¡Piensa en el gráfico!

Defcon es una de las conferencias de hackers más grandes del mundo, a menudo denominada “campamento de verano de hackers”. Por lo general, se realiza en verano en Las Vegas, justo después de la conferencia Black Hat. Esta fue mi primera asistencia a Defcon, por lo que fue emocionante competir entre las aldeas y muchas…

Infracción de datos de Capital One: ¿qué debemos aprender de ella?

Hace unos días, un pirata informático violó y accedió a la información personal de 106 millones de titulares o solicitantes de tarjetas de crédito Capital One en los EE. UU. Y Canadá, en la última violación masiva de datos en una gran empresa. Capital One Financial Corp., uno de los mayores emisores de tarjetas de…

¿Detección o prevención? Exigencias en las redes actuales.

En los últimos años, las amenazas que experimentan las redes de datos de cualquier tipo de organización (incluso aquellas cuyo perfil de seguridad se entiende bastante maduro) ha demostrado que sin importar la tecnología de protección que se utilice, cada vez es más complicado identificar y más aún mitigar ciertas vulnerabilidades que se encuentran o…

Beneficios del análisis de comportamiento en la detección de amenazas

La próxima generación de seguridad necesita “identificar los ataques a medida que ocurren”. Aquí es donde el análisis de comportamiento puede intervenir y usarse como una herramienta de defensa de seguridad en tiempo real. Hoy en día, los dispositivos SIEM son efectivos para identificar patrones de ataque, pero no son lo suficientemente sofisticados para convertir…

Micro-segmentación para Centros de Datos Virtualizados

CloudHive, una solución integral que otorga micro segmentación y seguridad para entornos virtuales en el Data Center. Cada día escuchamos, vemos o leemos en las noticias que ha ocurrido un nuevo ataque informático, que además se ha presentado en tiempo real en varios continentes y que ha afectado principalmente a grandes empresas a quienes les…