forma de mantener protegidos los datos y la información confidencial (incluyendo contraseñas, mensajes y documentos).

Hackers éticosRead More >

Un hacker ético, también conocido como "hacker de sombrero blanco", se encarga de acceder legalmente a ordenadores y redes para poner a prueba la seguridad general de una organización. Los hackers éticos poseen todas las habilidades de un ciberdelincuente, pero utilizan sus conocimientos para mejorar las organizaciones en lugar de utilizarlas en su propio beneficio y dañarlas.

Higiene de ciberseguridadRead More >

La higiene de ciberseguridad hace referencia a las prácticas que adoptan los usuarios de equipos informáticos para preservar la seguridad de sus sistemas en un entorno online.

Hipervisor (VMM)Read More >

Un hipervisor, o monitor de máquinas virtuales (VMM), es un software de virtualización que crea y gestiona varias máquinas virtuales (VM) desde una sola máquina de host física.

I
IA autónomaRead More >

La IA basada en agentes es el siguiente paso en la evolución de la IA generativa. Se define por su capacidad para tomar decisiones, actuar y aprender del entorno sin intervención humana.

Identidad descentralizadaRead More >

La identidad descentralizada (DCI) suele utilizar tecnologías de libro de contabilidad distribuido (DLT) como blockchain para la autenticación y puede ayudar a abordar los desafíos relacionados con la gestión centralizada de identidades.

Información de identificación personal (PII)Read More >

La información de identificación personal (PII) hace referencia a unos datos importantes de la empresa que permiten gestionar las identidades digitales.

Ingeniería de detecciónRead More >

La ingeniería de detección es el proceso de identificar amenazas antes de que causen daños significativos.

IA y seguridad en la nubeRead More >

En este artículo, analizaremos cómo la tecnología de IA impacta en múltiples áreas de la seguridad en la nube. También hablaremos sobre CrowdStrike y sus contribuciones a soluciones y herramientas de seguridad nativas de IA líderes.

Investigación forense digital y respuesta a incidentes (DFIR)Read More >

La Investigación forense digital y respuesta a incidentes (DFIR) es un campo dentro de la ciberseguridad que se centra en la identificación, investigación y corrección de ciberataques.

IA oscuraRead More >

La IA oscura se refiere a la aplicación de tecnologías de IA, en particular, a las recientes innovaciones en IA generativa (GenAI), con el fin de acelerar o posibilitar ciberataques.

Identidades no humanasRead More >

Las identidades no humanas (NHI) son identidades digitales para aplicaciones, servicios o dispositivos. Las organizaciones utilizan estas identidades para ejecutar operaciones automáticas entre máquinas. Las organizaciones conceden permisos específicos a las NHI, pero suelen pasar por alto el principio del mínimo de privilegios (POLP). Debido a esto, las NHI pueden dar lugar a vulnerabilidades de seguridad.

Indicadores de amenazas internasRead More >

Una amenaza interna se define como la posibilidad de que una persona aproveche una posición de confianza para dañar a la organización mediante el uso indebido, el robo o el sabotaje de recursos críticos.

Internet de las cosas extendido (XIoT)Read More >

El Internet de las cosas extendido (XIoT) es un término general que engloba todos los dispositivos físicos o de Internet de las cosas (IoT) conectados a Internet. Abarca el IoT, la tecnología operativa (OT), el Internet de las cosas médicas (IoMT), el IoT industrial (IIoT) y el control de supervisión y adquisición de datos (SCADA).

Incorporación de datosRead More >

Infraestructura de la nubeRead More >

La infraestructura de la nube es un término amplio que se utiliza para referirse a los distintos componentes que habilitan la computación en la nube y la entrega de servicios de la nube al cliente. Así, el término incluye el hardware, el software, los dispositivos de red, el almacenamiento de datos y una capa de abstracción que permite a los usuarios acceder a recursos virtualizados. 

Inteligencia automatizadaRead More >

Descubre cómo han evolucionado las medidas de defensa tradicionales para integrar sistemas automatizados que utilizan IA/ML y análisis de datos, y el papel y las ventajas de la inteligencia automatizada como parte de un arsenal de ciberseguridad moderno.

Informes de SOCRead More >

Un marco SOC es como un plan donde se define el enfoque sistemático que debería utilizar un centro de operaciones de seguridad para detectar, analizar y responder a las amenazas de ciberseguridad.

IA generativa (GenAI) en ciberseguridadRead More >

La IA generativa (GenAI) es una rama de la inteligencia artificial que se centra en generar nuevos datos a partir de los existentes. Esta sofisticada tecnología permite una variedad de casos de uso, como la recuperación y el análisis de datos, la generación de contenidos y el resumen, en un número creciente de aplicaciones.

Inserción de credencialesRead More >

La inserción de credenciales es un tipo de ciberataque en el que los ciberdelincuentes utilizan las credenciales de inicio de sesión que han robado de un sistema para intentar acceder a otros sistemas no relacionados.

IA y ML adversariosRead More >

La IA adversaria o el aprendizaje automático adversario (ML) intentan inhibir el rendimiento de los sistemas de IA/ML manipulándolos o engañándolos. Estos ataques a los sistemas de aprendizaje automático pueden producirse en múltiples etapas a lo largo del ciclo de vida de desarrollo del modelo.

Infraestructura como código (IaC)Read More >

La infraestructura como código (IaC) es el proceso por el cual se gestiona y aprovisiona la infraestructura de manera dinámica a través de código, en lugar de hacerlo mediante procesos manuales, para simplificar el desarrollo, la configuración y la ejecución de las aplicaciones.

Inyección SQL (SQLi)Read More >

La inyección SQL (SQLi) es un ciberataque que inyecta código SQL malicioso en una aplicación. Esto permite al ciberdelincuente ver o modificar una base de datos. Los ataques de inyección, que incluyen inyecciones SQL, fueron el tercer riesgo de seguridad de aplicaciones web más grave en 2021.

Infraestructura como servicio (IaaS)Read More >

La infraestructura como servicio (IaaS) es un modelo de computación en la nube en el que un proveedor de servicios en la nube ofrece recursos informáticos virtualizados, como servidores, almacenamiento de datos y equipos de red, a petición de los clientes a través de Internet.

K
Kubernetes como servicio (KaaS)Read More >

KaaS es una solución gestionada que ofrecen proveedores de nube para agilizar la implementación, la gestión y el funcionamiento de clústeres de Kubernetes.

Kubernetes con controladores de admisiónRead More >

En este artículo, analizaremos en detalle los controladores de admisión de Kubernetes, hablaremos de su importancia, sus mecanismos internos, sus capacidades de escaneo de imágenes y su relevancia en la posición de seguridad de los clústeres de Kubernetes.

¿Kubernetes o Docker?Read More >

Docker es una plataforma versátil responsable de crear, gestionar y compartir contenedores en un único host, mientras que Kubernetes es una herramienta de orquestación de contenedores diseñada para la gestión, implementación y monitorización de clústeres de contenedores en múltiples nodos.

Kits de exploitsRead More >

Un kit de exploits es un conjunto de herramientas que los ciberdelincuentes utilizan para atacar vulnerabilidades específicas en un sistema o en código.

L
Lateral MovementRead More >

El movimiento lateral se refiere a las técnicas que utiliza un ciberatacante, después de obtener acceso inicial, para adentrarse más profundamente en una red en busca de datos confidenciales y otros recursos de alto valor.

Las mejores prácticas de ASPMRead More >

Lee esta publicación para conocer las cinco mejores prácticas de ASPM que te ayudarán a proteger tus entornos de aplicaciones frente a los adversarios.

Lago de datos de seguridadRead More >

Esta innovación representa un avance fundamental en ciberseguridad, puesto que ofrece un repositorio central donde se almacenan, gestionan y analizan eficazmente datos de seguridad de distinto tipo, que permiten abordar los desafíos críticos generados por la avalancha de datos.

Lista de materiales de software (SBOM)Read More >

En esta entrada, analizaremos las partes clave de una SBOM, las ventajas y retos que se presentan para una organización que adopta las SBOM y cómo una organización podría integrar el uso de estas listas dentro de su actual conjunto de herramientas de seguridad.

Logs de auditoríaRead More >

Los logs de auditoría son una recopilación de registros de actividades internas relacionadas con un sistema de información. Los logs de auditoría son diferentes de los logs de aplicación y de sistema.

Log de eventosRead More >

Un evento es cualquier acción u ocurrencia significativa que reconoce un sistema de software y que se registra en un archivo especial llamado log de eventos.

M
Marco MITRE ATT&CK: conceptos básicos y casos de usoRead More >

El marco MITRE ATT&CK es una base de conocimientos seleccionados que rastrea las tácticas y técnicas adversas que emplean los atacantes a lo largo del ciclo de vida del ataque.

Máquinas virtualesRead More >

Una máquina virtual es una emulación de software que divide un único dispositivo físico de computación en muchos entornos informáticos aislados para maximizar la optimización de recursos y dotar de independencia y aislamiento a cada entorno.

Método de autenticación externo (EAM)Read More >

Los métodos de autenticación externos (EAM) tradicionales utilizan proveedores de identidad para autenticar a los usuarios. Estas soluciones validan las credenciales y aplican la autenticación MFA, pero no evalúan las señales de riesgo en tiempo real. CrowdStrike da una vuelta de tuerca más al EAM combinando la autenticación con un análisis avanzado de riesgos.

Monitorización de identidadesRead More >

La monitorización de identidades hace referencia al análisis continuo de la actividad de autenticación, los patrones de acceso y los cambios de privilegios para detectar amenazas basadas en la identidad y prevenir accesos no autorizados.

Monitorización de DevOpsRead More >

La monitorización de DevOps es la práctica de medir el rendimiento y el estado de los sistemas y aplicaciones para detectar y corregir problemas en fases tempranas.

Marcos de KubernetesRead More >

Kubernetes es un sistema de orquestación de contenedores que se utiliza para ejecutar diversos tipos de cargas de trabajo, desde aplicaciones web orientadas al usuario hasta procesos de backend.

Monitorización y gestión remotas (RMM)Read More >

Los departamentos de TI de muchas organizaciones usan la monitorización y gestión remotas (RMM, Remote Monitoring and Management) para supervisar y administrar los sistemas de TI desde una ubicación remota.

Mapeo de los flujos de datosRead More >

Mejores prácticas de seguridad para KubernetesRead More >

Estas prácticas se fundamentan en las "4 C", que están diseñadas para ayudar a las organizaciones a lograr una seguridad óptima en las capas principales de los entornos típicos de Kubernetes.

Migración a la nubeRead More >

La migración a la nube se refiere al proceso por el que todos los recursos de una empresa (desde los datos hasta las aplicaciones se trasladan a un entorno de computación en la nube.

Mejores prácticas de seguridad en la nubeRead More >

En este blog, analizaremos 20 mejores prácticas de seguridad de la nube que las organizaciones pueden implementar durante el proceso de adopción de la nube para garantizar la protección de sus entornos frente a ciberataques.

Migración a Google CloudRead More >

Lee este artículo para entender en qué consiste una migración a Google Cloud, y el enfoque estratégico que debe adoptarse.

Monitorización de endpointsRead More >

La monitorización de endpoints conlleva la monitorización y la gestión continuas de los dispositivos que se conectan a una red, como ordenadores, dispositivos móviles y servidores.

Migración de AWSRead More >

La migración a AWS es el proceso estratégico de trasladar recursos digitales, como aplicaciones, bases de datos y procesos de TI, de entornos locales u otros servicios en la nube a Amazon Web Services (AWS).

Marcos de seguridad de la nubeRead More >

Los marcos de seguridad de la nube son conjuntos de directrices, mejores prácticas y controles que las organizaciones utilizan para abordar la seguridad de sus datos, aplicaciones e infraestructura en los entornos de computación en la nube.

Marcos SOCRead More >

Los informes del SOC sintetizan datos de seguridad complejos en inteligencia procesable para que te mantengas a la vanguardia de las amenazas.

Monitorización de bases de datosRead More >

La monitorización de bases de datos es el seguimiento continuo de las actividades y del rendimiento de una base de datos. Es fundamental para optimizar y ajustar los procesos de bases de datos con el objetivo de lograr el mejor rendimiento y fiabilidad. La seguridad es otro de los factores clave a tener en cuenta para monitorizar las bases de datos debido a la importancia de los datos que contienen.

Machine Learning (ML)Read More >

Este artículo proporciona una perspectiva general de los conceptos fundamentales del aprendizaje automático y explica la creciente aplicación de este tipo de aprendizaje en el sector de la ciberseguridad, así como las ventajas clave, los principales casos de uso, los conceptos erróneos más habituales y el enfoque de CrowdStrike con respecto al aprendizaje automático.

Mejores prácticas de seguridad sin servidorRead More >

La computación sin servidor implica la asignación y el aprovisionamiento dinámicos y bajo demanda de la infraestructura de aplicaciones, como la potencia de cálculo o los recursos de almacenamiento.

MultinubeRead More >

La multinube es un contexto en el que una organización aprovecha múltiples servicios de nube pública, normalmente soluciones de computación y almacenamiento, pero existen numerosas opciones de plataformas para construir la infraestructura.

Monitorización de la nubeRead More >

La monitorización de la nube es la práctica que consiste en medir, evaluar, monitorizar y gestionar las cargas de trabajo dentro de las instancias de la nube en función de las métricas y umbrales definidos. Para verificar que la nube está disponible y funciona con normalidad, pueden utilizarse herramientas automatizadas o manuales.

Monitorización de la infraestructuraRead More >

La monitorización de la infraestructura permite a los equipos recopilar datos de rendimiento y funcionamiento de sus sistemas para diagnosticarlos, corregirlos y mejorarlos.

Monitorización de redesRead More >

La monitorización de redes es un proceso de TI que monitoriza y evalúa continuamente una red de equipos informáticos y sus recursos.

Modelo de responsabilidad compartidaRead More >

Según el modelo de responsabilidad compartida, el proveedor de la nube debe monitorizar y responder a las amenazas de seguridad relacionadas con la propia nube y su infraestructura subyacente, mientras que los usuarios finales son responsables de proteger los datos y recursos que almacenan en el entorno de la nube.

Mejores prácticas de seguridad para contenedoresRead More >

En este artículo hablaremos del concepto de seguridad de los contenedores y sus principales retos, así como de las mejores prácticas para desarrollar aplicaciones contenedorizadas seguras.

Monitorización de usuarios reales (RUM)Read More >

La monitorización de usuarios reales (RUM) supervisa el rendimiento de una aplicación mediante la captura de cada interacción del usuario con un sitio web o aplicación móvil. En este artículo, conoceremos que es el RUM y por qué es necesario para las empresas. Hablaremos también sobre sus beneficios y cómo elegir la mejor solución RUM para tu empresa.

N
Nube híbridaRead More >

La nube híbrida combina elementos de la nube pública, la nube privada y la infraestructura local en una arquitectura única, común y unificada en la que datos y aplicaciones pueden compartirse a través del entorno mixto de TI.

Navegador empresarialRead More >

Los navegadores empresariales cuentan con características de seguridad mejoradas para ayudar a las organizaciones a mitigar las ciberamenazas relacionadas con la navegación, aplicar las políticas de cumplimiento y proporcionar una mejor visibilidad de la actividad en Internet de los empleados.

Nube públicaRead More >

Una nube pública es una solución de gestión de TI de terceros que aloja servicios de computación en la nube bajo demanda e infraestructura física utilizando la Internet pública.

Nube pública y privadaRead More >

La principal diferencia entre la computación en la nube pública y la computación en la nube privada reside en el acceso. En la nube pública, las organizaciones utilizan una infraestructura de nube compartida, mientras que en la nube privada, las organizaciones utilizan su propia infraestructura.

Niveles de registroRead More >

Configurar niveles de logs significativos es un paso fundamental de este proceso. Estos niveles ayudan a los miembros del equipo que acceden y leen los logs a comprender el significado del mensaje que ven en el log o en las herramientas de observabilidad que utilizan.

Nube privada virtual (VPC)Read More >

Una VPC es un único compartimento dentro de la totalidad de la nube pública de un determinado proveedor, algo así como una caja de seguridad dentro de la cámara acorazada del banco.

O
Operaciones de seguridad de aprendizaje automático (MLSecOps)Read More >

Las operaciones de seguridad de aprendizaje automático (MLSecOps) son una disciplina emergente que se centra en la seguridad de los sistemas de aprendizaje automático a lo largo de su ciclo de vida.

Orquestación y correlación de seguridad de las aplicaciones (ASOC)Read More >

Al correlacionar los datos de diferentes fuentes y patrones de análisis, las herramientas de ASOC permiten a los equipos de seguridad evitar duplicados y priorizar los hallazgos de seguridad de las aplicaciones. Además, las herramientas de ASOC permiten a los equipos de desarrollo automatizar los flujos de trabajo más importantes y optimizar los procesos de seguridad, por lo que aumentan la velocidad y mejoran la eficiencia de las pruebas de vulnerabilidades y las iniciativas de corrección.

Organización, automatización y respuesta de seguridad (SOAR)Read More >

La organización, automatización y respuesta de seguridad (SOAR) es una recopilación de programas de software desarrollados para reforzar la posición de ciberseguridad de una organización. Una plataforma SOAR permite a un equipo de analistas de seguridad monitorizar datos de seguridad de distintas fuentes, como sistemas de gestión e información de seguridad y plataformas de inteligencia sobre amenazas.

Ofuscación de los datosRead More >

​​La ofuscación de los datos es el proceso de ocultar los datos confidenciales o delicados para protegerlos frente a un acceso no autorizado. Las tácticas de ofuscación de los datos pueden incluir el enmascaramiento, el cifrado, la tokenización y la reducción de datos.

P
Prueba de seguridad de las aplicacionesRead More >

Las pruebas de seguridad de las aplicaciones evalúan el software para identificar vulnerabilidades que los ciberdelincuentes pueden explotar.

Prácticas recomendadas de DLPRead More >

En este artículo, revisaremos las prácticas recomendadas de DLP que ayudan a las organizaciones a reducir el riesgo relacionado con los datos y fortalecer su posición de seguridad.

Prueba dinámica de la seguridad de las aplicaciones (DAST)Read More >

La prueba dinámica de seguridad de las aplicaciones (DAST) es un método que evalúa la seguridad de una aplicación probándola en tiempo de ejecución sin acceso a su código fuente subyacente.

Prueba interactiva de la seguridad de las aplicaciones (IAST)Read More >

La prueba interactiva de seguridad de las aplicaciones (IAST) es un método moderno para garantizar la seguridad de la aplicación que consiste en analizar cómo se comporta el código en tiempo real mientras la aplicación se ejecuta.

Prueba estática de la seguridad de las aplicaciones (SAST)Read More >

La prueba de seguridad estática de las aplicaciones (SAST) es una técnica clave de ciberseguridad proactiva que consiste en escanear automáticamente el código fuente en busca de vulnerabilidades antes de la ejecución.

Protección de identidad únicaRead More >

La protección unificada de identidades integra capacidades de gestión de identidades con detección de amenazas en tiempo real, autenticación basada en riesgos y monitorización continua de identidades, endpoints y entornos de nube.

Perfil de evaluación de acceso continuo (CAEP)Read More >

El CAEP es un estándar del Grupo de Trabajo de Ingeniería de Internet (IETF, por sus siglas en inglés) desarrollado para permitir la evaluación continua del acceso de los usuarios en sistemas de gestión de identidades y accesos (IAM).

Prevención de pérdida de datos (DLP)Read More >

La prevención de pérdida de datos (DLP) es un conjunto de herramientas y procedimientos que forman parte de la estrategia de seguridad general de una empresa que se centra en detectar y prevenir la pérdida, la fuga o el uso indebido de datos a través de brechas, transmisiones de exfiltración y uso no autorizado.

Plano de controlRead More >

Un plano de control es un componente digital que gestiona el flujo de datos a través de la red. En un entorno en la nube, actúa como columna vertebral de la red, supervisando y coordinando elementos de infraestructura en la nube, incluyendo la provisión, configuración y gestión de recursos como máquinas virtuales, almacenamiento y redes.

Prevención de pérdida de datos (DLP) de endpointsRead More >

La prevención de pérdida de datos (DLP) de endpoints es un conjunto de herramientas, tecnologías y procesos diseñados para proteger los datos en los dispositivos de endpoint frente a accesos no autorizados y exfiltraciones.

Plataforma de protección de cargas de trabajo en la nube (CWPP)Read More >

Una plataforma de protección de cargas de trabajo en la nube (CWPP) es una solución unificada de seguridad en la nube que ofrece capacidades de monitorización y detección continuas de amenazas para cargas de trabajo en la nube en diferentes tipos de entornos modernos en la nube.

Plataforma de protección de aplicaciones nativas de la nube (CNAPP)Read More >

Una plataforma de protección de aplicaciones nativas en la nube (CNAPP) es una solución todo en uno nativa de la nube que simplifica la monitorización, la detección y la corrección de posibles vulnerabilidades y amenazas para la seguridad de la nube.

Prevención de pérdida de datos (DLP) en la nubeRead More >

La DLP en la nube combina herramientas y prácticas para proteger los datos en la nube frente a accesos y transferencias no autorizados. Es esencial en lo que respecta a la seguridad de los datos en la nube, la gestión de riesgos y el cumplimiento normativo.

Prevención del robo de datosRead More >

Conoce en qué consiste el robo de datos: qué es, cómo funciona y el alcance de su impacto. Además, descubre los principios y las prácticas recomendadas sobre la prevención del robo de datos.

PC con IARead More >

En este artículo, hablaremos específicamente de los casos de uso de los PC con IA en el ámbito de la ciberseguridad y de los distintos retos asociados a estos nuevos equipos.

Principio del mínimo de privilegios (POLP)Read More >

El principio del mínimo de privilegios (POLP) es un concepto de seguridad informática y una práctica que proporciona a los usuarios derechos de acceso limitados en función de las tareas necesarias para su puesto de trabajo.

Protocolo de escritorio remoto (RDP)Read More >

RDP es un software que permite a los usuarios controlar un equipo remoto como si fuera local.

Plataformas de protección de endpoints (EPP)Read More >

Una plataforma de protección de endpoints (EPP, Endpoint Protection Platform) es un conjunto de tecnologías de seguridad de endpoints, como antivirus, cifrado de datos y prevención de pérdida de datos, que se coordinan en un dispositivo (endpoint) para detectar y prevenir amenazas de seguridad, como ataques de malware basados en archivos y actividad maliciosa.

Pruebas de seguridad de APIRead More >

Las pruebas de seguridad de las API ayudan a los equipos a abordar las vulnerabilidades de manera temprana y frecuente durante el proceso de desarrollo de las API.

Portabilidad de los datosRead More >

La portabilidad de los datos es la capacidad de los usuarios de transferir fácilmente sus datos personales de un proveedor de servicios a otro.

Plataformas de aplicaciones con poco códigoRead More >

En esta entrada, hablaremos en profundidad de las LCAP (y de su prima hermana, las plataformas sin código), consideraremos sus ventajas y limitaciones y analizaremos específicamente el papel que pueden desempeñar en el ámbito de la ciberseguridad.

Prácticas recomendadas del SOCRead More >

Crear un centro de operaciones de seguridad de primera clase no es tarea fácil, y mantenerlo es todavía más difícil. Hablamos de las cuatro prácticas recomendadas para centros de operaciones de seguridad que toda organización debería poner en marcha.

Puntuación de riesgos de las aplicacionesRead More >

En esta publicación, se facilitará la comprensión de puntuación de riesgos, se abordará el papel del Sistema de puntuación de vulnerabilidades comunes (CVSS), junto con otros estándares de puntuación, y se tratará lo que significa incorporar el contexto de los flujos empresariales y de datos a la evaluación de riesgos.

Problemas de seguridad en la nubeRead More >

Hay innumerables motivos que explican las brechas en la nube, pero en general pueden clasificarse en cuatro retos de seguridad para la nube: errores humanos, amenazas en tiempo de ejecución, tecnologías de la información en la sombra (shadow IT) y mala planificación estratégica.

Privacidad de datosRead More >

La privacidad de los datos, también llamada privacidad de la información, es un área de protección de los datos que abarca el almacenamiento, el acceso, la conservación y la seguridad adecuados de datos confidenciales, lo que ayuda a las organizaciones a cumplir con los requisitos normativos y proteger la confidencialidad e inmutabilidad de sus datos.

Protección de cargas de trabajo en nube (CWP)Read More >

Las plataformas de protección de cargas de trabajo en la nube ofrecen a las organizaciones una solución para monitorizar de forma continua las cargas de trabajo y contenedores de la nube en busca de amenazas para eliminarlas.

Proliferación de la nubeRead More >

La proliferación de la nube es la expansión descontrolada de servicios, instancias y recursos en la nube de una organización. Se trata de una consecuencia no deseada, pero que se presenta a menudo, del rápido crecimiento de los servicios y recursos en la nube de una organización.

Prácticas recomendadas para consolidar una plataforma de ciberseguridadRead More >

Consolidar una plataforma de ciberseguridad consiste en integrar de manera estratégica diferentes herramientas de seguridad en un sistema único y cohesionado. Se basa en la idea de que, al unificar diferentes elementos, ganamos en simplicidad, solo que aplicado a la ciberseguridad.

Posición de seguridadRead More >

La posición de seguridad de una organización es una instantánea global de sus puntos fuertes y vulnerabilidades en materia de seguridad en el hardware, el software, los datos y el comportamiento de los usuarios.

Plan de respuesta a incidentesRead More >

La mayoría de planes de respuesta a incidentes pueden resumirse en cuatro fases principales: preparación, detección y análisis, contención y erradicación y recuperación posterior al incidente.

Prácticas recomendadas para la seguridad de las aplicacionesRead More >

En esta publicación, expondremos las siete mejores prácticas que pueden garantizar la resiliencia de tus aplicaciones ante las amenazas en constante evolución.

Prácticas de registro recomendadasRead More >

En este artículo, trataremos algunas prácticas recomendadas de registro que pueden sentar las bases para una infraestructura de registro sólida y ampliable.

Pruebas de seguridadRead More >

Las pruebas de seguridad son un tipo de pruebas de software que identifican posibles riesgos y vulnerabilidades de seguridad en aplicaciones, sistemas y redes.

Plataforma como servicio (PaaS)Read More >

La plataforma como servicio (PaaS) es un modelo de computación en la nube en el que un proveedor de nube ofrece a los clientes un entorno de pago por uso para que creen, desarrollen, ejecuten y gestionen sus propias aplicaciones.

Password sprayingRead More >

Un ataque de password spraying implica que un ciberdelincuente utiliza una única contraseña común contra múltiples cuentas en la misma aplicación.

Privilege EscalationRead More >

Un ataque de elevación de privilegios es un ciberataque diseñado para obtener acceso privilegiado no autorizado a un sistema.

Q
¿Qué es el servicio de acceso seguro al perímetro (SASE)?Read More >

El servicio de acceso seguro al perímetro (SASE) es un marco de ciberseguridad y redes que permite la integración de funciones de seguridad de red y capacidades de red de área amplia (WAN) al diseñar redes.

¿Qué es la protección avanzada de endpoints (AEP)?Read More >

La protección avanzada de endpoints (AEP, Advanced Endpoint Protection) es una solución de seguridad de endpoints de nueva generación que utiliza la inteligencia artificial (IA), el aprendizaje automático (ML, Machine Learning) y otras capacidades de automatización inteligente para ofrecer una ciberprotección más completa frente a diversas amenazas modernas.

¿Qué es la consolidación de una plataforma de ciberseguridad?Read More >

Consolidar una plataforma de ciberseguridad consiste en integrar de manera estratégica diferentes herramientas de seguridad en un sistema único y cohesionado.

Qué son los registros estructurados, no estructurados y semiestructuradosRead More >

Los logs estructurados, semiestructurados y no estructurados abarcan un amplio espectro, cada uno con sus propios beneficios y retos. Si bien las personas pueden leer fácilmente los logs semiestructurados y no estructurados, las máquinas tienen más problemas para extraer la información. Por su parte, los log estructurados se pueden analizar fácilmente en un sistema de gestión de logs, pero son difíciles de usar sin una herramienta de este tipo.

Qué es el tiempo medio de reparaciónRead More >

El tiempo medio de reparación (MTTR) es un indicador de rendimiento clave (KPI) que representa el tiempo medio necesario para restablecer las funcionalidades de un sistema después de un incidente.

Qué son CRUD y RESTRead More >

En este artículo, presentaremos CRUD y REST, explicaremos sus similitudes y diferencias, y analizaremos la mejor forma de monitorizar su rendimiento.

Qué son los archivos de logRead More >

Un archivo de log es un evento que se produjo en un momento determinado y que puede contener metadatos que lo contextualizan.

R
Reemplazo de SIEMRead More >

Explora las diferencias entre las plataformas SIEM tradicionales y las de nueva generación y cómo pueden las empresas actualizar plataformas heredadas.

Respuesta en la nubeRead More >

La respuesta en la nube es un componente de la CDR que aborda los retos de proteger los entornos en la nube, centrándose en la mitigación y resolución de la amenazas detectadas.

Reducción de la superficie de ataqueRead More >

En este artículo se exploran los principios fundamentales de la reducción de la superficie de ataque para ayudarte a entender qué herramientas y técnicas han demostrado ser más efectivas y cómo pueden los equipos implementarlas.

Registro de cookiesRead More >

El registro de cookies es un proceso que recopila las cookies de la sesión del sitio de un usuario.

Respuesta a incidentes (IR)Read More >

La respuesta a incidentes consiste en prepararse ante una brecha de datos, detectarla, erradicarla y recuperarse de ella.

Responsable de respuesta a incidentesRead More >

Los responsables de la respuesta a incidentes son clave en la línea de defensa de una organización. Cuando se detecta una brecha de seguridad, estos profesionales intervienen de inmediato.

Retención de logsRead More >

La retención de logs hace referencia al modo en el que las organizaciones almacenan sus archivos de log relacionados con la seguridad y el tiempo durante el que lo hacen. Se trata de una parte importante de la gestión de logs y es fundamental para la ciberseguridad.

Regla de seguridad HIPAARead More >

En la regla de seguridad HIPAA se especifican estándares de seguridad para proteger la información médica personal electrónica (ePHI) de las personas que reciben, utilizan, mantienen o transmiten las entidades incluidas y sus partners comerciales.

Recopilación de credencialesRead More >

La recopilación de credenciales es una técnica de ciberataque en la que los ciberdelincuentes recopilan credenciales de usuario (como identificaciones de usuario, direcciones de correo electrónico, contraseñas y otra información de inicio de sesión) en masa.

Respuesta a incidentes en la nubeRead More >

La respuesta a incidentes en la nube es el proceso que se sigue cuando se produce un incidente de ciberseguridad en tu entorno de nube.

Reglamento General de Protección de Datos (RGPD)Read More >

El Reglamento General de Protección de Datos (RGPD) es la ley de protección de los datos personales de la Unión Europea (UE) que tiene como objetivo proteger la privacidad de los ciudadanos de la UE. Promulgada en mayo de 2018, impone un conjunto unificado de normas a todas las organizaciones que procesan datos personales originarios en la UE, independientemente de su ubicación.

Registradores de pulsacionesRead More >

Los registradores de pulsaciones son herramientas que registran lo que escribe una persona en un dispositivo. Aunque haya usos legítimos y legales para estos registradores de pulsaciones, muchos de sus usos son maliciosos.

Robo de credencialesRead More >

El robo de credenciales es el acto consistente en robar información personal, como nombres de usuario, contraseñas y datos financieros, con el propósito de obtener acceso a una cuenta o un sistema online.

Registro como servicio (LaaS)Read More >

El registro como servicio (LaaS) es una solución que centraliza la recopilación, el análisis, la monitorización y la gestión de logs. En este artículo, aprenderás que es LaaS y por qué es importante. También conocerás las diferencias entre LaaS y las soluciones de monitorización de logs tradicionales, además cómo elegir un proveedor de LaaS.

Rotación de logsRead More >

Obtén más información sobre los conceptos básicos de la rotación de logs: por qué es importante y qué puedes hacer con los archivos de log más antiguos.

Registro de datosRead More >

El registro de datos es un proceso que consiste en recopilar, almacenar y mostrar uno o más conjuntos de datos para analizar actividades, identificar tendencias y predecir futuros eventos.

Registro centralizadoRead More >

El registro centralizado es el proceso de recopilar logs de redes, infraestructuras y aplicaciones en una sola ubicación para su almacenamiento y análisis.

S
Seguridad de la tecnología operativa (TO)Read More >

La tecnología operativa gestiona procesos que interactúan con el mundo físico. Las prácticas de seguridad de TO permiten a las organizaciones proteger los sistemas de control encargados de las operaciones físicas frente a los ciberataques.

Shift-left frente a shift-rightRead More >

Aprende en detalle sobre los enfoques shift-left y shift-right, comparando los beneficios y diferencias y cómo cada uno puede fortalecer la posición general de seguridad.

SIEM en la nubeRead More >

El SIEM en la nube interviene para hacer frente al cambiante panorama de seguridad y ofrece una solución más ágil y escalable que las herramientas SIEM locales.

SIEM de IARead More >

El SIEM de IA representa la vanguardia de la ciberseguridad, ya que combina los puntos fuertes del SIEM de nueva generación con el poder de la IA y el aprendizaje automático.

Seguridad de microserviciosRead More >

En este artículo, analizaremos estos desafíos de seguridad ligados a los microservicios, junto con los enfoques y herramientas clave utilizados para abordarlos.

Seguridad de la identidadRead More >

La seguridad de la identidad, también llamada protección de identidades, es una solución integral que protege todos los tipos de identidades de la empresa

Seguridad de las APIRead More >

La seguridad de las API pasa por implementar medidas que protejan la confidencialidad, la integridad y la disponibilidad de los datos. Entre ellas, se incluye la configuración de mecanismos de autenticación y autorización que garanticen que solo las aplicaciones y usuarios autorizados pueden acceder a las API.

Solución de seguridad para proveedores de identidad (IdP)Read More >

Para que una solución de seguridad IdP pueda considerarse eficaz, no debe limitarse a la verificación de identidades, sino que debe aplicar unas estrictas directivas de control de acceso que impidan que los usuarios no autorizados puedan infiltrarse.

SIEM de nueva generaciónRead More >

El SIEM de nueva generación es la evolución del SIEM tradicional en respuesta a avances digitales como la computación en la nube, el big data y los modelos de trabajo remoto para llevar la visibilidad más allá de los perímetros tradicionales.

Seguridad de TIRead More >

La seguridad de TI hace referencia a los métodos, estrategias, soluciones y herramientas grupales utilizados para proteger la confidencialidad, integridad y disponibilidad de los datos y recursos digitales de una empresa.

Seguridad de la redRead More >

La seguridad de red hace referencia a las herramientas, tecnologías y procesos que protegen la red y la infraestructura crítica frente a ciberataques, actividad malintencionada, pérdida de datos, cualquier uso no autorizado y otras amenazas.

Segmentación de la redRead More >

La segmentación de la red es una estrategia que sirve para segregar y aislar los segmentos de la red corporativa para reducir la superficie de ataque.

Segmentación de identidadesRead More >

La segmentación de identidades es un método que restringe el acceso a aplicaciones o recursos en función de la identidad. Estas identidades pueden ser cuentas de usuario, cuentas de servicio (cuentas programáticas) o cuentas con privilegios.

Software de protección de endpointsRead More >

El software de protección de endpoints ofrece un sistema de gestión centralizado desde el cual los administradores de seguridad pueden monitorizar, proteger e investigar vulnerabilidades en todos los endpoints, como ordenadores, dispositivos móviles, servidores y dispositivos conectados.

Seguridad de endpointsRead More >

La seguridad de endpoints es el enfoque de ciberseguridad por el que se protegen los endpoints (ordenadores de escritorio, portátiles y dispositivos móviles) contra actividades maliciosas.

Seguridad del Internet de las cosas ( IoT)Read More >

La seguridad del IoT se centra en proteger, monitorizar y corregir las amenazas relacionadas con el Internet de las Cosas (IoT), la red de dispositivos conectados equipados para recopilar, almacenar y compartir datos a través de Internet. 

Seguridad sin servidorRead More >

En las arquitecturas sin servidor, las responsabilidades de seguridad se dividen entre el proveedor de la nube y el cliente, de acuerdo con lo que se conoce como modelo de responsabilidad compartida.

Seguridad de las aplicacionesRead More >

La seguridad de las aplicaciones es un conjunto de medidas elaboradas para prevenir robos y manipulaciones de los datos o del código a nivel de aplicación. Comprende la seguridad en el proceso de desarrollo y en las fases de diseño, así como los sistemas y enfoques que protegen las aplicaciones tras la implementación.

Seguridad de la nubeRead More >

La seguridad de la nube se refiere a un amplio conjunto de estrategias y tecnologías diseñadas para proteger los datos, las aplicaciones y la infraestructura que se alojan en la nube.

Shift-leftRead More >

Adoptar un enfoque shift-left en el contexto de DevSecOps significa implementar la fase de pruebas y la seguridad en las etapas iniciales del proceso de desarrollo de aplicaciones. A este proceso se le llama "shift-left" porque desplaza el componente de seguridad o de pruebas a la izquierda (a etapas anteriores) en el ciclo de vida del desarrollo de software.

SIEM de nueva generación para pequeñas empresasRead More >

Seguridad nativa de la nubeRead More >

La seguridad nativa de la nube es una recopilación de tecnologías y prácticas que abordan, desde un enfoque integral, las necesidades dinámicas y complejas de los entornos de nube modernos.

Seguridad de softwareRead More >

La seguridad de software es un conjunto de prácticas que protegen soluciones digitales. Los equipos de desarrollo incorporan estas prácticas en la fase de desarrollo de software y en las pruebas de rendimiento. Gracias a ellas, las empresas se aseguran de que su entorno está preparado para enfrentar cualquier ataque.

Software como servicio (SaaS)Read More >

El software como servicio (SaaS) es un modelo de entrega basado en la nube que permite a los usuarios acceder a las aplicaciones desde un dispositivo conectado a Internet, en lugar de exigir una compra por adelantado y la instalación de software físico.

Shadow ITRead More >

Las tecnologías en la sombra o shadow IT se refieren al uso no autorizado de servicios o dispositivos digitales que no están formalmente aprobados y admitidos por el departamento de TI.

Sistema de puntuación de vulnerabilidades comunes (CVSS)Read More >

SecOpsRead More >

SecOps es un enfoque que combina procesos, herramientas y personal altamente cualificado de los departamentos de seguridad y TI en un único equipo.

Seguridad de la infraestructura como códigoRead More >

La seguridad de la infraestructura como código es la práctica de abordar los problemas de configuración de seguridad en la capa de IaC en lugar de hacerlo en los recursos de la nube ya implementados.

Seguridad del códigoRead More >

La seguridad del código hace referencia a la práctica de escribir código seguro y mantenerlo. Supone adoptar un enfoque proactivo para hacer frente a las posibles vulnerabilidades, de modo que se aborde un mayor número en las primeras fases del desarrollo y que menos lleguen a los entornos en producción.

Seguridad de KubernetesRead More >

La seguridad de Kubernetes se refiere a la aplicación de técnicas y procesos para proteger las aplicaciones nativas de la nube que se ejecutan en Kubernetes (también conocido como K8s) frente a vulnerabilidades o agentes maliciosos.

Seguridad de los contenedoresRead More >

La seguridad de los contenedores es un proceso en el que se utilizan continuamente herramientas de seguridad para proteger los contenedores frente a ciberamenazas y vulnerabilidades en las canalizaciones de IC/EC, la implementación de infraestructura y la cadena de suministro.

Supervisión de la integridad de los archivosRead More >

La supervisión de integridad de archivos (FIM) es un proceso de seguridad que monitoriza y analiza la integridad de los recursos críticos, incluidos los sistemas de archivos, los directorios, las bases de datos, los dispositivos de red, el sistema operativo (SO), los componentes del SO y las aplicaciones de software en busca de signos de manipulación o corrupción, que pueden ser indicios de un ciberataque.

Seguridad multinubeRead More >

Es importante implementar la seguridad multinube para proteger la infraestructura, las aplicaciones y los datos en varias nubes.

Seguridad como código (SaC)Read More >

La seguridad como código (SaC) es la integración de medidas de seguridad automatizadas directamente en el proceso de desarrollo de software, lo que la convierte en una parte esencial del ciclo de vida de desarrollo de software (SDLC). SaC incorpora medidas de seguridad proactivas en lugar de reactivas, lo cual es fundamental dada la creciente sofisticación de las ciberamenazas modernas.

Seguridad gestionada de la nubeRead More >

La seguridad gestionada de la nube protege los recursos digitales de una organización mediante medidas avanzadas de ciberseguridad, realizando tareas como la monitorización continua y la detección de amenazas.

Seguridad de los datosRead More >

La seguridad de los datos es la práctica que consiste en proteger los datos digitales del acceso, el uso o la divulgación no autorizados de una forma que sea coherente con la estrategia de riesgos de la organización.

Seguridad de las aplicaciones de la nubeRead More >

La seguridad de las aplicaciones de la nube es el proceso de proteger las aplicaciones de software basadas en la nube a lo largo del ciclo de vida del desarrollo.

Seguridad de los datos en la nubeRead More >

La seguridad de los datos en la nube se refiere a las tecnologías, directivas, servicios y controles de seguridad que protegen todo tipo de datos en la nube contra la pérdida, la filtración o el uso indebido a través de brechas, exfiltraciones o accesos no autorizados.

Scripts entre sitios (XSS)Read More >

Los scripts entre sitios (XSS) son un tipo de ataque de inyección de código en el que un adversario inserta código malicioso en un sitio web legítimo.

Seguridad en la nube de AWSRead More >

En este artículo, vamos más allá de las mejores prácticas genéricas de AWS y te ofrecemos recomendaciones que te ayudarán a escalar y mejorar tu seguridad en AWS.

Seguridad de la nube híbridaRead More >

La seguridad de la nube híbrida se refiere a la protección de los datos e infraestructura que combina elementos de la nube privada, la nube pública y la infraestructura local en una arquitectura unificada.

SOA o microserviciosRead More >

Ahora que los equipos de desarrollo necesitan más flexibilidad, escalabilidad y velocidad, los modelos tradicionales y monolíticos de desarrollo de software se han quedado obsoletos. Para satisfacer las necesidades del panorama actual, han surgido dos opciones para desarrollar y gestionar de manera eficaz y eficiente aplicaciones complejas a gran escala: la arquitectura orientada a servicios (SOA) y los microservicios.

Superficie de ataqueRead More >

Una superficie de ataque es la suma de todas las posibles exposiciones a riesgos de seguridad en el entorno de software de una organización.

T
Threat Hunting en la nubeRead More >

El Threat Hunting en la nube es el proceso proactivo de identificar posibles ciberamenazas en los entornos en la nube antes de que se conviertan en brechas de seguridad en toda regla.

Tipos de ciberataquesRead More >

Las víctimas de los ciberataques pueden ser muy diversas, ya que estos pueden afectar a usuarios individuales, empresas o incluso Gobiernos. En el caso de las empresas y organizaciones similares, el objetivo del hacker suele ser acceder a recursos confidenciales y valiosos de la entidad, como propiedad intelectual (PI), datos de clientes o información de pago.

Transformación de la ciberseguridadRead More >

La transformación de la ciberseguridad es una práctica que consiste en incorporar funciones de gestión de riesgos, inteligencia sobre amenazas, gobernanza de la seguridad, respuesta a incidentes y cumplimiento normativo en la estrategia de ciberseguridad de una empresa.

Transmisión de logsRead More >

En ciberseguridad, la transmisión de logs hace referencia a la transferencia y el análisis en tiempo real de los datos del log para facilitar la detección y la respuesta inmediata ante amenazas.

U
Uso de dispositivos personales en el trabajo (BYOD)Read More >

El concepto trae tu propio dispositivo (BYOD, Bring Your Own Device) hace referencia a las directivas empresariales que permiten a los empleados usar dispositivos de su propiedad para trabajar. Los dispositivos personales que se suelen usar son smartphones, portátiles, tablets y memorias USB.

V
Vulnerabilidad LogjRead More >

Log4Shell es una vulnerabilidad de día cero (CVE-2021-44228) crítica en Log4j que permite a los atacantes ejecutar código arbitrario de forma remota en sistemas afectados.

Vulnerabilidades de la nubeRead More >

Las vulnerabilidades de la nube son debilidades, descuidos o deficiencias en la infraestructura de la nube que los ciberdelincuentes y usuarios no autorizados pueden aprovechar para acceder al entorno de la empresa y causar daños.

Vulnerabilidades y exposiciones comunes (CVE)Read More >

Las Vulnerabilidades y exposiciones comunes (CVE) constituyen un marco y mecanismo internacionales para mantener un registro actualizado de todas las vulnerabilidades y exposiciones conocidas en materia de seguridad informática.

W
Windows New Technology LAN Manager (NTLM)Read More >

Windows New Technology LAN Manager (NTLM) es un conjunto de protocolos de seguridad ofrecidos por Microsoft para autenticar la identidad de los usuarios y proteger la integridad y confidencialidad de su actividad.

X
XDR abiertoRead More >

El XDR abierto es un tipo de plataforma o solución de seguridad de detección y respuesta ampliadas (XDR, Extended Detection and Response) que admite integraciones con terceros para recopilar formas específicas de telemetría y posibilitar el Threat Hunting y la detección e investigación de amenazas en diferentes orígenes de datos y ejecutar acciones de respuesta.

XDR nativo de IARead More >

La sinergia entre el XDR y la IA ofrece una potente solución (XDR nativo de IA) que aporta una gran cantidad de beneficios a las organizaciones.

XDR abierto frente a XDR nativoRead More >

La detección y respuesta ampliadas (XDR) suele dividirse en dos categorías principales: el XDR abierto y el XDR nativo. El XDR abierto depende de integraciones con terceros para ofrecer una cobertura de telemetría completa, mientras que el XDR nativo gestiona todas las tareas de recopilación y respuesta con la plataforma de un solo proveedor.