Bienvenidos a nuestro blog de Seguridad Empresarial.
En un entorno donde las amenazas digitales evolucionan constantemente, las empresas deben actualizar sus prácticas para mantenerse seguras y resilientes.
-
CISA KEV: el catálogo de vulnerabilidades explotadas que toda empresa en Latinoamérica debería monitorear
Cada día se publican decenas de nuevas vulnerabilidades de software. El volumen es tan grande que resulta imposible para cualquier equipo de TI atenderlas todas al mismo ritmo. Frente a esta realidad, la pregunta que toda organización debería hacerse no es «¿cuántas vulnerabilidades existen?», sino «¿cuáles están siendo explotadas activamente por atacantes en este momento?» Esa pregunta…
-
Ejercicios de Tabletop Contra Ransomware: La Prueba Que Su Plan de Incidentes Necesita Antes de un Ataque Real
La mayoría de las organizaciones en Latinoamérica tiene algún tipo de plan de respuesta a incidentes de ciberseguridad. Algunas lo documentaron hace años, otras lo actualizaron recientemente, y unas pocas incluso lo alinearon con marcos de referencia como NIST. Pero hay una pregunta que muchas evitan hacerse: ¿alguien lo ha probado bajo presión? Tener un…
-
Retención de Bitácoras en Microsoft: Guía Completa de Valores por Defecto [2026]
Resumen ejecutivo: Los periodos de retención por defecto de bitácoras (logs) en productos Microsoft van desde 7 días en Entra ID Free hasta 180 días en Microsoft Defender, con huecos críticos como los Azure Resource Logs que no se generan en absoluto sin configuración explícita. Esta guía consolida todos los valores por defecto con referencias oficiales de Microsoft Learn para que…
-
Controladores de dominio en Azure: por qué tu empresa necesita al menos dos servidores en la nube
Cuando evaluamos la postura de seguridad y resiliencia de una organización, hay un hallazgo que se repite con frecuencia preocupante: los controladores de dominio y los servidores de Entra Connect Sync existen únicamente en el centro de datos local. Esto significa que si un incidente — un ransomware, un desastre natural o una falla crítica de…
-
Vulnerabilidad Crítica en WSUS: Acción Inmediata Requerida
Microsoft ha revelado una vulnerabilidad crítica de ejecución remota de código (CVE-2025-59287, con una calificación de 9.8) en Windows Server Update Service (WSUS). Aunque inicialmente se publicó un parche el 14 de octubre de 2025, éste no abordó completamente el problema, lo que llevó a la emisión de un parche de emergencia el 23 de…
-
🔒 Protege tu organización: Cómo deshabilitar la autenticación por código de dispositivo en Microsoft 365 para evitar el phishing
¿Sabías que un mecanismo de autenticación legítimo de Microsoft 365 podría estar dejando la puerta abierta a ciberataques persistentes? Hablamos del flujo de autenticación por código de dispositivo. Aunque está diseñado para facilitar el acceso desde dispositivos sin teclado, los atacantes lo han convertido en una poderosa herramienta para el phishing, como lo demuestra la…
