Cuando la familia se convierte en un vector de riesgo: Reflexiones sobre el caso Sweet Bobby¿Qué harías si descubrieras que una persona cercana fue quien manipuló tu vida durante años?Dec 3Dec 3
Threat Hunting con Osquery en Kibana — Parte 1Este artículo está dividido en dos partes: en la primera, te presentaré las ventajas de la herramienta y cómo implementar Osquery con…Dec 21, 2023Dec 21, 2023
Configuración de alertas en ElasticsearchDespués de haber profundizado todo lo relacionado con las políticas e integraciones de Elastic Agent, que puedes leer aquí, y en el…Oct 30, 2023Oct 30, 2023
Integración de Firewall FortiGate con ElasticsearchCon miras a optimizar la gestión de datos y eventos, seguimos con las integraciones usando Elastic Agent. En el artículo anterior, te…Oct 23, 20231Oct 23, 20231
Elastic Agent — políticas e integracionesEn el artículo anterior, comenzamos desde cero nuestro viaje para comprender Elastic Agent. En ese primer capítulo, exploramos los aspectos…Oct 2, 2023Oct 2, 2023
¿Qué es Elastic Agent y cómo funciona?¿Has escuchado hablar de Elastic Agent? Si te interesa el monitoreo y la gestión eficiente de tus sistemas y dispositivos, estás en el…Sep 14, 2023Sep 14, 2023
Sistemas de MonitoreoPara culminar con esta serie de publicaciones sobre los 6 elementos a considerar a la hora de implementar un SOC, procedemos a presentar el…Apr 26, 2022Apr 26, 2022
Herramientas de control de seguridad necesariasComo ya es de costumbre, esta semana continuamos con los 6 elementos a considerar al implementar un SOC. Hoy le toca el turno al penúltimo…Apr 8, 2022Apr 8, 2022
Entorno de la InfraestructuraContinuando con los “6 elementos a considerar al implementar un SOC”, esta semana vamos a introducir el elemento #4: “Entorno de la…Mar 28, 2022Mar 28, 2022