Duty Analyst: Salva Rocha

Blog

Insights & Blog

Investigación, notas de ingeniería de detección y lecciones aprendidas en respuesta a incidentes.

Latest

122 articles published.

¿Qué debe esperar una junta directiva de un proveedor de SOC moderno?

La ciberseguridad ha pasado de la sala de servidores a la sala de juntas. Los reguladores, las aseguradoras y los accionistas esperan ahora que las juntas directivas demuestren una supervisión activa del riesgo cibernético, y para la mayoría de las organizaciones, eso significa comprender qué está entregando realmente su proveedor de Centro de Operaciones de Seguridad. Este artículo establece las diez áreas que toda junta directiva debería examinar al evaluar un proveedor de SOC moderno, desde la ingeniería de detección y la inteligencia de amenazas hasta la presentación de informes transparentes, la alineación con el cumplimiento normativo y los resultados medibles.

LockBit 5.0: Nueva Versión Ataca Sistemas Windows, Linux y ESXi

LockBit ha regresado con su lanzamiento más ambicioso hasta la fecha. La versión 5.0 introduce cargas útiles diseñadas específicamente para Windows, Linux e hipervisores VMware ESXi, un código base reescrito con capacidades avanzadas de anti-análisis y un programa de afiliados ampliado. Este artículo proporciona una evaluación integral de inteligencia de amenazas sobre LockBit 5.0, sus capacidades técnicas, cadenas de ataque y las medidas defensivas que las organizaciones deben adoptar para protegerse.

Cómo el SOC como servicio respalda el cumplimiento de FCA, DORA y NIS2

El entorno regulatorio para la ciberseguridad ha experimentado un cambio fundamental. El marco de resiliencia operativa PS21/3 de la FCA es ahora plenamente exigible, DORA está en vigor desde enero de 2025, y la transposición de NIS2 está remodelando las obligaciones en toda la UE, con el proyecto de ley de Ciberseguridad y Resiliencia del Reino Unido siguiendo de cerca. Para las organizaciones que navegan estos requisitos superpuestos, un compromiso de SOC como servicio bien estructurado ya no es una conveniencia. Es un habilitador de cumplimiento normativo. Este artículo mapea los requisitos específicos de cada marco a las capacidades que un SOC gestionado moderno debería ofrecer.

Integración de EDR, XDR y SIEM en un SOC gestionado

El panorama moderno de operaciones de seguridad está ahogándose en acrónimos — EDR, XDR, SIEM, SOAR, NDR, MDR — cada uno prometiendo resolver el problema de detección y respuesta. Para las organizaciones que trabajan con un proveedor de SOC gestionado, la pregunta no es qué tecnología elegir, sino cómo estas tecnologías deben trabajar juntas para ofrecer visibilidad unificada, detección de alta fidelidad y respuesta rápida en toda la superficie de ataque. Este artículo analiza la arquitectura práctica de cómo EDR, XDR y SIEM se integran dentro de un SOC gestionado bien diseñado.

Cómo la fatiga de alertas destruye los equipos de seguridad — y cómo el SOC gestionado lo resuelve

El SOC moderno se está ahogando. La investigación de la industria reporta consistentemente que las organizaciones reciben miles de alertas de seguridad por día, que la mayoría son falsos positivos, y que los analistas están abandonando la profesión más rápido de lo que la industria puede reemplazarlos. La fatiga de alertas no es una inconveniencia menor — es una vulnerabilidad estructural que los atacantes explotan activamente. Este artículo examina la mecánica de la fatiga de alertas, su coste cuantificable y las prácticas específicas que un SOC gestionado bien diseñado despliega para romper el ciclo.

Hidden Google Play Adware Drains Devices and Disrupts Millions of Users

A major Android adware operation, now known asGhostAd, has been uncovered after spreading quietly through Google Play and affecting millions of users across East and Southeast Asia. Although the apps involved appeared benign at first glance, they concealed aggressive advertising engines that ran continuously in the background, degrading device performance, draining batteries, and causing widespread frustration for victims. The scale of this campaign, combined with the sophistication of its persistence mechanisms, marks it as one of the more impactful adware incidents seen on the platform in recent years.