Ciberseguridad
-

Cuando la autenticación MFA deja de proteger: “fatiga MFA” y cómo evitarla.
.
La autenticación multifactor (MFA) es una de las mejores defensas contra el secuestro de cuentas. Sin embargo, el “bombardeo” (Fatiga MFA) de notificaciones puede convertirla en un vector de ataque si no se configura bien ni se forma a los…
-

Nube híbrida y seguridad en Azure: cómo proteger entornos híbridos en 2025
.
Introducción Cada vez más organizaciones adoptan modelos de nube híbrida, combinando infraestructura local, nube privada y servicios en la nube pública. Esta flexibilidad aporta control, soberanía y escalabilidad, pero también amplía la superficie de ataque y complica la gestión de…
-

Attack Surface Reduction (ASR) Rules en MDE
.
Introducción: Detener al adversario antes de que empiece la «fiesta» En el modelo Zero Trust, nuestra filosofía central es «asumir brechas». Pero asumir brechas no significa rendirse; significa implementar capas de defensa que limiten el daño y la capacidad del…
-

Inyección de SQL ciega basada en tiempo. Un ataque silencioso pero efectivo
.
Introducción Hace unos días tuve la oportunidad de revisar diferentes tipos de inyecciones SQL, y una en particular llamó mi atención: la inyección de SQL ciega basada en tiempo (time-based blind SQL injection). No es la más vistosa ni la…
-

Cómo el Acceso Condicional de Microsoft protegió a una empresa de un ataque de sniffing
.
Introducción En un entorno en el que las identidades digitales son la puerta de entrada principal para los atacantes, las organizaciones deben replantearse cómo controlan quién accede, desde dónde, y bajo qué condiciones. En esta publicación repasamos un caso real…
