Refresh

This website stellarcyber.ai/es/category/data-collection/ is currently offline. Cloudflare's Always Online™ shows a snapshot of this web page from the Internet Archive's Wayback Machine. To check for the live version, click Refresh.

Buscar
Cierra este cuadro de búsqueda.

Recolectar Datos

Cuatro imprescindibles para proteger su entorno OT

Ciberseguridad dada: los atacantes nunca dejarán de intentar encontrar formas de explotar las debilidades y vulnerabilidades en cualquier lugar de una organización para llevar a cabo un ataque. Ya sea un servidor web sin parches, una aplicación desactualizada con vulnerabilidades conocidas o un usuario que tiende a hacer clic en los enlaces primero y leerlos después, los atacantes se centran en encontrar una manera de...

Cuatro imprescindibles para proteger su entorno OT Leer más »

Análisis de tráfico de red

El ciber estelar de nueva apariencia

Como proveedor de ciberseguridad, nuestro objetivo es crear un excelente producto o servicio que resuelva un gran problema. Si hacemos bien nuestro trabajo, ayudaremos a los equipos de seguridad a proteger mejor sus entornos y hacer crecer nuestro negocio. Ahora, un millón de variables influyen en la capacidad de crecimiento de una empresa. Si bien muchos están directamente relacionados con el...

El ciber estelar de nueva apariencia Leer más »

SIEM de próxima generación

Economía de la seguridad de cambio a la izquierda

He trabajado con docenas de equipos de SecOps y Detección y Respuesta en los últimos años y me ha quedado muy claro lo importante que es solucionar tantos problemas de seguridad como sea posible en el proceso inicial. O como se le conoce más comúnmente, “cambiar la seguridad a la izquierda”. En términos generales, veo tres bandos en torno al “cambio de seguridad hacia la izquierda”...

Economía de la seguridad de cambio a la izquierda Leer más »

Abrir XDR

Enfoque de MSSP: tres formas en que su SIEM (incluso NG-SIEM) está afectando su capacidad de crecimiento

En el mercado MSSP ultracompetitivo actual, los propietarios de empresas buscan formas de hacer que sus ofertas sean más atractivas para los clientes y sus SOC más efectivos. Con ese fin, los MSSP agregan nueva tecnología a su oferta de seguridad con la esperanza de que los clientes potenciales vean esta incorporación como una oportunidad para subcontratar parte o la totalidad de...

Enfoque de MSSP: tres formas en que su SIEM (incluso NG-SIEM) está afectando su capacidad de crecimiento Leer más »

Herramientas SIEM

Si la seguridad en capas es el pastel, Abrir XDR es el glaseado

El ancla de la seguridad empresarial se conoce popularmente como arquitectura de “defensa en profundidad”. La Defensa en Profundidad (DID) es un concepto defensivo clásico utilizado en el ejército que encontró aceptación en la comunidad de Infosec a principios de la década de 2000. La implementación/versión de Infosec de DID ha evolucionado para abordar las amenazas a medida que avanzaba el panorama de amenazas...

Si la seguridad en capas es el pastel, Abrir XDR es el glaseado Leer más »

XDR

Actualización del producto de septiembre: Cómo pasé mis vacaciones de verano:

Actualización del producto Stellar Cyber ​​de septiembre A medida que termina el verano y los niños que destrozaron su casa durante las últimas 12 semanas regresan a la escuela, es hora de informarle qué ha estado haciendo el equipo de producto aquí en Stellar Cyber. Hemos realizado algunas actualizaciones interesantes en nuestra plataforma Abrir XDR en...

Actualización del producto de septiembre: Cómo pasé mis vacaciones de verano: Leer más »

XDR

Actualización de productos de agosto

Actualización de productos de agosto Stellar Cyber ​​trabaja continuamente para garantizar que los productos que entregamos no solo satisfagan sino que superen las necesidades de nuestros clientes. Como dijo la famosa leyenda del hockey Wayne Gretsky: "Patino hacia donde va a estar el disco, no donde ha estado", también trabajamos duro para anticipar las necesidades futuras de...

Actualización de productos de agosto Leer más »

Plataforma de respuesta y detección de redes

Nuestra nueva normalidad desafía la viabilidad económica del pensamiento tradicional de ciberseguridad.

Los nuevos sensores de Stellar Cyber ​​eliminan los puntos ciegos en sus entornos distribuidos o en los de sus clientes sin tener que gastar mucho dinero. Como nos han enseñado los últimos dos años, las empresas pueden funcionar en cualquier cantidad de situaciones, incluso cuando todos sus empleados trabajan de forma remota. Sin embargo, ahora que poco a poco volvemos a la normalidad, las organizaciones se están dando cuenta...

Nuestra nueva normalidad desafía la viabilidad económica del pensamiento tradicional de ciberseguridad. Leer más »

Abrir Plataforma XDR

Todo sobre XDR gira en torno a las correlaciones, no al bombo

En los últimos meses, casi todos los fabricantes de productos de seguridad utilizan el acrónimo XDR. Una cosa es decir que lo tienes, pero el arduo trabajo que implica desarrollar las detecciones lleva años. No basta con decir que tienes una plataforma de big data que puedes...

Todo sobre XDR gira en torno a las correlaciones, no al bombo Leer más »

XDR

La ciberseguridad debe evolucionar más allá del cumplimiento: ¿Abrir XDR es la respuesta?

Hoy en día no faltan requisitos de cumplimiento. De hecho, son tantos que cada año se gastan miles de millones de dólares en herramientas y auditorías. Estas regulaciones tienen el objetivo correcto en mente: proteger a las empresas, su propiedad intelectual y a sus clientes. Desafortunadamente, para cuando estas leyes pasen por el proceso gubernamental...

La ciberseguridad debe evolucionar más allá del cumplimiento: ¿Abrir XDR es la respuesta? Leer más »

XDR

¿XDR necesita una nueva Kill Chain?

Ha llegado el momento de que la tecnología de ciberseguridad esté a la altura de los adversarios. Ahora que hemos visto tantos ataques exitosos en múltiples etapas, debemos reevaluar la forma en que correlacionamos las señales que vemos de todas las herramientas de seguridad en nuestros entornos. La correlación es útil pero no siempre muestra el resultado completo...

¿XDR necesita una nueva Kill Chain? Leer más »

Análisis de tráfico de firewall

Un consejo integrado para operaciones de seguridad simplificadas y eficientes

Las plataformas de ciberseguridad son tan inteligentes como los datos que se les proporcionan, y toda organización de seguridad quiere aprovechar la mayor cantidad de datos posible. Por lo general, esto incluye la suscripción a una o más fuentes de inteligencia sobre amenazas de organizaciones de terceros. Como plataforma abierta con la misión de integrar todos los datos y herramientas de seguridad importantes, Stellar Cyber's...

Un consejo integrado para operaciones de seguridad simplificadas y eficientes Leer más »

Software EDR

Cómo Stellar Cyber ​​aborda el problema del almacenamiento de datos

Los problemas de seguridad son esencialmente problemas de datos. Para la detección, investigación y análisis forense de amenazas, lo ideal sería recopilar la mayor cantidad de datos posible y almacenarlos durante el tiempo que desee. Sin embargo, todo tiene sus limitaciones. Por ejemplo, los altos costos de almacenamiento a largo plazo, la lenta velocidad de búsqueda/consulta y los requisitos de infraestructura son comunes...

Cómo Stellar Cyber ​​aborda el problema del almacenamiento de datos Leer más »

Herramientas de detección y respuesta de endpoints

¿Fue SUNBURST realmente un ataque de día cero?

La mayoría de las empresas afectadas por el ataque de SolarWinds se enteraron por el Departamento de Seguridad Nacional. ¿No habría sido mejor para ellos haber aprendido de su MSP/MSSP antes de que el DHS llamara? Con Stellar Cyber, lo habrías sabido de inmediato. La razón por la que esta infracción fue tan exitosa fue que los atacantes aprovecharon un...

¿Fue SUNBURST realmente un ataque de día cero? Leer más »

Herramientas de detección y respuesta de endpoints

SolarWinds SUNBURST Backdoor DGA y análisis de dominios infectados

El 13 de diciembre de 2020, varios proveedores, como FireEye y Microsoft, informaron sobre amenazas emergentes de un actor de amenazas de un estado-nación que comprometió a SolarWinds y troyanizó las actualizaciones del software empresarial SolarWinds Orion para distribuir malware de puerta trasera llamado SUNBURST. Debido a la popularidad de SolarWinds, los ataques han afectado a múltiples agencias gubernamentales y muchas empresas Fortune 500. …

SolarWinds SUNBURST Backdoor DGA y análisis de dominios infectados Leer más »

Alternativas a AlienVault

¿Cuándo es suficiente, suficiente?

¿Son los SIEM la base sobre la que construir o son promesas vacías? Con el aumento de ciberataques más complejos y con el COVID-19 añadiendo desafíos adicionales para proteger a la empresa, ¿es el SIEM el núcleo de avance de un centro de operaciones de seguridad (SOC) de próxima generación, o es hora de considerar nuevas ideas? Hablamos a diario de la ciberseguridad…

¿Cuándo es suficiente, suficiente? Leer más »

Detección y respuesta de red

¿Qué es la ciberseguridad?

La ciberseguridad aparece mucho en las noticias y, por lo general, de mala manera. Aprendemos sobre ciberseguridad a través de ciberataques bien publicitados a las principales instituciones financieras, corporaciones, plataformas de redes sociales, hospitales y ciudades. Estos ataques cuestan a organizaciones e individuos miles de millones de dólares al año, y los piratas informáticos no muestran signos de desaceleración. En todo caso, los ataques están aumentando...

¿Qué es la ciberseguridad? Leer más »

Detección y respuesta de red

Desafíos y soluciones de ciberseguridad

La ciberseguridad es el arte y la ciencia de proteger los sistemas y redes informáticos del robo de datos electrónicos, daños al hardware o software o la interrupción de los servicios que brindan. El mundo ahora depende en gran medida de computadoras y redes para facilitar el movimiento de una amplia gama de bienes y servicios, y la ciberseguridad se ha vuelto cada vez más importante. Los ciberdelincuentes...

Desafíos y soluciones de ciberseguridad Leer más »

Ir al Inicio