Filter Category
La automatización de flujos de trabajo utiliza software para ejecutar tareas y procesos sin intervención humana.
La API en la sombra hace referencia a cualquier API implementada por los desarrolladores que no esté protegida, registrada ni monitorizada por el equipo de TI de la organización.
Los ataques de tailgating digital consisten en que los ciberdelincuentes explotan el acceso autorizado de los usuarios para infiltrarse en redes o sistemas informáticos.
El kerberoasting es una técnica de ataque posterior a la explotación cuyo objetivo es el protocolo de autenticación Kerberos, que permite a los adversarios extraer las credenciales cifradas de cuentas de servicio en Active Directory.
Un ataque Golden Ticket es una técnica posterior al ataque en la que un atacante obtiene acceso casi ilimitado al dominio de una organización mediante la falsificación de tickets de autenticación en Microsoft Active Directory (AD).
Un ataque Silver Ticket es un ataque posterior al exploit en el que un adversario falsifica un ticket de servicio de Kerberos (TGS) para acceder a servicios específicos sin necesidad de que el controlador de dominio vuelva a autenticarlo.
La automatización en la nube se encarga de tareas como aprovisionar servidores, gestionar cargas de trabajo y aplicar directivas de control de acceso.
La autenticación adaptativa, también denominada autenticación basada en riesgos, es un enfoque de seguridad contextual que evalúa de manera constante los intentos de autenticación y ajusta dinámicamente las medidas de seguridad basándose en señales de riesgo en tiempo real.
La CIRA es una tecnología de seguridad en la nube diseñada para automatizar la recopilación y el análisis de datos forenses en entornos en la nube para contribuir a la investigación y respuesta a amenazas.
La autenticación de usuarios es el punto de control crítico que verifica la identidad de los usuarios para proteger los datos confidenciales contra accesos no autorizados.
El análisis de malware es el proceso de comprender el comportamiento y el propósito de un archivo o una URL sospechosos para ayudar a detectar y mitigar posibles amenazas.
La informática forense de la nube es una rama altamente especializada de la informática forense, capaz de realizar investigaciones en entornos de la nube durante y después de una brecha. Debido a la creciente dependencia de las organizaciones de las plataformas en la nube, la informática forense en la nube se está convirtiendo rápidamente en un pilar vital de la ciberseguridad.
Para comprender mejor el panorama de las amenazas a la identidad, vamos a hablar de siete ataques comunes basados en la identidad y de cómo funcionan:
Un ataque de intermediario es un tipo de ciberataque en el que un atacante espía la comunicación entre dos objetivos.
Pass-the-Hash es un tipo de ataque de ciberseguridad en el que un adversario roba una credencial de usuario "hash" y la emplea para crear una nueva sesión de usuario en la misma red.
El acceso justo a tiempo (JIT) es un enfoque dinámico y bajo demanda para el control de acceso que concede permisos a identidades humanas y no humanas para acceder a una aplicación o sistema solo cuando los necesitan para realizar una tarea específica y solo durante el tiempo mínimo necesario.
En el contexto de la ciberseguridad, el análisis de comportamiento se centra en el comportamiento de los usuarios en las redes y aplicaciones, en busca de actividades inusuales que puedan significar una amenaza para la seguridad.
El acceso condicional (CA) consiste en controlar quién puede acceder a determinados recursos, en qué momento y bajo qué condiciones. Es una estrategia de seguridad para organizaciones que adapta el acceso en función de señales en tiempo real como la identidad del usuario, el estado del dispositivo, la ubicación, el riesgo y los patrones de comportamiento.
Una auditoría de Active Directory (AD) consiste en rastrear, registrar y analizar todos los eventos que se producen en AD. Independientemente del uso que se le quiera dar (p. ej., detectar cambios que puedan provocar un problema, supervisar la elevación de privilegios, cumplir requisitos normativos, etc.), es una oportunidad para encontrar la manera más eficiente de proteger la red. En definitiva, actúa como un ojo de halcón que ayuda a las empresas a mantener la seguridad, el cumplimiento y la resiliencia ante amenazas en todos sus dominios de AD.
La automatización de TI es el uso del software para completar tareas de TI repetitivas y laboriosas sin intervención manual.
Active Directory Federation Services (AD FS) es una característica de inicio de sesión único (SSO) desarrollada por Microsoft que otorga acceso autenticado a cualquier dominio, dispositivo, aplicación web o sistema dentro del Active Directory (AD) de la organización.
Los expertos en ciberseguridad recomiendan encarecidamente el uso de un gestor de contraseñas para almacenar de forma segura la información de las cuentas en todos los dispositivos conectados, incluidos equipos de sobremesa, portátiles, tablets y smartphones.
Los sistemas de <b>análisis del comportamiento de usuarios y entidades (UEBA)</b> monitorizan la red de una organización, mediante IA y aprendizaje automático (ML) para analizar actividades sospechosas relacionadas con el comportamiento de usuarios y endpoints que indiquen una amenaza a la seguridad.
Una amenaza interna es un riesgo de ciberseguridad que proviene del interior de la organización, generalmente de un empleado actual o anterior, o de otra persona que tenga acceso directo a la red de la empresa, a datos confidenciales y a la propiedad intelectual.
La autenticación multifactor (MFA) es un sistema de seguridad multicapa que otorga a los usuarios acceso a una red, un sistema o una aplicación solo después de confirmar su identidad con más de una credencial o con un segundo factor de autenticación.
Active Directory es un servicio de directorio ofrecido por Microsoft Windows para que los administradores configuren permisos y el acceso a una red.
Un antivirus de nueva generación (NGAV, Next-Generation Antivirus) utiliza una combinación de inteligencia artificial, detección basada en el comportamiento, algoritmos de aprendizaje automático y mitigación de exploits, de modo que las amenazas conocidas y desconocidas se puedan prever y prevenir de inmediato.
Un agente de seguridad de acceso a la nube (CASB) es un intermediario de seguridad entre los usuarios de la nube y las aplicaciones basadas en la nube.
El análisis forense digital es una parte de la ciencia forense que examina los datos del sistema, los datos de endpoints, la actividad del usuario y otras pruebas digitales para ayudar a las organizaciones a identificar, responder y prevenir incidentes de seguridad, brechas y amenazas internas.
El análisis de vulnerabilidades de aplicaciones intenta identificar debilidades de seguridad que puedan estar presentes en una aplicación de software.
En el ámbito de la seguridad de la identidad, la IA tiene un futuro realmente prometedor. Con el uso de soluciones de seguridad de la identidad basadas en IA, las organizaciones pueden mejorar su defensa frente a ataques basados en la identidad.
El análisis de IaC es un proceso que consiste en codificar la configuración de la infraestructura para que las organizaciones puedan automatizar y agilizar sus implementaciones.
Los ataques de inyección ocurren cuando los ciberdelincuentes aprovechan vulnerabilidades en una aplicación para enviar código malicioso a un sistema.
La automatización mejora significativamente la eficiencia de los SOC, puesto que optimiza los procesos y se encarga de las tareas manuales repetitivas. No solo acelera la detección y mitigación de amenazas, sino que permite al equipo del SOC centrarse en tareas más estratégicas.
Los ataques wiper son ataques basados en malware diseñados para eliminar o corromper permanentemente los datos de los sistemas atacados.
El análisis de composición de software (SCA) es una técnica que se utiliza para examinar los componentes de software que conforman una aplicación y, a continuación, identificar y gestionar las vulnerabilidades que se hayan descubierto.
Azure Kubernetes Service (AKS) es un servicio gestionado de Kubernetes de Microsoft Azure que tiene como objetivo simplificar la implementación y la gestión de clústeres de Kubernetes.
Un ataque contra la cadena de suministro es un tipo de ciberataque que ataca a un proveedor externo fiable que ofrece servicios o software vitales para la cadena de suministro.
El análisis de comportamiento impulsado por IA aprovecha la inteligencia artificial para aprender y predecir patrones de comportamiento de los adversarios.
La arquitectura sin servidor es una estrategia de desarrollo de software en la que los desarrolladores pueden ejecutar aplicaciones sin gestionar la infraestructura subyacente. En el modelo de computación sin servidor, el proveedor de la nube se encarga de la configuración, el mantenimiento y el escalado de la infraestructura.
C&C (también conocido como C2) es un método que utilizan los ciberdelincuentes para comunicarse con dispositivos comprometidos dentro de la red de una empresa objetivo.
Un ataque de puerta trasera es un método clandestino de elusión de los procedimientos normales de autenticación para obtener acceso no autorizado a un sistema. Podría compararse con una entrada secreta que un ladrón pudiese usar para entrar a una casa, solo que en lugar de allanar un domicilio, en este caso se accede ilícitamente a un dispositivo o una red.
La arquitectura de seguridad de la nube es un término que engloba todo el hardware, el software y la infraestructura que protegen el entorno de la nube y sus componentes, como datos, cargas de trabajo, contenedores, máquinas virtuales y API.
La arquitectura basada en microservicios representa un enfoque moderno de desarrollo de software que descompone aplicaciones complejas en componentes más pequeños e independientes para facilitar su gestión.
La autoprotección de aplicaciones en tiempo de ejecución (RASP) es un término acuñado por Gartner para describir una tecnología que incorpora funcionalidades de seguridad en las aplicaciones de software para evitar ataques maliciosos durante la ejecución de la aplicación.
El adware (o software de publicidad) es un software automatizado y no deseado que está diseñado para monitorizar el comportamiento online del usuario y bombardearlo con anuncios personalizados, banners y ventanas emergentes.
DDoS, abreviatura de "denegación de servicio distribuido", es un ciberataque que intenta interrumpir el funcionamiento de un servidor o una red inundándolos con tráfico de Internet falso, impidiendo así el acceso de los usuarios e interrumpiendo las operaciones.
Un ataque de denegación de servicio (DoS) es un ciberataque que inunda una máquina o red con solicitudes falsas para interrumpir las operaciones comerciales.
En un ataque de degradación, un ciberdelincuente obliga al sistema objetivo a cambiar a un modo de operación menos seguro y de baja calidad.
La automatización de la seguridad consiste en utilizar la tecnología para realizar tareas de seguridad de TI recurrentes, como el análisis de endpoints y la respuesta a incidentes, con intervención humana limitada.
El aprovechamiento de recursos existentes (Living Off The Land o LOTL) es una técnica de ciberataque de malware sin archivos en la que el ciberdelincuente utiliza herramientas nativas y legítimas dentro del sistema de la víctima para lanzar y hacer avanzar el ataque.
En ocasiones, los desarrolladores utilizan imágenes de base de registros externos para construir sus imágenes. Por desgracia, esas imágenes pueden contener malware o bibliotecas vulnerables.
El alojamiento de malware se produce cuando los ciberdelincuentes utilizan una cuenta de alojamiento libre o comprometida para alojar malware,sirviéndose de la reputación del proveedor de alojamiento como tapadera.
Los adversarios se aprovechan de las relaciones de confianza que se entablan con los proveedores de servicios en la nube para acceder a otros objetivos, desplazándose lateralmente.
La rápida adopción de la nube ha ampliado la superficie de ataque que las empresas deben monitorizar y proteger para evitar el aprovechamiento de vulnerabilidades en la nube.
El análisis de logs es el proceso de revisar logs de eventos generados por ordenador para identificar de forma proactiva errores, amenazas de seguridad, factores que afectan al rendimiento del sistema o la aplicación y otros riesgos.
La agrupación de logs es una forma de recopilar, normalizar y consolidar logs de diferentes fuentes en una plataforma centralizada para correlacionar y analizar los datos.
La gestión de logs es la práctica de recopilar, almacenar, procesar, sintetizar y analizar continuamente datos de diferentes programas y aplicaciones.
El análisis de logs consiste en convertir los datos de un log a un formato común para que sea legible por la máquina.
El concepto de análisis en la nube engloba operaciones de análisis de datos que se realizan en una plataforma de la nube para obtener información procesable sobre el negocio.
Una aplicación retroactiva se produce cuando se toma un parche o actualización de software de una versión de software reciente y se aplica a una versión anterior del mismo software.
Un ataque de fuerza bruta emplea un enfoque de prueba y error para averiguar sistemáticamente la información de inicio de sesión, las credenciales y las claves de cifrado. El ciberdelincuente prueba distintas combinaciones de nombres de usuario y contraseñas hasta que finalmente da con la correcta.
Una brecha de datos es un incidente de seguridad en el que un individuo o un grupo no autorizados roba, copia, visualiza o divulga ilícitamente los datos de una organización.
Un bootkit es un tipo de malware que utiliza un ciberdelincuente para adjuntar software malicioso a un sistema informático y que puede ser una amenaza crítica para tu empresa.
El cloud jacking es un ciberataque en el que un ciberdelincuente toma el control de una cuenta en la nube comprometiendo credenciales o explotando sus vulnerabilidades.
Compara las soluciones UEBA y SIEM, desgranando las funciones que desempeñan en la ciberseguridad y cómo se complementan.
El control de acceso basado en atributos (ABAC) ofrece un enfoque flexible y contextual para la gestión del acceso que evalúa varios atributos, como la identidad del usuario, el tipo de dispositivo, la ubicación y la hora de acceso, para tomar decisiones de acceso en tiempo real.
En este artículo, exploraremos las diferencias entre las soluciones de CDR y XDR, sus funciones y ventajas, y cómo crear un marco de protección más sólido con la combinación de ambos enfoques.
La ciberseguridad en el sector sanitario hace referencia a las prácticas y tecnologías diseñadas para proteger los sistemas sanitarios, los datos de los pacientes y los dispositivos médicos contra los ciberataques.
El cumplimiento de ISO en el contexto de la seguridad de SaaS se refiere al cumplimiento de las normas y requisitos establecidos por la Organización Internacional de Normalización (ISO) para los sistemas de gestión de seguridad de la información. ISO ha desarrollado varias normas, pero la más relevante para la seguridad de SaaS es la ISO 27001.
El control de acceso en la seguridad de SaaS hace referencia a los métodos y directivas implementados para regular el acceso de los usuarios a las aplicaciones SaaS y a sus datos asociados.
El cifrado de la nube es el proceso de transformar los datos de su formato original de texto sin formato a un formato ilegible, antes de que se transfieran y almacenen en la nube.
En este artículo, exploraremos cinco casos de uso reales donde la CDR desempeña un papel fundamental. Vamos a comenzar.
El cumplimiento de datos es la práctica que consiste en garantizar que los datos confidenciales y protegidos se organicen y gestionen de una manera que permita a las organizaciones y entidades gubernamentales cumplir con las normativas legales y gubernamentales pertinentes.
El término "malware" describe cualquier programa o código diseñado con intención de provocar daños a un ordenador, red o servidor. Un virus es un tipo de malware que se limita solo a programas o código que se autorreplican o se copian a sí mismos para poder propagarse y llegar a otros dispositivos o partes de la red.
La ciberseguridad es el acto de proteger recursos digitales (redes, sistemas, ordenadores, datos, etc.) frente a ciberdelincuentes.
Descubre las ventajas y los desafíos de las soluciones de ciberseguridad internas y externalizadas para saber cuál se adapta mejor a tu negocio.
El control de acceso basado en roles es un mecanismo por el que das acceso a los usuarios a determinados recursos de acuerdo con permisos definidos para los roles que tienen asignados.
Una cuenta honey es una cuenta de usuario ficticia que activa alertas de actividad no autorizada cuando se accede a ella. La cuenta honey es, por tanto, parte de tu sistema, pero no tiene función alguna, más allá de detectar incidentes.
XDR, SIEM y SOAR abordan casos de uso similares, pero utilizan enfoques muy diferentes. Descubre sus similitudes y diferencias.
EPP y EDR son dos componentes distintos y críticos dentro de una estrategia completa de seguridad.
Conoce las diferencias entre detección y respuesta para endpoints (EDR), detección y respuesta gestionadas (MDR) y detección y respuesta ampliadas (XDR).
Los especialistas en ciberseguridad desempeñan un papel clave en la protección de los sistemas de información de tu organización mediante la monitorización, la detección, la investigación y la respuesta ante amenazas de seguridad. ¿Quieres saber cómo atraer al mejor talento en ciberseguridad a tu empresa?
Descubre los 9 consejos y herramientas esenciales que ayudarán a tu organización a escalar su programa de ciberseguridad.
Muchas pequeñas empresas aún pueden caer en la trampa de pensar que su organización no es lo suficientemente grande o lo bastante conocida como para que los ciberdelincuentes la ataquen. Pero la realidad es que se han convertido en un blanco fácil, ya que muchas no cuentan con herramientas avanzadas para defender su negocio, pero sí tienen lo que buscan los hackers: datos.
Aprende los ocho factores que considerar al evaluar a un proveedor de ciberseguridad para ayudarte a elegir al que mejor se adapte a tu negocio, ahora y en el futuro.
La contenedorización es una tecnología de implementación de software que permite a los desarrolladores empaquetar software y aplicaciones en código y ejecutarlos en entornos de computación aislados como imágenes ejecutables inmutables que contienen todos los archivos, configuraciones, bibliotecas y binarios necesarios para la ejecución.
Compartimos puntos de reflexión, consideraciones y consejos útiles para ayudar a los líderes de TI a argumentar la necesidad de aumentar su presupuesto de ciberseguridad. Más información
En este artículo, analizaremos el cumplimiento normativo y exploraremos los retos más comunes a los que se enfrentan las organizaciones.
Descubre cómo los equipos de seguridad pueden combinar los conceptos de shift-left y shield-right a lo largo del ciclo de vida de desarrollo de software para lograr una posición de seguridad de Kubernetes más sólida.
En esta entrada, analizaremos más de cerca las amenazas internas: qué son, cómo identificarlas y qué pasos puedes dar para proteger mejor tu negocio de esta grave amenaza.
Crear un presupuesto para tus necesidades cambiantes de ciberseguridad es fundamental. No te pierdas estos consejos para crear un presupuesto que cubra la protección que necesita tu empresa.
El cumplimiento en la nube se refiere al proceso de adherirse a estándares normativos, mandatos y leyes internacionales y mejores prácticas sectoriales (marcos, referencias) en el contexto de la computación en la nube.
Las prácticas de integración continua/entrega continua (IC/EC) permiten a los equipos de DevOps entregar actualizaciones de código con frecuencia y rapidez, y de forma fiable.
Existen numerosas herramientas y servicios de ciberseguridad, pero dos de los más destacados son la detección y respuesta gestionadas (MDR) y los servicios del centro de operaciones de seguridad (SOC).
DevOps y DevSecOps comparten similitudes culturales, pero abordan objetivos empresariales diferentes. Saber cuándo utilizar cada práctica o pasar de DevOps a DevSecOps puede mejorar tu negocio.
Un centro de operaciones de seguridad, o SOC, es una ubicación central desde la que los expertos monitorizan, detectan, analizan, responden e informan sobre incidentes de seguridad.
Hay muchos escenarios reales en los que la ASPM desempeña un papel crucial para ayudar a las organizaciones a fortalecer la seguridad de sus aplicaciones.
ASOC y ASPM comparten una serie de fundamentos base en el ámbito de la seguridad de las aplicaciones. Por lo general, ASOC se considera una solución precursora del enfoque ASPM, más amplio y completo.
La <strong>caza mayor (big game hunting) cibernética</strong> es un tipo de ciberataque que suele aprovechar el ransomware para atacar a grandes organizaciones de alto valor o entidades de alto perfil.
El ciberseguro, en ocasiones denominado seguro de responsabilidad cibernética o seguro de riesgo cibernético, es un tipo de seguro que limita la responsabilidad del titular de la póliza y gestiona los costes de recuperación en caso de un ciberataque, una brecha de datos o un acto de ciberterrorismo.
CIS Benchmarks es un conjunto completo y exhaustivo de directrices de configuración de seguridad para una tecnología específica. Desarrollado por el Centro de Seguridad en Internet (Center for Internet Security, CIS), este conjunto de referencias es clave para mejorar la capacidad de una organización de prevenir, detectar y responder a las ciberamenazas.
La ciberseguridad de IA nativa utiliza las plataformas de datos nativas de la nube y la IA de vanguardia para analizar conjuntos de datos, identificar patrones y reforzar la posición de seguridad.
La computación en la nube, comúnmente denominada "la nube", proporciona un fácil acceso por Internet a un conjunto compartido de recursos informáticos configurables, como servidores, almacenamiento, aplicaciones y servicios.
La protección de los datos y la seguridad de los datos a menudo se utilizan indistintamente, pero tienen enfoques y objetivos distintos. Lee esta publicación para saber cuál es la diferencia.
Tanto la gestión de la exposición como la gestión de vulnerabilidades desempeñan un papel fundamental a la hora de respaldar la posición de seguridad de la organización. Sin embargo, cumplen funciones diferentes en el ámbito de la ciberseguridad.
El Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS) es un marco desarrollado por el Consejo de Estándares de Seguridad de la Industria de Tarjetas de Pago (PCI SSC) para ayudar a proteger todos los datos de las cuentas de tarjetas de pago.
En este artículo, analizaremos estos dos servicios, destacaremos sus principales diferencias y ayudaremos a las organizaciones a decidir cuál es la mejor opción para el negocio.
A medida que los operadores de ransomware continúan evolucionando sus tácticas, es importante conocer los 10 vectores de ataque más utilizados para que puedas defender tu organización con eficacia.
El ciclo de vida del desarrollo de software (SDLC) describe las etapas de la creación de aplicaciones de software, desde su inicio hasta su retirada.
Aunque tanto los MSP como los MSSP son proveedores externos, la principal diferencia entre ambos es el alcance de sus ofertas de servicios. Obtén más información aquí.
Esta guía explorará el papel clave de la contenerización en el desarrollo y la implementación de aplicaciones modernas. También se analizará cómo el modelo de contenedores como servicio (CaaS) encaja en el panorama general de los servicios en la nube, para que puedas mantenerte a la vanguardia en este campo en constante evolución.
El cifrado de datos convierte texto simple en un formato codificado para proteger frente al acceso no autorizado a los datos.
En este artículo, analizaremos los procesos de monitorización y creación de registros, además de hablar de por qué son importantes para gestionar las aplicaciones. También trataremos las prácticas recomendadas para integrar la creación de registros en la supervisión y disfrutar de la mejor visibilidad y accesibilidad en toda la aplicación.
Amazon Web Service (AWS) ofrece varias herramientas de monitorización para ayudar a los usuarios a supervisar sus sistemas en la nube. En esta publicación, compararemos las herramientas AWS CloudTrail y AWS CloudWatch, analizando sus características, capacidades, diferencias y similitudes clave.
Conoce la diferencia en cuanto a capacidades, definiciones y costes entre una solución de SIEM y una de gestión de logs (LMS).
Descubre las diferencias entre los contenedores y las máquinas virtuales (VM), compara ambos conceptos, y analiza algunos casos de uso que ejemplifican cuándo se prefiere una opción u otra.
Los motores de orquestación de contenedores (COE) facilitan la gestión de las cargas de trabajo contenedorizadas al automatizar tareas operativas. Kubernetes y Apache Mesos son dos de los COE más populares.
CRUD es el acrónimo de CREATE, READ, UPDATE y DELETE. Con estos términos se describen las cuatro operaciones esenciales para crear y gestionar elementos de datos persistentes, principalmente en bases de datos relacionales y NoSQL.
En este artículo, conoceremos las características principales de PostgreSQL y MySQL, compararemos los dos sistemas de gestión de bases de datos y aprenderemos cuándo debemos usar PostgreSQL y cuándo MySQL.
La monitorización continua es un enfoque que permite a la organización monitorizar constantemente sus sistemas y redes de TI para detectar amenazas de seguridad, problemas de rendimiento o cuestiones de incumplimiento normativo de forma automatizada.
La monitorización te indica que algo va mal. La observabilidad utiliza la recopilación de datos para indicarte qué va mal y por qué ha sucedido.
"Código malicioso" es un término para el código diseñado para causar daños, brechas de seguridad u otras amenazas a la seguridad de las aplicaciones.
El ciclo de vida de la gestión de vulnerabilidades consta de cinco pasos principales: Evaluar, Priorizar, Actuar, Reevaluar y Mejorar.
La cadena de (ciber)ataque es una adaptación de la cadena de ataque militar; un enfoque paso a paso que identifica y detiene la actividad enemiga.
El cryptojacking es el uso no autorizado de los recursos informáticos de una persona u organización para minar criptomoneda.
El ciberataque se produce cuando ciberdelincuentes, hackers u otros adversarios digitales intentan acceder a una red o un sistema informático, normalmente con el fin de alterar, robar, destruir o exponer información.
En este artículo revisamos los siete tipos más comunes de vulnerabilidades, entre los que se incluyen: errores de configuración, API no seguras, ataques de día cero, acceso no autorizado y software sin aplicación de parches.
Descubre las diferencias entre filtraciones y brechas de datos, sus causas comunes y formas proactivas de evitar que tales amenazas se produzcan.
En este artículo, exploraremos qué hace que la CDR sea esencial para las organizaciones modernas y cómo encaja la monitorización de la seguridad en la nube en este marco más amplio.
Juntos, CWPP y CSPM forman la columna vertebral de una sólida estrategia de seguridad en la nube, proporcionando la visibilidad y el control necesarios para proteger entornos cloud en constante expansión.
La UE promulgó DORA para incrementar la resiliencia operativa de sus entidades financieras, pues reconoció que la transformación digital que se está produciendo en la industria de los servicios financieros suponía una dependencia sin precedentes de la tecnología.
La CADR recopila y agrega datos de eventos del sistema operativo, los contenedores, las cargas de trabajo, las API y las aplicaciones para proporcionar visibilidad integral.
La detección y respuesta ante amenazas de identidad (ITDR) es un procedimiento de seguridad que permite identificar, reducir y responder a posibles amenazas basadas en la identidad, como cuentas de usuario comprometidas, contraseñas filtradas, brechas de datos y actividades fraudulentas.
El XDR recopila y correlaciona datos de endpoints, cargas de trabajo en la nube, redes y correo electrónico, los cuales analiza, prioriza y proporciona a los equipos de seguridad en un formato estandarizado a través de una única consola.
La defensa contra amenazas móviles combina la detección de amenazas en tiempo real; la respuesta y la corrección automatizadas; y una visibilidad y un control integrales. Más información
La detección y respuesta para endpoints (EDR, Endpoint Detection and Response), también denominada "detección y respuesta a amenazas para endpoints" (EDTR, Endpoint Detection and Threat Response), es una solución de seguridad que monitoriza de forma continua dispositivos para detectar y mitigar ciberamenazas.
Lee este artículo para descubrir cuáles son las diferencias entre las CNAPP y las CWPP y cómo se relacionan para mejorar la seguridad de la nube.
La detección en la nube identifica amenazas, vulnerabilidades y actividades maliciosas en la infraestructura de la nube de la organización.
La CDR es un enfoque de seguridad diseñado específicamente para los entornos de la nube que se centra en la detección de amenazas, la respuesta inmediata a incidentes y las integraciones de servicio.
DevSecOps es un marco filosófico que aúna aspectos del desarrollo de software, la seguridad y las operaciones en un todo cohesionado. Con DevSecOps, los desarrolladores entienden mejor y asumen más la responsabilidad de seguir las mejores prácticas de seguridad dentro de su código. Además, los equipos de operaciones y seguridad implementan herramientas y directivas que realizan controles de seguridad regulares a lo largo de la canalización de integración continua/entrega continua (IC/EC).
DevOps es una visión y un conjunto de prácticas destinadas a integrar eficazmente el desarrollo y las operaciones en un todo cohesionado dentro del ciclo de vida moderno del desarrollo de productos. DevOps acaba con la división entre la creación de un producto y su mantenimiento, para que el ritmo de entrega de aplicaciones y servicios sea más rápido.
La directiva de seguridad de la nube es el marco que contiene las reglas y directrices para proteger los datos y sistemas basados en la nube de una organización.
La detección de recursos de TI es el proceso que utiliza una organización para identificar, catalogar y documentar todos sus recursos informáticos.
La directiva como código es la representación de directivas y regulaciones como código para mejorar y automatizar la aplicación y gestión de directivas.
La detección y respuesta gestionadas (MDR) es un servicio de ciberseguridad que combina tecnología y experiencia humana para llevar a cabo tareas de Threat Hunting, monitorización y respuesta.
Un proveedor de servicios de seguridad gestionados (MSSP) es una fuente externa que proporciona servicios de ciberseguridad a sus clientes.
La detección de ransomware es la primera defensa contra el peligroso malware, ya que descubre la infección antes y las victimas pueden tomar medidas para evitar daños irreversibles.
La defensa en profundidad proporciona medidas de seguridad intensivas utilizando un enfoque por capas para proteger a la empresa de los ciberataques.
Los errores de configuración de SaaS (software como servicio) hacen referencia a configuraciones incorrectas o inseguras de aplicaciones y servicios SaaS.
Una evaluación de vulnerabilidades de red (NVA) es una práctica proactiva de ciberseguridad que se centra en identificar, evaluar y priorizar las vulnerabilidades en la infraestructura de red de una organización.
Obtén más información sobre cómo puedes proteger las identidades personales y corporativas contra los ataques basados en la identidad y el robo de identidad.
Las extensiones de navegador (a veces denominadas complementos, plugins o add-ons) son pequeños módulos de software que mejoran y personalizan la funcionalidad de los navegadores web, como Chrome, Firefox, Edge y Safari.
Un exploit de día cero es la técnica o el ataque que un actor malicioso implementa para aprovechar una vulnerabilidad de seguridad desconocida a fin de obtener acceso a un sistema.
En este artículo hablaremos de Entra ID y analizaremos sus ventajas sobre los servicios tradicionales basados en identidad. También veremos cómo se integra con CrowdStrike Falcon® Identity Protection para mejorar tu enfoque de ciberseguridad.
Obtén más información sobre dos de los elementos más críticos de toda arquitectura de ciberseguridad: la detección y respuesta para endpoints (EDR) y los antivirus de nueva generación (NGAV), así como las cuestiones que las organizaciones deben tener en cuenta al elegir e integrar estas herramientas.
Un endpoint es cualquier dispositivo que pueda conectarse a una red, como ordenadores, portátiles, teléfonos móviles, tablets y servidores.
Una evaluación de seguridad en la nube es una evaluación que prueba y analiza la infraestructura de la nube de una organización para garantizar que la organización esté protegida contra una variedad de riesgos y amenazas de seguridad.
Descubre cómo las herramientas de ciberseguridad logran integrar las capacidades de la IA, así como las principales aplicaciones de la IA y las ventajas de las herramientas que la integran.
La estrategia de seguridad de la nube es un marco de herramientas, directivas y procedimientos que tienen por objetivo proteger tus datos, aplicaciones e infraestructura en la nube de los riesgos de seguridad.
En esta publicación, exploramos 16 ejemplos de ransomware recientes para describir a los adversarios detrás de ellos y cómo trabajan.
El envenenamiento de datos es un tipo de ciberataque en el que un adversario compromete intencionalmente un conjunto de datos de entrenamiento empleado por una IA o un modelo de aprendizaje automático (ML) para influenciar o manipular su funcionamiento.
La evaluación de compromisos de la nube es el análisis exhaustivo de la infraestructura de la nube de una organización para identificar, analizar y mitigar posibles riesgos de seguridad. Ejecutar estas evaluaciones periódicamente permite detectar vulnerabilidades y amenazas de forma temprana. Las evaluaciones son esenciales para mantener una posición de seguridad sólida. El objetivo principal de la evaluación es identificar indicios de un posible compromiso antes de que puedan escalar y convertirse en incidentes de seguridad a gran escala.
El escaneo de contenedores es un proceso que consiste en analizar los componentes de los contenedores para identificar posibles amenazas para la seguridad. Es un proceso clave para garantizar la seguridad del software a medida que este avanza por el ciclo de vida de la aplicación.
Las evaluaciones de compromisos son investigaciones de alto nivel donde equipos de expertos emplean herramientas avanzadas para identificar de manera exhaustiva la actividad de cualquier atacante (actual o pasada) en el entorno de una empresa así como puntos débiles en sus controles y operaciones. El objetivo es responder a una pregunta fundamental: ¿Existe una brecha en mi empresa?
La evaluación de vulnerabilidades es el proceso continuo y periódico de definición, identificación, clasificación y notificación de las vulnerabilidades cibernéticas en los endpoints, cargas de trabajo y sistemas.
Los errores de configuración de seguridad son cualquier error o vulnerabilidad presente en la configuración del código que permite el acceso de los ciberdelincuentes a datos confidenciales. Hay muchos tipos de errores de configuración de seguridad, pero la mayoría presentan el mismo peligro: vulnerabilidad a una brecha de datos y acceso no autorizado de los ciberdelincuentes a los datos.
En este artículo, analizaremos los conjuntos de errores de configuración más comunes en los servicios más habituales, y te guiaremos para que puedas preservar la seguridad y evitar posibles brechas cuando modifiques tu infraestructura.
La ejecución remota de código (RCE) se refiere a una clase de ciberataques en los que los ciberdelincuentes ejecutan comandos de forma remota para colocar malware u otro código malicioso en tu equipo o red.
La exfiltración de datos es el robo o la transferencia no autorizada de datos de un dispositivo o una red.
El firewall como servicio (FWaaS) es una solución de red que despliega firewalls bajo demanda en entornos de nube.
El fraude de identidad sintética consiste en crear una identidad ficticia con datos reales e inventados.
Los firewalls actúan en la nube como barrera entre los servidores de la nube y las solicitudes entrantes, al exigir una autorización estricta, filtrar las solicitudes y bloquear cualquier solicitud potencialmente maliciosa de clientes no autorizados.
Un firewall de aplicaciones web (WAF, Web Application Firewall) es un dispositivo de seguridad diseñado para proteger las aplicaciones de las organizaciones mediante el filtrado, la monitorización y el análisis del tráfico del protocolo de transferencia de hipertexto (HTTP) y del protocolo seguro de transferencia de hipertexto (HTTPS) entre la aplicación web e Internet.
Con fuga de datos se hace referencia a la transferencia no autorizada de datos desde el interior de una organización a un destino externo.
El formato define cómo se deben interpretar los datos de un archivo de log. Por lo general, el formato especifica la estructura de los datos y el tipo de codificación.
Las herramientas de gestión de eventos e información de seguridad (SIEM) se han diseñado para ayudar a las organizaciones a detectar y gestionar amenazas de seguridad y responder a ellas en tiempo real.
La gestión de amenazas en la nube se refiere al conjunto de prácticas y tecnologías empleadas para proteger los sistemas basados en la nube, las aplicaciones SaaS y los datos frente a riesgos y vulnerabilidades de seguridad.
La USPM es una solución que centraliza los datos de seguridad y proporciona visibilidad tanto en entornos multinube como híbridos.
La IGA es un marco integral que combina la gestión del ciclo de vida de las identidades con la gobernanza del acceso para agilizar procesos y mejorar la seguridad.
La gestión de identidades de máquinas es el proceso de proteger y gestionar las credenciales digitales que utilizan las máquinas para reconocerse y confiar entre ellas. Al igual que los humanos necesitan identificaciones y contraseñas para acceder a los sistemas, las máquinas necesitan certificados digitales, claves criptográficas y otras credenciales para autenticarse y comunicarse de forma segura.
Las plataformas de gestión de la posición de seguridad de SaaS (SSPM) ayudan a las empresas a abordar el riesgo asociado al SaaS. La SSPM proporciona transparencia sobre las aplicaciones SaaS de una organización, ya que monitoriza de manera continua las configuraciones y la actividad de los usuarios para asegurar el cumplimiento de las directivas organizativas y los estándares del sector.
La gestión de identidades y accesos (IAM) es un marco de ciberseguridad en el que el equipo de TI controla el acceso a los sistemas informáticos, las aplicaciones en la nube, las redes y los recursos en función de la identidad digital de cada usuario o dispositivo.
La gestión continua de la exposición a amenazas (CTEM) es un marco para gestionar y mitigar proactivamente la exposición a amenazas mediante un enfoque iterativo que hace hincapié en el desarrollo de procesos organizativos estructurados además de en el uso de herramientas de seguridad.
La gestión de la posición de seguridad de la identidad (ISPM) es un marco utilizado para reforzar y mantener la posición de seguridad de la infraestructura de identidad de una organización y evitar brechas de seguridad.
La gestión de endpoints es un proceso de TI y ciberseguridad que consta de dos tareas principales: evaluar, asignar y supervisar los derechos de acceso de todos los endpoints; y aplicar directivas y herramientas de seguridad que reduzcan el riesgo de un ataque o prevengan tales eventos.
La gestión de acceso con privilegios permite a las organizaciones gestionar y proteger el acceso a unos sistemas, unas aplicaciones y unos datos importantes que normalmente están reservados para cuentas con privilegios.
La ASPM se refiere al proceso que consiste en evaluar, gestionar y reforzar la posición de seguridad de las aplicaciones personalizadas de una organización. Sirve para garantizar que las aplicaciones cumplen con los estándares de seguridad, son resistentes frente a las ciberamenazas y se adhieren a las normativas aplicables.
Ayuda a las organizaciones a gestionar sus datos en la nube, monitorizar los riesgos, aplicar directivas de seguridad y garantizar el cumplimiento normativo.
La gestión de derechos sobre la infraestructura de nube (CIEM) es un proceso de seguridad que ayuda a los equipos de seguridad a analizar y gestionar las identidades, los derechos de acceso, los privilegios y los permisos en los entornos de la nube.
La gravedad de los datos es un término que engloba cómo grandes volúmenes de datos atraen aplicaciones, servicios e incluso más datos.
La gestión de parches es el proceso de identificación e implementación de actualizaciones de software, o "parches", en diversos endpoints, tales como ordenadores, dispositivos móviles y servidores.
La gestión del ciclo de vida del contenedor es un proceso esencial a través del cual se supervisa la creación, la implementación y el funcionamiento de un contenedor hasta su retirada.
Garantizar la seguridad constantemente en todas las plataformas es vital para los entornos multinube. Obtén más información sobre los desafíos y las mejores prácticas.
La gestión de vulnerabilidades en entornos multinube es el proceso por el que se detectan y corrigen continuamente vulnerabilidades de seguridad en todos los entornos de la nube, ya sean públicos, privados o híbridos.
La gestión de recursos de TI (ITAM) incluye la gestión de recursos digitales, en la nube y de hardware, y es una disciplina crucial en la ciberseguridad.
La gestión de vulnerabilidades basada en los riesgos es un proceso de ciberseguridad que tiene como objetivo identificar y corregir las vulnerabilidades que suponen el mayor riesgo para una organización.
La gestión de la superficie de ataque externa (External Attack Surface Management o EASM) se refiere a la detección, la supervisión, la evaluación, la priorización y la corrección continuos de los vectores de ataque de la superficie de ataque externa de una organización. Una superficie de ataque externa, también conocida como superficie de ataque digital, es la suma de los recursos de una organización que están conectados a Internet y los vectores de ataque asociados que pueden ser aprovechados durante un ataque.
Un gusano informático es un tipo de malware que puede propagarse automáticamente o autorreplicarse sin que haya interacción humana, lo que permite que se extienda a otros equipos de una red.
La gestión de la postura de seguridad de la nube (CSPM) automatiza la identificación y la corrección de riesgos en las infraestructuras en la nube.
La gestión de vulnerabilidades es el proceso continuo y periódico de identificación, evaluación, notificación, gestión y corrección de los riesgos de seguridad para mantener protegidos todos los sistemas y recursos de una red.
La gobernanza de la nube hace referencia a un conjunto de directivas y reglas utilizadas por las empresas que desarrollan o trabajan en la nube. Este marco está diseñado para garantizar la gestión adecuada de la seguridad de los datos, la integración de los sistemas y la implementación de la computación en la nube.
La gestión de la superficie de ataque es la detección, monitorización, evaluación, priorización y corrección continuas de los vectores de ataque dentro de la infraestructura de TI de una organización.
Un honeypot es un mecanismo de ciberseguridad que aprovecha un objetivo de ataque artificial para atraer a los ciberdelincuentes y alejarlos de los objetivos legítimos, dedicándose también a recopilar inteligencia sobre la identidad, los métodos y las motivaciones de los adversarios.
Los honeytokens son recursos digitales diseñados deliberadamente para ser atractivos para un ciberdelincuente, pero evidencian un uso no autorizado.
En el contexto de la ciberseguridad, el hash es una forma de mantener protegidos los datos y la información confidencial (incluyendo contraseñas, mensajes y documentos).
Un hacker ético, también conocido como "hacker de sombrero blanco", se encarga de acceder legalmente a ordenadores y redes para poner a prueba la seguridad general de una organización. Los hackers éticos poseen todas las habilidades de un ciberdelincuente, pero utilizan sus conocimientos para mejorar las organizaciones en lugar de utilizarlas en su propio beneficio y dañarlas.
La higiene de ciberseguridad hace referencia a las prácticas que adoptan los usuarios de equipos informáticos para preservar la seguridad de sus sistemas en un entorno online.
Un hipervisor, o monitor de máquinas virtuales (VMM), es un software de virtualización que crea y gestiona varias máquinas virtuales (VM) desde una sola máquina de host física.
El ransomware apareció por primera vez alrededor del año 2005 como una subcategoría del scareware en general. Descubre cómo ha evolucionado desde entonces.
La IA basada en agentes es el siguiente paso en la evolución de la IA generativa. Se define por su capacidad para tomar decisiones, actuar y aprender del entorno sin intervención humana.
La identidad descentralizada (DCI) suele utilizar tecnologías de libro de contabilidad distribuido (DLT) como blockchain para la autenticación y puede ayudar a abordar los desafíos relacionados con la gestión centralizada de identidades.
La información de identificación personal (PII) hace referencia a unos datos importantes de la empresa que permiten gestionar las identidades digitales.
La ingeniería de detección es el proceso de identificar amenazas antes de que causen daños significativos.
En este artículo, analizaremos cómo la tecnología de IA impacta en múltiples áreas de la seguridad en la nube. También hablaremos sobre CrowdStrike y sus contribuciones a soluciones y herramientas de seguridad nativas de IA líderes.
La Investigación forense digital y respuesta a incidentes (DFIR) es un campo dentro de la ciberseguridad que se centra en la identificación, investigación y corrección de ciberataques.
La IA oscura se refiere a la aplicación de tecnologías de IA, en particular, a las recientes innovaciones en IA generativa (GenAI), con el fin de acelerar o posibilitar ciberataques.
Las identidades no humanas (NHI) son identidades digitales para aplicaciones, servicios o dispositivos. Las organizaciones utilizan estas identidades para ejecutar operaciones automáticas entre máquinas. Las organizaciones conceden permisos específicos a las NHI, pero suelen pasar por alto el principio del mínimo de privilegios (POLP). Debido a esto, las NHI pueden dar lugar a vulnerabilidades de seguridad.
Una amenaza interna se define como la posibilidad de que una persona aproveche una posición de confianza para dañar a la organización mediante el uso indebido, el robo o el sabotaje de recursos críticos.
El Internet de las cosas extendido (XIoT) es un término general que engloba todos los dispositivos físicos o de Internet de las cosas (IoT) conectados a Internet. Abarca el IoT, la tecnología operativa (OT), el Internet de las cosas médicas (IoMT), el IoT industrial (IIoT) y el control de supervisión y adquisición de datos (SCADA).
La infraestructura de la nube es un término amplio que se utiliza para referirse a los distintos componentes que habilitan la computación en la nube y la entrega de servicios de la nube al cliente. Así, el término incluye el hardware, el software, los dispositivos de red, el almacenamiento de datos y una capa de abstracción que permite a los usuarios acceder a recursos virtualizados.
Descubre cómo han evolucionado las medidas de defensa tradicionales para integrar sistemas automatizados que utilizan IA/ML y análisis de datos, y el papel y las ventajas de la inteligencia automatizada como parte de un arsenal de ciberseguridad moderno.
Un marco SOC es como un plan donde se define el enfoque sistemático que debería utilizar un centro de operaciones de seguridad para detectar, analizar y responder a las amenazas de ciberseguridad.
La IA generativa (GenAI) es una rama de la inteligencia artificial que se centra en generar nuevos datos a partir de los existentes. Esta sofisticada tecnología permite una variedad de casos de uso, como la recuperación y el análisis de datos, la generación de contenidos y el resumen, en un número creciente de aplicaciones.
La inserción de credenciales es un tipo de ciberataque en el que los ciberdelincuentes utilizan las credenciales de inicio de sesión que han robado de un sistema para intentar acceder a otros sistemas no relacionados.
La IA adversaria o el aprendizaje automático adversario (ML) intentan inhibir el rendimiento de los sistemas de IA/ML manipulándolos o engañándolos. Estos ataques a los sistemas de aprendizaje automático pueden producirse en múltiples etapas a lo largo del ciclo de vida de desarrollo del modelo.
La infraestructura como código (IaC) es el proceso por el cual se gestiona y aprovisiona la infraestructura de manera dinámica a través de código, en lugar de hacerlo mediante procesos manuales, para simplificar el desarrollo, la configuración y la ejecución de las aplicaciones.
La inyección SQL (SQLi) es un ciberataque que inyecta código SQL malicioso en una aplicación. Esto permite al ciberdelincuente ver o modificar una base de datos. Los ataques de inyección, que incluyen inyecciones SQL, fueron el tercer riesgo de seguridad de aplicaciones web más grave en 2021.
La infraestructura como servicio (IaaS) es un modelo de computación en la nube en el que un proveedor de servicios en la nube ofrece recursos informáticos virtualizados, como servidores, almacenamiento de datos y equipos de red, a petición de los clientes a través de Internet.
KaaS es una solución gestionada que ofrecen proveedores de nube para agilizar la implementación, la gestión y el funcionamiento de clústeres de Kubernetes.
En este artículo, analizaremos en detalle los controladores de admisión de Kubernetes, hablaremos de su importancia, sus mecanismos internos, sus capacidades de escaneo de imágenes y su relevancia en la posición de seguridad de los clústeres de Kubernetes.
Docker es una plataforma versátil responsable de crear, gestionar y compartir contenedores en un único host, mientras que Kubernetes es una herramienta de orquestación de contenedores diseñada para la gestión, implementación y monitorización de clústeres de contenedores en múltiples nodos.
Un kit de exploits es un conjunto de herramientas que los ciberdelincuentes utilizan para atacar vulnerabilidades específicas en un sistema o en código.
El movimiento lateral se refiere a las técnicas que utiliza un ciberatacante, después de obtener acceso inicial, para adentrarse más profundamente en una red en busca de datos confidenciales y otros recursos de alto valor.
Nuestra lista de verificación de ciberseguridad ayudará a las pymes a descubrir áreas de riesgo e identificar oportunidades para mejorar la seguridad de sus operaciones.
Lee esta publicación para conocer las cinco mejores prácticas de ASPM que te ayudarán a proteger tus entornos de aplicaciones frente a los adversarios.
Esta innovación representa un avance fundamental en ciberseguridad, puesto que ofrece un repositorio central donde se almacenan, gestionan y analizan eficazmente datos de seguridad de distinto tipo, que permiten abordar los desafíos críticos generados por la avalancha de datos.
En esta entrada, analizaremos las partes clave de una SBOM, las ventajas y retos que se presentan para una organización que adopta las SBOM y cómo una organización podría integrar el uso de estas listas dentro de su actual conjunto de herramientas de seguridad.
La creación de listas blancas de aplicaciones es la estrategia que consiste en restringir el uso de cualquier herramienta o aplicación sólo a aquellas que ya hayan sido revisadas y aprobadas.
Los logs de auditoría son una recopilación de registros de actividades internas relacionadas con un sistema de información. Los logs de auditoría son diferentes de los logs de aplicación y de sistema.
Un log de servidor web es un documento de texto que contiene un registro de toda la actividad relacionada con un servidor web específico durante un período de tiempo definido.
IIS crea archivos log para cada sitio web al que presta servicios. Puedes configurar la ubicación del archivo log para un sitio web alojado en IIS desde la sección "Registro" del sitio web.
Un log de acceso es un archivo log que registra todos los eventos relacionados con las aplicaciones cliente y el acceso del usuario a un recurso en un equipo. Entre los ejemplos podemos encontrar logs de acceso al servidor web, logs de comandos FTP o logs de consultas a la base de datos.
Un log de errores es un archivo que contiene registros detallados de las condiciones de error que encuentra un software informático cuando se ejecuta.
Un evento es cualquier acción u ocurrencia significativa que reconoce un sistema de software y que se registra en un archivo especial llamado log de eventos.
Las aplicaciones de software generan logs cuando se produce algo en (o que afecta a) la aplicación. Los equipos de TI suelen utilizar los datos de logs de aplicaciones para saber el motivo de las interrupciones, solucionar errores o analizar incidentes de seguridad.
El marco MITRE ATT&CK es una base de conocimientos seleccionados que rastrea las tácticas y técnicas adversas que emplean los atacantes a lo largo del ciclo de vida del ataque.
Una máquina virtual es una emulación de software que divide un único dispositivo físico de computación en muchos entornos informáticos aislados para maximizar la optimización de recursos y dotar de independencia y aislamiento a cada entorno.
Los métodos de autenticación externos (EAM) tradicionales utilizan proveedores de identidad para autenticar a los usuarios. Estas soluciones validan las credenciales y aplican la autenticación MFA, pero no evalúan las señales de riesgo en tiempo real. CrowdStrike da una vuelta de tuerca más al EAM combinando la autenticación con un análisis avanzado de riesgos.
La monitorización de identidades hace referencia al análisis continuo de la actividad de autenticación, los patrones de acceso y los cambios de privilegios para detectar amenazas basadas en la identidad y prevenir accesos no autorizados.
La monitorización de DevOps es la práctica de medir el rendimiento y el estado de los sistemas y aplicaciones para detectar y corregir problemas en fases tempranas.
Kubernetes es un sistema de orquestación de contenedores que se utiliza para ejecutar diversos tipos de cargas de trabajo, desde aplicaciones web orientadas al usuario hasta procesos de backend.
Los departamentos de TI de muchas organizaciones usan la monitorización y gestión remotas (RMM, Remote Monitoring and Management) para supervisar y administrar los sistemas de TI desde una ubicación remota.
El malware sin archivos es un tipo de actividad maliciosa que utiliza herramientas legítimas y nativas integradas en un sistema para ejecutar un ciberataque. A diferencia del malware tradicional, que normalmente necesita que se descargue e instale un archivo, el malware sin archivos funciona en la memoria o manipula herramientas nativas, lo que dificulta su detección.
Estas prácticas se fundamentan en las "4 C", que están diseñadas para ayudar a las organizaciones a lograr una seguridad óptima en las capas principales de los entornos típicos de Kubernetes.
La migración a la nube se refiere al proceso por el que todos los recursos de una empresa (desde los datos hasta las aplicaciones se trasladan a un entorno de computación en la nube.
En este blog, analizaremos 20 mejores prácticas de seguridad de la nube que las organizaciones pueden implementar durante el proceso de adopción de la nube para garantizar la protección de sus entornos frente a ciberataques.
Lee este artículo para entender en qué consiste una migración a Google Cloud, y el enfoque estratégico que debe adoptarse.
La monitorización de endpoints conlleva la monitorización y la gestión continuas de los dispositivos que se conectan a una red, como ordenadores, dispositivos móviles y servidores.
La migración a AWS es el proceso estratégico de trasladar recursos digitales, como aplicaciones, bases de datos y procesos de TI, de entornos locales u otros servicios en la nube a Amazon Web Services (AWS).
Los marcos de seguridad de la nube son conjuntos de directrices, mejores prácticas y controles que las organizaciones utilizan para abordar la seguridad de sus datos, aplicaciones e infraestructura en los entornos de computación en la nube.
Los informes del SOC sintetizan datos de seguridad complejos en inteligencia procesable para que te mantengas a la vanguardia de las amenazas.
La monitorización de bases de datos es el seguimiento continuo de las actividades y del rendimiento de una base de datos. Es fundamental para optimizar y ajustar los procesos de bases de datos con el objetivo de lograr el mejor rendimiento y fiabilidad. La seguridad es otro de los factores clave a tener en cuenta para monitorizar las bases de datos debido a la importancia de los datos que contienen.
El malware de rootkit es un conjunto de software diseñado para proporcionar a los ciberdelincuentes el control de un equipo, una red o una aplicación.
Este artículo proporciona una perspectiva general de los conceptos fundamentales del aprendizaje automático y explica la creciente aplicación de este tipo de aprendizaje en el sector de la ciberseguridad, así como las ventajas clave, los principales casos de uso, los conceptos erróneos más habituales y el enfoque de CrowdStrike con respecto al aprendizaje automático.
El malware móvil es software malicioso diseñado para atacar dispositivos móviles. Haz clic aquí para leer sobre sus diferentes tipos y métodos de distribución.
El malware de criptomoneda es un tipo de software malicioso, o malware, diseñado para realizar ciberataques de cryptojacking a largo plazo.
El <strong>malware TrickBot</strong> es un troyano bancario lanzado en 2016 que ha ido evolucionando hasta convertirse en un malware multifase modular capaz de una amplia variedad de operaciones ilícitas.
La computación sin servidor implica la asignación y el aprovisionamiento dinámicos y bajo demanda de la infraestructura de aplicaciones, como la potencia de cálculo o los recursos de almacenamiento.
La multinube es un contexto en el que una organización aprovecha múltiples servicios de nube pública, normalmente soluciones de computación y almacenamiento, pero existen numerosas opciones de plataformas para construir la infraestructura.
Malware (software malicioso) es un término que se usa para describir un programa o código creado para provocar daños en un equipo, red o servidor. Los ciberdelincuentes desarrollan malware para infiltrarse de manera discreta en un sistema informático para destruir o acceder a datos y sistemas informáticos confidenciales.
La monitorización de la nube es la práctica que consiste en medir, evaluar, monitorizar y gestionar las cargas de trabajo dentro de las instancias de la nube en función de las métricas y umbrales definidos. Para verificar que la nube está disponible y funciona con normalidad, pueden utilizarse herramientas automatizadas o manuales.
Los dos objetivos principales del virus troyano Zeus son robar la información financiera de las personas y añadir equipos a una red de bots.
La monitorización de la infraestructura permite a los equipos recopilar datos de rendimiento y funcionamiento de sus sistemas para diagnosticarlos, corregirlos y mejorarlos.
La monitorización de redes es un proceso de TI que monitoriza y evalúa continuamente una red de equipos informáticos y sus recursos.
La monitorización de servidores permite tener visibilidad de la conectividad de la red, la capacidad y el rendimiento disponibles, el estado del sistema, entre otras cosas.
Según el modelo de responsabilidad compartida, el proveedor de la nube debe monitorizar y responder a las amenazas de seguridad relacionadas con la propia nube y su infraestructura subyacente, mientras que los usuarios finales son responsables de proteger los datos y recursos que almacenan en el entorno de la nube.
En este artículo hablaremos del concepto de seguridad de los contenedores y sus principales retos, así como de las mejores prácticas para desarrollar aplicaciones contenedorizadas seguras.
La monitorización de usuarios reales (RUM) supervisa el rendimiento de una aplicación mediante la captura de cada interacción del usuario con un sitio web o aplicación móvil. En este artículo, conoceremos que es el RUM y por qué es necesario para las empresas. Hablaremos también sobre sus beneficios y cómo elegir la mejor solución RUM para tu empresa.
La monitorización de aplicaciones es el proceso de recopilación de datos de logs para ayudar a los desarrolladores a rastrear la disponibilidad, los errores, el uso de recursos y los cambios en el rendimiento de las aplicaciones que afectan a la experiencia del usuario final (UX).
La nube híbrida combina elementos de la nube pública, la nube privada y la infraestructura local en una arquitectura única, común y unificada en la que datos y aplicaciones pueden compartirse a través del entorno mixto de TI.
Los navegadores empresariales cuentan con características de seguridad mejoradas para ayudar a las organizaciones a mitigar las ciberamenazas relacionadas con la navegación, aplicar las políticas de cumplimiento y proporcionar una mejor visibilidad de la actividad en Internet de los empleados.
Una nube pública es una solución de gestión de TI de terceros que aloja servicios de computación en la nube bajo demanda e infraestructura física utilizando la Internet pública.
La principal diferencia entre la computación en la nube pública y la computación en la nube privada reside en el acceso. En la nube pública, las organizaciones utilizan una infraestructura de nube compartida, mientras que en la nube privada, las organizaciones utilizan su propia infraestructura.
Configurar niveles de logs significativos es un paso fundamental de este proceso. Estos niveles ayudan a los miembros del equipo que acceden y leen los logs a comprender el significado del mensaje que ven en el log o en las herramientas de observabilidad que utilizan.
Una VPC es un único compartimento dentro de la totalidad de la nube pública de un determinado proveedor, algo así como una caja de seguridad dentro de la cámara acorazada del banco.
Las operaciones de seguridad de aprendizaje automático (MLSecOps) son una disciplina emergente que se centra en la seguridad de los sistemas de aprendizaje automático a lo largo de su ciclo de vida.
Osquery utiliza consultas de tipo SQL para explorar los datos del sistema operativo con una interfaz unificada y así garantizar la seguridad del sistema y la monitorización de endpoints.
Al correlacionar los datos de diferentes fuentes y patrones de análisis, las herramientas de ASOC permiten a los equipos de seguridad evitar duplicados y priorizar los hallazgos de seguridad de las aplicaciones. Además, las herramientas de ASOC permiten a los equipos de desarrollo automatizar los flujos de trabajo más importantes y optimizar los procesos de seguridad, por lo que aumentan la velocidad y mejoran la eficiencia de las pruebas de vulnerabilidades y las iniciativas de corrección.
La organización, automatización y respuesta de seguridad (SOAR) es una recopilación de programas de software desarrollados para reforzar la posición de ciberseguridad de una organización. Una plataforma SOAR permite a un equipo de analistas de seguridad monitorizar datos de seguridad de distintas fuentes, como sistemas de gestión e información de seguridad y plataformas de inteligencia sobre amenazas.
En este artículo, hablaremos sobre las ventajas de implementar la observabilidad de la infraestructura en AWS. Analizaremos algunos servicios clave de observabilidad de AWS, junto con servicios externos que puedes integrar en tu cuenta de AWS para mejorar tus capacidades de monitorización.
La ofuscación de los datos es el proceso de ocultar los datos confidenciales o delicados para protegerlos frente a un acceso no autorizado. Las tácticas de ofuscación de los datos pueden incluir el enmascaramiento, el cifrado, la tokenización y la reducción de datos.
La observabilidad se produce cuando se deduce el estado interno de un sistema simplemente observando la información que genera. En una infraestructura de TI moderna, un sistema con un alto nivel de observabilidad muestra información suficiente como para que los operadores puedan tener una idea general de cuál es su estado.
Las pruebas de seguridad de las aplicaciones evalúan el software para identificar vulnerabilidades que los ciberdelincuentes pueden explotar.
En este artículo, revisaremos las prácticas recomendadas de DLP que ayudan a las organizaciones a reducir el riesgo relacionado con los datos y fortalecer su posición de seguridad.
La prueba dinámica de seguridad de las aplicaciones (DAST) es un método que evalúa la seguridad de una aplicación probándola en tiempo de ejecución sin acceso a su código fuente subyacente.
La prueba interactiva de seguridad de las aplicaciones (IAST) es un método moderno para garantizar la seguridad de la aplicación que consiste en analizar cómo se comporta el código en tiempo real mientras la aplicación se ejecuta.
La prueba de seguridad estática de las aplicaciones (SAST) es una técnica clave de ciberseguridad proactiva que consiste en escanear automáticamente el código fuente en busca de vulnerabilidades antes de la ejecución.
La protección unificada de identidades integra capacidades de gestión de identidades con detección de amenazas en tiempo real, autenticación basada en riesgos y monitorización continua de identidades, endpoints y entornos de nube.
El CAEP es un estándar del Grupo de Trabajo de Ingeniería de Internet (IETF, por sus siglas en inglés) desarrollado para permitir la evaluación continua del acceso de los usuarios en sistemas de gestión de identidades y accesos (IAM).
La prevención de pérdida de datos (DLP) es un conjunto de herramientas y procedimientos que forman parte de la estrategia de seguridad general de una empresa que se centra en detectar y prevenir la pérdida, la fuga o el uso indebido de datos a través de brechas, transmisiones de exfiltración y uso no autorizado.
Un plano de control es un componente digital que gestiona el flujo de datos a través de la red. En un entorno en la nube, actúa como columna vertebral de la red, supervisando y coordinando elementos de infraestructura en la nube, incluyendo la provisión, configuración y gestión de recursos como máquinas virtuales, almacenamiento y redes.
La prevención de pérdida de datos (DLP) de endpoints es un conjunto de herramientas, tecnologías y procesos diseñados para proteger los datos en los dispositivos de endpoint frente a accesos no autorizados y exfiltraciones.
Una plataforma de protección de cargas de trabajo en la nube (CWPP) es una solución unificada de seguridad en la nube que ofrece capacidades de monitorización y detección continuas de amenazas para cargas de trabajo en la nube en diferentes tipos de entornos modernos en la nube.
Una plataforma de protección de aplicaciones nativas en la nube (CNAPP) es una solución todo en uno nativa de la nube que simplifica la monitorización, la detección y la corrección de posibles vulnerabilidades y amenazas para la seguridad de la nube.
La DLP en la nube combina herramientas y prácticas para proteger los datos en la nube frente a accesos y transferencias no autorizados. Es esencial en lo que respecta a la seguridad de los datos en la nube, la gestión de riesgos y el cumplimiento normativo.
La guía práctica de CrowdStrike proporciona los pasos y la información esencial (con ejemplos) que las pymes necesitan para desarrollar los programas de formación adecuados para sus empleados.
Conoce en qué consiste el robo de datos: qué es, cómo funciona y el alcance de su impacto. Además, descubre los principios y las prácticas recomendadas sobre la prevención del robo de datos.
En este artículo, hablaremos específicamente de los casos de uso de los PC con IA en el ámbito de la ciberseguridad y de los distintos retos asociados a estos nuevos equipos.
El principio del mínimo de privilegios (POLP) es un concepto de seguridad informática y una práctica que proporciona a los usuarios derechos de acceso limitados en función de las tareas necesarias para su puesto de trabajo.
RDP es un software que permite a los usuarios controlar un equipo remoto como si fuera local.
Una plataforma de protección de endpoints (EPP, Endpoint Protection Platform) es un conjunto de tecnologías de seguridad de endpoints, como antivirus, cifrado de datos y prevención de pérdida de datos, que se coordinan en un dispositivo (endpoint) para detectar y prevenir amenazas de seguridad, como ataques de malware basados en archivos y actividad maliciosa.
Las pruebas de seguridad de las API ayudan a los equipos a abordar las vulnerabilidades de manera temprana y frecuente durante el proceso de desarrollo de las API.
La portabilidad de los datos es la capacidad de los usuarios de transferir fácilmente sus datos personales de un proveedor de servicios a otro.
En esta entrada, hablaremos en profundidad de las LCAP (y de su prima hermana, las plataformas sin código), consideraremos sus ventajas y limitaciones y analizaremos específicamente el papel que pueden desempeñar en el ámbito de la ciberseguridad.
Crear un centro de operaciones de seguridad de primera clase no es tarea fácil, y mantenerlo es todavía más difícil. Hablamos de las cuatro prácticas recomendadas para centros de operaciones de seguridad que toda organización debería poner en marcha.
En esta publicación, se facilitará la comprensión de puntuación de riesgos, se abordará el papel del Sistema de puntuación de vulnerabilidades comunes (CVSS), junto con otros estándares de puntuación, y se tratará lo que significa incorporar el contexto de los flujos empresariales y de datos a la evaluación de riesgos.
Hay innumerables motivos que explican las brechas en la nube, pero en general pueden clasificarse en cuatro retos de seguridad para la nube: errores humanos, amenazas en tiempo de ejecución, tecnologías de la información en la sombra (shadow IT) y mala planificación estratégica.
La privacidad de los datos, también llamada privacidad de la información, es un área de protección de los datos que abarca el almacenamiento, el acceso, la conservación y la seguridad adecuados de datos confidenciales, lo que ayuda a las organizaciones a cumplir con los requisitos normativos y proteger la confidencialidad e inmutabilidad de sus datos.
Los proveedores de servicios gestionados (MSP) ofrecen una amplia gama de servicios de TI y ciberseguridad para ayudar a las empresas a gestionar y optimizar su infraestructura tecnológica.
Las plataformas de protección de cargas de trabajo en la nube ofrecen a las organizaciones una solución para monitorizar de forma continua las cargas de trabajo y contenedores de la nube en busca de amenazas para eliminarlas.
Los siguientes consejos están respaldados por lo que CrowdStrike ha descubierto que es útil para evitar y combatir el ransomware con éxito.
La proliferación de la nube es la expansión descontrolada de servicios, instancias y recursos en la nube de una organización. Se trata de una consecuencia no deseada, pero que se presenta a menudo, del rápido crecimiento de los servicios y recursos en la nube de una organización.
Las empresas de todos los tamaños son vulnerables a ciberataques como el ransomware. Para protegerse ante este creciente riesgo, los propietarios de empresas pueden invertir en soluciones de protección de endpoints y formarse sobre cómo prevenir y mitigar el impacto del ransomware.
Consolidar una plataforma de ciberseguridad consiste en integrar de manera estratégica diferentes herramientas de seguridad en un sistema único y cohesionado. Se basa en la idea de que, al unificar diferentes elementos, ganamos en simplicidad, solo que aplicado a la ciberseguridad.
La posición de seguridad de una organización es una instantánea global de sus puntos fuertes y vulnerabilidades en materia de seguridad en el hardware, el software, los datos y el comportamiento de los usuarios.
La mayoría de planes de respuesta a incidentes pueden resumirse en cuatro fases principales: preparación, detección y análisis, contención y erradicación y recuperación posterior al incidente.
En esta publicación, expondremos las siete mejores prácticas que pueden garantizar la resiliencia de tus aplicaciones ante las amenazas en constante evolución.
En este artículo, trataremos algunas prácticas recomendadas de registro que pueden sentar las bases para una infraestructura de registro sólida y ampliable.
Las pruebas de seguridad son un tipo de pruebas de software que identifican posibles riesgos y vulnerabilidades de seguridad en aplicaciones, sistemas y redes.
La publicidad maliciosa es una técnica de ciberataque relativamente nueva que inyecta código malicioso en los anuncios digitales.
La plataforma como servicio (PaaS) es un modelo de computación en la nube en el que un proveedor de nube ofrece a los clientes un entorno de pago por uso para que creen, desarrollen, ejecuten y gestionen sus propias aplicaciones.
Un ataque de password spraying implica que un ciberdelincuente utiliza una única contraseña común contra múltiples cuentas en la misma aplicación.
Un ataque de elevación de privilegios es un ciberataque diseñado para obtener acceso privilegiado no autorizado a un sistema.
La monitorización sintética es una técnica dentro de una estrategia de monitorización del rendimiento de aplicaciones (APM) que simula las interacciones del usuario y las rutas de navegación para evaluar la funcionalidad, disponibilidad y rendimiento de las aplicaciones según diferentes factores, como ubicaciones geográficas o tipos de dispositivos.
El servicio de acceso seguro al perímetro (SASE) es un marco de ciberseguridad y redes que permite la integración de funciones de seguridad de red y capacidades de red de área amplia (WAN) al diseñar redes.
La protección avanzada de endpoints (AEP, Advanced Endpoint Protection) es una solución de seguridad de endpoints de nueva generación que utiliza la inteligencia artificial (IA), el aprendizaje automático (ML, Machine Learning) y otras capacidades de automatización inteligente para ofrecer una ciberprotección más completa frente a diversas amenazas modernas.
Consolidar una plataforma de ciberseguridad consiste en integrar de manera estratégica diferentes herramientas de seguridad en un sistema único y cohesionado.
Los logs estructurados, semiestructurados y no estructurados abarcan un amplio espectro, cada uno con sus propios beneficios y retos. Si bien las personas pueden leer fácilmente los logs semiestructurados y no estructurados, las máquinas tienen más problemas para extraer la información. Por su parte, los log estructurados se pueden analizar fácilmente en un sistema de gestión de logs, pero son difíciles de usar sin una herramienta de este tipo.
El tiempo medio de reparación (MTTR) es un indicador de rendimiento clave (KPI) que representa el tiempo medio necesario para restablecer las funcionalidades de un sistema después de un incidente.
En este artículo, presentaremos CRUD y REST, explicaremos sus similitudes y diferencias, y analizaremos la mejor forma de monitorizar su rendimiento.
Un archivo de log es un evento que se produjo en un momento determinado y que puede contener metadatos que lo contextualizan.
En un ataque de ransomware, los hackers emplean malware para cifrar, eliminar o manipular datos, propiedad intelectual o información personal. Esto permite a los ciberdelincuentes retener digitalmente la información, el dispositivo o el sistema hasta que la víctima cumpla con sus exigencias de rescate, que generalmente implican un pago seguro e imposible de rastrear.
Explora las diferencias entre las plataformas SIEM tradicionales y las de nueva generación y cómo pueden las empresas actualizar plataformas heredadas.
La respuesta en la nube es un componente de la CDR que aborda los retos de proteger los entornos en la nube, centrándose en la mitigación y resolución de la amenazas detectadas.
El ransomware Fog es una nueva variante de ransomware que utiliza credenciales comprometidas de red privada virtual (VPN) o vulnerabilidades del sistema para acceder a la red de una organización y cifrar rápidamente los datos con la intención de recibir el pago del rescate cuanto antes.
El ransomware es un tipo de malware que cifra los datos de una víctima hasta que se realice un pago al ciberdelincuente. Si se realiza el pago, la víctima recibe una clave de descifrado para restablecer el acceso a sus archivos. Si no se realiza el pago, el atacante publica los datos en sitios específicos de filtración de datos o bloquea el acceso a los archivos para siempre.
En este artículo se exploran los principios fundamentales de la reducción de la superficie de ataque para ayudarte a entender qué herramientas y técnicas han demostrado ser más efectivas y cómo pueden los equipos implementarlas.
El registro de cookies es un proceso que recopila las cookies de la sesión del sitio de un usuario.
La respuesta a incidentes consiste en prepararse ante una brecha de datos, detectarla, erradicarla y recuperarse de ella.
Los responsables de la respuesta a incidentes son clave en la línea de defensa de una organización. Cuando se detecta una brecha de seguridad, estos profesionales intervienen de inmediato.
La retención de logs hace referencia al modo en el que las organizaciones almacenan sus archivos de log relacionados con la seguridad y el tiempo durante el que lo hacen. Se trata de una parte importante de la gestión de logs y es fundamental para la ciberseguridad.
En la regla de seguridad HIPAA se especifican estándares de seguridad para proteger la información médica personal electrónica (ePHI) de las personas que reciben, utilizan, mantienen o transmiten las entidades incluidas y sus partners comerciales.
La recopilación de credenciales es una técnica de ciberataque en la que los ciberdelincuentes recopilan credenciales de usuario (como identificaciones de usuario, direcciones de correo electrónico, contraseñas y otra información de inicio de sesión) en masa.
La respuesta a incidentes en la nube es el proceso que se sigue cuando se produce un incidente de ciberseguridad en tu entorno de nube.
El Reglamento General de Protección de Datos (RGPD) es la ley de protección de los datos personales de la Unión Europea (UE) que tiene como objetivo proteger la privacidad de los ciudadanos de la UE. Promulgada en mayo de 2018, impone un conjunto unificado de normas a todas las organizaciones que procesan datos personales originarios en la UE, independientemente de su ubicación.
El registro de depuraciones se centra específicamente en proporcionar información para ayudar a identificar y resolver errores o defectos.
Los registradores de pulsaciones son herramientas que registran lo que escribe una persona en un dispositivo. Aunque haya usos legítimos y legales para estos registradores de pulsaciones, muchos de sus usos son maliciosos.
El ransomware como servicio (RaaS) es un modelo empresarial utilizado por los desarrolladores de ransomware en el que alquilan variantes de ransomware del mismo modo que los desarrolladores de software legítimos alquilan productos de SaaS.
Un plan de recuperación tras un incidente de ransomware es un manual para abordar un ataque de ransomware e incluye un equipo de respuesta ante incidentes, un plan de comunicación e instrucciones paso a paso para recuperar los datos y abordar la amenaza.
El robo de credenciales es el acto consistente en robar información personal, como nombres de usuario, contraseñas y datos financieros, con el propósito de obtener acceso a una cuenta o un sistema online.
El registro como servicio (LaaS) es una solución que centraliza la recopilación, el análisis, la monitorización y la gestión de logs. En este artículo, aprenderás que es LaaS y por qué es importante. También conocerás las diferencias entre LaaS y las soluciones de monitorización de logs tradicionales, además cómo elegir un proveedor de LaaS.
Obtén más información sobre los conceptos básicos de la rotación de logs: por qué es importante y qué puedes hacer con los archivos de log más antiguos.
El registro de datos es un proceso que consiste en recopilar, almacenar y mostrar uno o más conjuntos de datos para analizar actividades, identificar tendencias y predecir futuros eventos.
El registro centralizado es el proceso de recopilar logs de redes, infraestructuras y aplicaciones en una sola ubicación para su almacenamiento y análisis.
Una red de bots es una red de equipos infectados con malware controlados por un gestor de bots.
La tecnología operativa gestiona procesos que interactúan con el mundo físico. Las prácticas de seguridad de TO permiten a las organizaciones proteger los sistemas de control encargados de las operaciones físicas frente a los ciberataques.
Aprende en detalle sobre los enfoques shift-left y shift-right, comparando los beneficios y diferencias y cómo cada uno puede fortalecer la posición general de seguridad.
El SIEM en la nube interviene para hacer frente al cambiante panorama de seguridad y ofrece una solución más ágil y escalable que las herramientas SIEM locales.
El SIEM de IA representa la vanguardia de la ciberseguridad, ya que combina los puntos fuertes del SIEM de nueva generación con el poder de la IA y el aprendizaje automático.
En este artículo, analizaremos estos desafíos de seguridad ligados a los microservicios, junto con los enfoques y herramientas clave utilizados para abordarlos.
La seguridad de la identidad, también llamada protección de identidades, es una solución integral que protege todos los tipos de identidades de la empresa
La seguridad de las API pasa por implementar medidas que protejan la confidencialidad, la integridad y la disponibilidad de los datos. Entre ellas, se incluye la configuración de mecanismos de autenticación y autorización que garanticen que solo las aplicaciones y usuarios autorizados pueden acceder a las API.
Para que una solución de seguridad IdP pueda considerarse eficaz, no debe limitarse a la verificación de identidades, sino que debe aplicar unas estrictas directivas de control de acceso que impidan que los usuarios no autorizados puedan infiltrarse.
El SIEM de nueva generación es la evolución del SIEM tradicional en respuesta a avances digitales como la computación en la nube, el big data y los modelos de trabajo remoto para llevar la visibilidad más allá de los perímetros tradicionales.
La seguridad de TI hace referencia a los métodos, estrategias, soluciones y herramientas grupales utilizados para proteger la confidencialidad, integridad y disponibilidad de los datos y recursos digitales de una empresa.
La seguridad de red hace referencia a las herramientas, tecnologías y procesos que protegen la red y la infraestructura crítica frente a ciberataques, actividad malintencionada, pérdida de datos, cualquier uso no autorizado y otras amenazas.
El scareware es un tipo de ataque de malware que afirma haber detectado un virus u otro problema en un dispositivo y dirige al usuario para que se descargue o compre software malicioso a fin de resolver dicho problema.
La segmentación de la red es una estrategia que sirve para segregar y aislar los segmentos de la red corporativa para reducir la superficie de ataque.
La segmentación de identidades es un método que restringe el acceso a aplicaciones o recursos en función de la identidad. Estas identidades pueden ser cuentas de usuario, cuentas de servicio (cuentas programáticas) o cuentas con privilegios.
El software de protección de endpoints ofrece un sistema de gestión centralizado desde el cual los administradores de seguridad pueden monitorizar, proteger e investigar vulnerabilidades en todos los endpoints, como ordenadores, dispositivos móviles, servidores y dispositivos conectados.
La seguridad de endpoints es el enfoque de ciberseguridad por el que se protegen los endpoints (ordenadores de escritorio, portátiles y dispositivos móviles) contra actividades maliciosas.
La seguridad del IoT se centra en proteger, monitorizar y corregir las amenazas relacionadas con el Internet de las Cosas (IoT), la red de dispositivos conectados equipados para recopilar, almacenar y compartir datos a través de Internet.
En las arquitecturas sin servidor, las responsabilidades de seguridad se dividen entre el proveedor de la nube y el cliente, de acuerdo con lo que se conoce como modelo de responsabilidad compartida.
La seguridad de las aplicaciones es un conjunto de medidas elaboradas para prevenir robos y manipulaciones de los datos o del código a nivel de aplicación. Comprende la seguridad en el proceso de desarrollo y en las fases de diseño, así como los sistemas y enfoques que protegen las aplicaciones tras la implementación.
La seguridad de la nube se refiere a un amplio conjunto de estrategias y tecnologías diseñadas para proteger los datos, las aplicaciones y la infraestructura que se alojan en la nube.
Adoptar un enfoque shift-left en el contexto de DevSecOps significa implementar la fase de pruebas y la seguridad en las etapas iniciales del proceso de desarrollo de aplicaciones. A este proceso se le llama "shift-left" porque desplaza el componente de seguridad o de pruebas a la izquierda (a etapas anteriores) en el ciclo de vida del desarrollo de software.
En esta guía, exponemos las principales diferencias entre las soluciones antivirus gratuitas y de pago disponibles para pequeñas empresas y ayudamos a los propietarios a decidir qué opción es la adecuada para su empresa.
La seguridad nativa de la nube es una recopilación de tecnologías y prácticas que abordan, desde un enfoque integral, las necesidades dinámicas y complejas de los entornos de nube modernos.
La seguridad de software es un conjunto de prácticas que protegen soluciones digitales. Los equipos de desarrollo incorporan estas prácticas en la fase de desarrollo de software y en las pruebas de rendimiento. Gracias a ellas, las empresas se aseguran de que su entorno está preparado para enfrentar cualquier ataque.
La seguridad como servicio (SECaaS) es una solución integral que ayuda a una organización a abordar cualquier problema de seguridad sin necesidad de contar con personal de seguridad propio.
El software como servicio (SaaS) es un modelo de entrega basado en la nube que permite a los usuarios acceder a las aplicaciones desde un dispositivo conectado a Internet, en lugar de exigir una compra por adelantado y la instalación de software físico.
SOC como servicio (SOCaaS) es un modelo de seguridad en el que un proveedor externo opera y mantiene un SOC totalmente gestionado mediante suscripción a través de la nube.
Las tecnologías en la sombra o shadow IT se refieren al uso no autorizado de servicios o dispositivos digitales que no están formalmente aprobados y admitidos por el departamento de TI.
SecOps es un enfoque que combina procesos, herramientas y personal altamente cualificado de los departamentos de seguridad y TI en un único equipo.
El SIEM gestionado te ofrece las funcionalidades del SIEM tradicional, pero con las ventajas que proporciona un modelo de servicio gestionado. Junto con la posición de seguridad reforzada que el SIEM tradicional proporciona a la empresa, podrás liberarte de la carga que supone gestionar a nivel interno las complejas tecnologías SIEM.
La seguridad de la infraestructura como código es la práctica de abordar los problemas de configuración de seguridad en la capa de IaC en lugar de hacerlo en los recursos de la nube ya implementados.
La seguridad del código hace referencia a la práctica de escribir código seguro y mantenerlo. Supone adoptar un enfoque proactivo para hacer frente a las posibles vulnerabilidades, de modo que se aborde un mayor número en las primeras fases del desarrollo y que menos lleguen a los entornos en producción.
La seguridad de Kubernetes se refiere a la aplicación de técnicas y procesos para proteger las aplicaciones nativas de la nube que se ejecutan en Kubernetes (también conocido como K8s) frente a vulnerabilidades o agentes maliciosos.
La seguridad de los contenedores es un proceso en el que se utilizan continuamente herramientas de seguridad para proteger los contenedores frente a ciberamenazas y vulnerabilidades en las canalizaciones de IC/EC, la implementación de infraestructura y la cadena de suministro.
La supervisión de integridad de archivos (FIM) es un proceso de seguridad que monitoriza y analiza la integridad de los recursos críticos, incluidos los sistemas de archivos, los directorios, las bases de datos, los dispositivos de red, el sistema operativo (SO), los componentes del SO y las aplicaciones de software en busca de signos de manipulación o corrupción, que pueden ser indicios de un ciberataque.
Servicios de seguridad gestionados (MSS) es un término general utilizado para describir cualquier servicio o solución de ciberseguridad ofrecido por un proveedor externo o un proveedor de servicios de seguridad gestionados (MSSP).
Es importante implementar la seguridad multinube para proteger la infraestructura, las aplicaciones y los datos en varias nubes.
La seguridad como código (SaC) es la integración de medidas de seguridad automatizadas directamente en el proceso de desarrollo de software, lo que la convierte en una parte esencial del ciclo de vida de desarrollo de software (SDLC). SaC incorpora medidas de seguridad proactivas en lugar de reactivas, lo cual es fundamental dada la creciente sofisticación de las ciberamenazas modernas.
La seguridad gestionada de la nube protege los recursos digitales de una organización mediante medidas avanzadas de ciberseguridad, realizando tareas como la monitorización continua y la detección de amenazas.
La seguridad de los datos es la práctica que consiste en proteger los datos digitales del acceso, el uso o la divulgación no autorizados de una forma que sea coherente con la estrategia de riesgos de la organización.
El malspam, la abreviatura de spam malicioso o que contiene malware, es un correo electrónico no deseado que distribuye malware como payload malicioso.
La seguridad de las aplicaciones de la nube es el proceso de proteger las aplicaciones de software basadas en la nube a lo largo del ciclo de vida del desarrollo.
La seguridad de los datos en la nube se refiere a las tecnologías, directivas, servicios y controles de seguridad que protegen todo tipo de datos en la nube contra la pérdida, la filtración o el uso indebido a través de brechas, exfiltraciones o accesos no autorizados.
Los scripts entre sitios (XSS) son un tipo de ataque de inyección de código en el que un adversario inserta código malicioso en un sitio web legítimo.
En este artículo, vamos más allá de las mejores prácticas genéricas de AWS y te ofrecemos recomendaciones que te ayudarán a escalar y mejorar tu seguridad en AWS.
La seguridad de la nube híbrida se refiere a la protección de los datos e infraestructura que combina elementos de la nube privada, la nube pública y la infraestructura local en una arquitectura unificada.
El spyware es un tipo de software malicioso e indeseado que infecta un equipo u otro dispositivo y recopila información sobre la actividad online de un usuario sin su conocimiento ni permiso.
Ahora que los equipos de desarrollo necesitan más flexibilidad, escalabilidad y velocidad, los modelos tradicionales y monolíticos de desarrollo de software se han quedado obsoletos. Para satisfacer las necesidades del panorama actual, han surgido dos opciones para desarrollar y gestionar de manera eficaz y eficiente aplicaciones complejas a gran escala: la arquitectura orientada a servicios (SOA) y los microservicios.
Una superficie de ataque es la suma de todas las posibles exposiciones a riesgos de seguridad en el entorno de software de una organización.
El Threat Hunting en la nube es el proceso proactivo de identificar posibles ciberamenazas en los entornos en la nube antes de que se conviertan en brechas de seguridad en toda regla.
Los tipos más comunes de ransomware son cryptoware, ransomware locker, scareware, leakware y ransomware como servicio.
Las víctimas de los ciberataques pueden ser muy diversas, ya que estos pueden afectar a usuarios individuales, empresas o incluso Gobiernos. En el caso de las empresas y organizaciones similares, el objetivo del hacker suele ser acceder a recursos confidenciales y valiosos de la entidad, como propiedad intelectual (PI), datos de clientes o información de pago.
La transformación de la ciberseguridad es una práctica que consiste en incorporar funciones de gestión de riesgos, inteligencia sobre amenazas, gobernanza de la seguridad, respuesta a incidentes y cumplimiento normativo en la estrategia de ciberseguridad de una empresa.
En ciberseguridad, la transmisión de logs hace referencia a la transferencia y el análisis en tiempo real de los datos del log para facilitar la detección y la respuesta inmediata ante amenazas.
Los tres pilares de la observabilidad son los logs, las métricas y los rastreos. Estas tres salidas de datos proporcionan diferentes perspectivas sobre el estado y las funciones de los sistemas en entornos de nube y microservicios.
Aunque hay muchas variantes de malware, es más probable que te topes con determinados tipos.
La detección de malware es un conjunto de técnicas y tecnologías defensivas necesarias para identificar, bloquear y prevenir los perjudiciales efectos del malware. Esta práctica de protección consiste en una amplia gama de tácticas, amplificada con varias herramientas.
Un troyano es un tipo de malware que se camufla en forma de código legítimo. Los ciberdelincuentes pueden exportar archivos, modificar datos y eliminar archivos en tu dispositivo.
El concepto trae tu propio dispositivo (BYOD, Bring Your Own Device) hace referencia a las directivas empresariales que permiten a los empleados usar dispositivos de su propiedad para trabajar. Los dispositivos personales que se suelen usar son smartphones, portátiles, tablets y memorias USB.
Log4Shell es una vulnerabilidad de día cero (CVE-2021-44228) crítica en Log4j que permite a los atacantes ejecutar código arbitrario de forma remota en sistemas afectados.
Las vulnerabilidades de la nube son debilidades, descuidos o deficiencias en la infraestructura de la nube que los ciberdelincuentes y usuarios no autorizados pueden aprovechar para acceder al entorno de la empresa y causar daños.
Las Vulnerabilidades y exposiciones comunes (CVE) constituyen un marco y mecanismo internacionales para mantener un registro actualizado de todas las vulnerabilidades y exposiciones conocidas en materia de seguridad informática.
Un virus polimórfico, a veces denominado virus metamórfico, es un tipo de malware programado para mutar repetidamente su apariencia o archivos de firma mediante nuevas rutinas de cifrado.
Windows New Technology LAN Manager (NTLM) es un conjunto de protocolos de seguridad ofrecidos por Microsoft para autenticar la identidad de los usuarios y proteger la integridad y confidencialidad de su actividad.
El XDR gestionado (MXDR) es un servicio de seguridad externalizado que proporciona capacidades avanzadas de detección y respuesta mediante una combinación de tecnologías digitales y experiencia humana.
El XDR abierto es un tipo de plataforma o solución de seguridad de detección y respuesta ampliadas (XDR, Extended Detection and Response) que admite integraciones con terceros para recopilar formas específicas de telemetría y posibilitar el Threat Hunting y la detección e investigación de amenazas en diferentes orígenes de datos y ejecutar acciones de respuesta.
La sinergia entre el XDR y la IA ofrece una potente solución (XDR nativo de IA) que aporta una gran cantidad de beneficios a las organizaciones.
La detección y respuesta ampliadas (XDR) suele dividirse en dos categorías principales: el XDR abierto y el XDR nativo. El XDR abierto depende de integraciones con terceros para ofrecer una cobertura de telemetría completa, mientras que el XDR nativo gestiona todas las tareas de recopilación y respuesta con la plataforma de un solo proveedor.