Resiliencia DDoS en banca: cómo un ataque de 1.2 Tbps no tumbó nada

mitigación DDoS híbrida

Escucha este artículo aquí:

Un escenario extremo que deja claro qué significa estar realmente protegido

A finales de noviembre de 2025, Radware contó cómo un banco global enfrentó uno de los ataques DDoS más grandes que se han reportado y, aun así, no sufrió interrupciones. El caso no es un ejemplo lejano o teórico; muestra lo que sucede cuando una organización prepara su defensa pensando en lo peor, no en lo probable. Para empresas que no pueden darse el lujo de detener sus operaciones ni un minuto, entender esta historia es imprescindible.

Cómo se desarrolló el ataque

El ataque no apareció de la nada. Tres días antes de su pico, el tráfico hacia la infraestructura del banco aumentó de forma dramática, señal de que algo se venía. Cuando la ofensiva se desató por completo, el volumen llegó a 1.2 terabits por segundo, con un promedio cercano a 1 Tbps sostenido durante días. Eso fácilmente desbordaría la mayoría de las defensas tradicionales.

No se trató de un solo tipo de ataque. Se combinó tráfico volumétrico para saturar ancho de banda con peticiones a nivel de aplicación destinadas a agotar recursos del servidor. Además, se usaron botnets distribuidas en miles de equipos comprometidos, lo que hacía que el tráfico pareciera legítimo y más difícil de filtrar.

Y cuando parecía que había terminado, el banco fue golpeado repetidamente durante varios días, con picos de escala similar.

En teoría, este panorama es el sueño de cualquier atacante y la pesadilla de cualquier operación que dependa de la disponibilidad continua.

Qué hizo la diferencia: protección híbrida bien diseñada

El banco no se quedó a la defensiva con un solo recurso. Su estrategia combinó dos capas que se activaron en conjunto, sin fricciones.

Respuesta instantánea en sitio

Dispositivos locales filtraron el tráfico malicioso desde el primer momento, evitando una overload inmediata y dando visibilidad en tiempo real. Esa capa en sitio es la primera línea que reduce el ruido y controla lo que llega a la red interna.

Escalabilidad masiva en la nube

Cuando el ataque escaló y el volumen superó lo que cualquier capa local podría absorber, el tráfico se desvió de manera automática y transparente hacia un servicio de mitigación DDoS en la nube, siempre activo. Esta capa de depuración en la nube puede absorber volúmenes enormes sin que el tráfico legítimo se vea interrumpido, incluso en picos de 1.2 Tbps.

El paso entre la defensa local y la nube no generó retrasos, un punto crítico en situaciones extremas. Esa transición rápida es lo que evita que una organización pierda tiempo valioso mientras decide cómo reaccionar.

Por qué este modelo es el que hoy debe considerarse estándar

Las soluciones exclusivamente locales no escalan a niveles como el que se observó en este ataque. Ante un volumen así, una infraestructura solo en sitio se queda corta y, aun si se cuenta con muy buen hardware, es casi imposible absorber sin afectar operaciones. El enfoque híbrido combina respuesta inmediata con capacidad prácticamente ilimitada en la nube, lo que ofrece resiliencia real.

Este caso demuestra que la resiliencia no es cuestión de suerte o de esperar que el ataque más grande nunca llegue. Se trata de planear para lo peor, construir sistemas que se adapten bajo presión, y validar que esa adaptación realmente funciona cuando se pone a prueba.

¿Qué aprendizaje se lleva una organización que depende de disponibilidad total?

  • Los ataques DDoS ya no son solo un peligro teórico o eventualidad aislada: un volumen de 1 Tbps o más ya ocurre en el mundo real.
  • Cualquier empresa con servicios que no pueden detenerse debe replantear su estrategia de protección, porque confiar en defensas limitadas es arriesgarse a downtime, pérdida de confianza y daños financieros.
  • Una buena protección DDoS es la base de la continuidad del servicio y del valor que una organización entrega a sus clientes, especialmente cuando el mercado y los usuarios no perdonan la falta de disponibilidad.

Cómo conectar este caso con la visión de Nova y Radware

En Nova apostamos porque la ciberseguridad sea un habilitador de negocios, no un centro de costos. Este ejemplo deja claro que la inversión en una estrategia de defensa híbrida, con capacidad de escalar en nube y control en sitio, va más allá de la tecnología: es asegurar la continuidad, la reputación y la confianza. Para empresas financieras, de servicios, logística, retail u otros sectores donde un minuto de inactividad es crítico, este modelo es el camino para operar sin miedo a interrupciones masivas.}

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

CROC Nova: de detectar incidentes a gestionar riesgo en tiempo real

CROC Nova

Escucha este artículo aquí:

¿Por qué CROC Nova ahora?

La superficie de ataque crece, la adopción de IA acelera ataques y los entornos híbridos complican la visibilidad. Seguir reaccionando solo cuando salta una alerta ya no alcanza. CROC Nova nace para operar el riesgo como un proceso continuo: ver, medir y reducir exposición antes de que el incidente ocurra, con decisiones basadas en contexto de negocio.

CROC y SOC: distintos por rol, potentes en conjunto

El SOC sigue siendo la primera línea para detectar y responder. CROC Nova agrega la capa que faltaba: gestión proactiva y predictiva del riesgo. Mientras el SOC contiene un evento en curso, CROC Nova se enfoca en exposición, probabilidad e impacto, ajusta controles, valida supuestos y ayuda a que el próximo incidente sea menos probable o menos dañino. Juntos forman un circuito cerrado: lo que el SOC aprende alimenta a CROC; lo que CROC prioriza orienta al SOC.

Cómo opera CROC Nova el ciclo de gestión de riesgo (CRML, Cyber Risk Management Lifecycle)

El trabajo arranca con inventario y valoración: no solo “qué activos hay”, sino qué significan para la operación, qué datos manejan, qué dependencias tienen y qué tan expuestos están.
A partir de ahí, identificamos vulnerabilidades y amenazas con inteligencia actualizada y telemetría en tiempo real, y calculamos el riesgo combinando probabilidad e impacto con señales de negocio. El resultado es una priorización viva que evita perseguir “ruido” y se concentra en lo que mueve la continuidad.
Con esa priorización, implementamos defensas y controles y seguimos midiendo. Si el riesgo baja, lo confirmamos con métricas; si no, recalculamos y ajustamos. Es un ciclo continuo, no un proyecto de una sola vez.

Analítica y predicción: decisiones que se sostienen con datos

CROC Nova usa analítica avanzada y señales de identidad, dispositivo, red, aplicación y datos para entender exposición real y trayectorias probables de ataque. Eso permite probar hipótesis (simulación de caminos), anticipar dónde conviene invertir el siguiente control y demostrar con evidencia la mejora de postura. El objetivo no es tener más dashboards, sino menos tiempo expuesto y menos impacto esperado.

Detección con contexto: menos falsos positivos, más certeza

La detección sin contexto satura a los equipos. Por eso integramos la operación del SOC con la vista de riesgo de CROC Nova. Las alertas se correlacionan con criticidad del activo, sensibilidad del dato y nivel de exposición, y la respuesta automatizada se activa cuando reduce riesgo neto sin romper la operación. Así se acelera el MTTR donde sí importa y se evita apagar “incendios” que no mueven la aguja.

Gobierno y comunicación ejecutiva: riesgo en lenguaje de negocio

CROC Nova traduce lo técnico a indicadores entendibles para dirección: evolución del riesgo por proceso, reducción de exposición en activos críticos, cobertura de controles, cumplimiento y tendencias por amenaza. Esto facilita priorizar presupuesto, cumplir marcos como NIST CSF 2.0 y alinear la seguridad con objetivos operativos y financieros.

Cómo se integra CROC Nova en tu entorno actual

No pedimos empezar de cero. Aprovechamos tus controles y telemetría existentes, conectamos con herramientas del SOC, EDR/XDR, nube y directorios de identidad, y cerramos la brecha entre reacción y prevención. El resultado: menos fricción operativa, más foco en lo crítico y una ruta clara para madurar capacidades sin interrumpir la operación.

Qué puedes esperar en los primeros 90 días

Desde el día uno, CROC Nova impulsa tres entregables: mapa de exposición priorizado, plan de reducción con quick wins y tablero ejecutivo para dar seguimiento. A los 90 días ya debes ver disminución medible en riesgos de mayor impacto y mejoras de tiempo de respuesta donde más duele.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Visibilidad y respuesta al ritmo de la IA: cómo prepararte para ataques orquestados por agentes

seguridad con IA

Escucha este artículo aquí:

Ataques con IA: de la automatización a la orquestación por agentes

La conversación ya no es “si” usan IA contra tu empresa, sino “cómo y a qué velocidad”. Vemos campañas que automatizan reconocimiento, pruebas y exfiltración con agentes que encadenan pasos y se adaptan solos. El resultado: ataques más rápidos, maleables y difíciles de atribuir. Para competir en ese ritmo, la defensa necesita la misma lógica de orquestación, pero guiada por riesgo del negocio.

Defensa “agentic”: automatización con contexto de negocio

Responder con “más alertas” no alcanza. Hablamos de orquestación autónoma que ejecute triage, contención y aprendizaje continuo con señales de identidad, estado del dispositivo, exposición del activo y valor del dato. La meta es bajar tiempos de respuesta, eliminar tareas manuales repetitivas y enfocar al equipo en decisiones que sí impactan la operación.

Simulación proactiva: prueba tus controles antes del incidente

Probar controles solo en crisis es llegar tarde. La simulación proactiva (gemelos digitales, escenarios de ataque guiados) permite ensayar rutas, ajustar políticas y descubrir puntos ciegos antes de que se exploten. Convertir la gestión de riesgo en un ciclo continuo reduce ventana de exposición y eleva la resiliencia de manera medible.

Detección contextual y atribución robusta: más allá de TTPs e IoCs

Con campañas que “se disfrazan” de otras, la atribución y la detección necesitan más contexto: intención, objetivos, identidad y comportamiento. Modelos analíticos y motores de detección con señales en tiempo real ayudan a diferenciar ruido de riesgo real, sostener la respuesta automatizada y cortar cadenas de ataque que evolucionan en minutos.

Cómo lo aterrizamos en Nova con Trend Micro

Nuestro enfoque de seguridad basada en riesgo prioriza lo que mueve la operación: visibilidad de activos y datos, identidad como perímetro, exposición real y automatización donde agrega valor. Con Trend Micro, llevamos la respuesta a la velocidad que exige la IA: decisiones informadas por telemetría actual, contención sin fricción y mejora continua sustentada en simulación y evidencias.

Resultado: menos fricción, más certeza

El adversario opera a velocidad de máquina. La defensa que gana combina contexto, automatización y prueba constante. No se trata de reemplazar talento, sino de darle súper poderes: que las decisiones críticas las tomen las personas con la mejor información, y que los agentes automaticen lo repetible con precisión de milisegundos.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

ITSM en la nube sin dolores de cabeza: cómo elegir la plataforma correcta (y por qué Proactivanet entra en la conversación)

software ITSM cloud

Escucha este artículo aquí:

En muchas empresas, el cambio a la nube ya pasó. Lo que no siempre pasó es la modernización real de cómo TI opera, atiende y entrega valor. Todavía hay mesas de ayuda saturadas, procesos manuales, herramientas desconectadas y reportes que nadie confía. Ahí es donde entra el software ITSM cloud: no como “otro sistema de tickets”, sino como la columna vertebral de una operación de TI ordenada, medible y centrada en el usuario.

En Nova acompañamos a organizaciones que quieren dejar atrás el soporte reactivo y construir un modelo de servicios maduro. En ese contexto, Proactivanet es una de las plataformas que mejor encaja con lo que pide hoy un CIO, un gerente de Service Desk o un responsable de operaciones de TI en México y Latinoamérica: claridad, control, automatización y resultados visibles.

ITSM cloud con cabeza: más que mover tickets a Internet

Elegir una solución ITSM en la nube no va de comparar listas de funcionalidades. Va de responder una pregunta clave:
¿Esta plataforma me ayuda a operar TI como un servicio alineado al negocio o solo digitaliza el caos que ya tengo?

Para eso, hay elementos que no son negociables.

ITIL como base, no como discurso

Una herramienta ITSM cloud moderna debe aterrizar buenas prácticas ITIL de forma práctica. Incidentes, solicitudes, problemas, cambios, activos y una CMDB integrada no son “extras”, son la base para dejar de improvisar.

Proactivanet permite estructurar estos procesos sin volverlos burocracia. Eso ayuda a ordenar el trabajo del Service Desk, estandarizar la atención y generar métricas confiables que hablan el idioma que entiende la dirección.

Seguridad y disponibilidad al nivel del negocio

Si tu ITSM está en la nube, también es parte de tu superficie de riesgo. Aquí importan cosas concretas: alta disponibilidad, cifrado, copias de seguridad, controles de acceso claros y cumplimiento de estándares.

Con Proactivanet, el modelo SaaS está diseñado para dar esa continuidad y control que una mesa de ayuda crítica necesita. TI puede dormir más tranquilo sabiendo que el sistema que gestiona el día a día de la operación no es el eslabón débil.

Configurar en días, no programar por meses

El negocio cambia rápido. Si cada ajuste en flujos, formularios o catálogos requiere desarrollo a medida, la herramienta se vuelve un freno.

Un buen ITSM cloud debe permitir configurar sin depender de código, adaptar procesos, automatizar aprobaciones y ajustar reglas con la misma velocidad con la que cambia la operación. Proactivanet apuesta por ese enfoque flexible, para que el equipo de TI tenga el control.

ITSM que se lleva bien con el resto del ecosistema

La mesa de ayuda no puede vivir aislada. Necesita entender quién es el usuario, qué equipo usa, qué monitoreo dispara qué alerta y cómo se conecta con otras áreas.

Por eso, la integración con directorios de identidad, herramientas de colaboración, soluciones de monitoreo y gestión de activos es clave. Proactivanet ofrece APIs y conectores que facilitan ese trabajo, reducen esfuerzos manuales y permiten automatizar punta a punta.

Una experiencia que la gente sí quiere usar

Si el portal de autoservicio es complejo, los usuarios terminan llamando, mandando correos o usando chats paralelos. Y TI vuelve a perder visibilidad.

Un ITSM cloud moderno debe ofrecer un portal sencillo, accesible desde cualquier dispositivo, con lenguaje claro, base de conocimiento útil y, cuando aplica, capacidades de IA que orienten al usuario. Proactivanet ayuda a convertir el autoservicio en la puerta principal, no en un adorno.

Más uso del portal significa menos tickets mal canalizados, mejores tiempos de atención y una percepción distinta del área de TI.

Datos para decidir, no solo para llenar reportes

Sin métricas confiables, es imposible defender presupuesto, justificar cambios o mejorar procesos.

La plataforma ITSM en la nube debe permitir dashboards claros, reportes personalizados y seguimiento de SLA, tiempos de atención, volúmenes por categoría, satisfacción de usuario, entre otros. Con Proactivanet, TI deja de trabajar “a ojo” y empieza a mostrar resultados con datos.

Costo total y crecimiento sin sorpresas

No se trata solo del precio por licencia, sino del costo total de propiedad: implementación, soporte, mantenimiento, personalización, actualizaciones y el tiempo del equipo.

Un buen ITSM cloud debe escalar conforme la organización crece, sin migraciones traumáticas ni proyectos eternos cada vez que se requiere algo nuevo. Proactivanet ofrece un esquema que acompaña esa evolución sin romper el presupuesto ni la operación.

En resumen: si tu objetivo es profesionalizar el Service Desk, ganar visibilidad, automatizar lo repetitivo y alinear TI con el negocio, el software ITSM cloud deja de ser “una herramienta más” para convertirse en pieza estratégica. En Nova vemos en Proactivanet un aliado sólido para lograrlo: madurez, flexibilidad y enfoque real en operación y usuarios, no solo en la teoría.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Seguridad preparada para lo que sigue: la plataforma de Palo Alto Networks que unifica IA, navegador y criptografía cuántica

seguridad de IA

Escucha este artículo aquí:

Del rompecabezas de herramientas a una sola plataforma inteligente

Durante años, sumar controles significaba sumar proyectos y complejidad. Ese mosaico de “puntuales” dejó huecos, procesos lentos y fricción para adoptar lo nuevo. Palo Alto Networks plantea otro camino: consolidar defensas en una sola plataforma con IA, la Strata Network Security Platform. El objetivo es simple y potente: operar con menos fricción, adaptarse continuamente y responder con agilidad a lo que viene—desde casos de uso con IA hasta riesgos emergentes como la criptografía poscuántica.

El navegador ahora es tu puesto de trabajo (y debe comportarse como tal)

Hoy la mayor parte del trabajo ocurre en el navegador: copilotos de IA, SaaS, flujos críticos de negocio. El problema es que los navegadores de consumo no nacieron para seguridad empresarial. Prisma Browser cambia esa ecuación: protege el puesto de trabajo en la web—en dispositivos gestionados o no—sin obligarte a túneles raros ni a sacrificar experiencia.
Detiene ataques que ejecutan en el navegador y exploits de día cero antes de que se materialicen; da visibilidad y gobierno sobre el uso de GenAI y SaaS; y lleva clasificación y controles de datos asistidos por LLM hasta “el último tramo”, donde los datos están en uso. La idea no es reemplazar tu SASE, sino complementarlo para asegurar cualquier lugar de trabajo, en cualquier dispositivo y con todo el tráfico web, sin lastimar el rendimiento.

Prisma AIRS 2.0: claridad y control sobre todo tu ecosistema de IA

La adopción de agentes y aplicaciones de IA no se va a frenar. Con ella llegan vectores como prompt injection, abuso de herramientas y fallas en modelos. Prisma AIRS 2.0 cubre el ciclo completo: descubre componentes de IA en nubes múltiples e híbridas, evalúa riesgos con Model Security, Red Teaming y Posture Management, y protege en tiempo de ejecución tanto apps y modelos como agentes, bloqueando inyecciones, mal uso de herramientas y comportamientos maliciosos en el momento en que ocurren.
Para un CISO, esto se traduce en algo concreto: visibilidad transversal y defensa en vivo para que la innovación con IA avance con control, evidencia y trazabilidad.

Preparación cuántica sin detener el negocio

La ventana de “romper hoy, descifrar mañana” ya está en la agenda regulatoria. Migrar criptografía en apps, infraestructura y dispositivos toma años si no se planifica. Palo Alto Networks propone empezar por inventariar tu criptografía con Quantum Readiness, desplegar NGFW listos para PQC con PAN-OS reciente y acelerar la transición de aplicaciones internas e IoT/OT con Cipher Translation, evitando paros. Es un enfoque práctico: visibilidad primero, capacidades listas en el perímetro y una migración que no rompa la operación.

Una sola consola para gobernarlo todo

Todo lo anterior vive en la Strata Network Security Platform y se orquesta desde Strata Cloud Manager, gestión unificada impulsada por IA. Una vista para NGFW y SASE, políticas consistentes de extremo a extremo y operaciones simplificadas. Menos pantallas, menos ambigüedad, más eficacia medible.

Cómo lo aterrizamos en Nova (en clave CROC)

En nuestra visión CROC (Cyber Risk Operations Center), la seguridad es un proceso continuo de riesgo, no una colección de juguetes. Lo que nos gusta de esta propuesta es que acerca controles a donde ocurren las cosas: el navegador donde viven los datos en uso, el plano de IA donde se decide y actúa, y la capa criptográfica que garantiza confidencialidad a futuro. Con plataforma unificada y telemetría consistente, es más fácil priorizar por riesgo, automatizar respuesta y demostrar cumplimiento sin frenar la innovación.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Proteger los datos donde realmente viven: cómo Tanium ayuda a prevenir fugas desde el endpoint

prevención de fuga de datos

Escucha este artículo aquí:

Los datos ya no “viven” en el data center… viven en los endpoints

En teoría, los datos importantes de la empresa están en sistemas controlados, cifrados y auditados. En la práctica, sabemos que no es así.

Tu información sensible —facturación, propiedad intelectual, datos personales de clientes, credenciales de acceso, reportes internos— está en las laptops del equipo directivo, en las estaciones de trabajo de ingeniería, en el endpoint del analista que hoy está trabajando desde su casa en otra ciudad. Ahí es donde se consulta, se copia, se descarga, se imprime, se comparte.

Y ahí es donde más se pierde.

El robo o fuga de información ya no es un incidente raro. A nivel global, casi una de cada tres organizaciones reportó pérdida de datos en el último año, frente a una de cada seis el año anterior. Eso significa algo muy claro: la ventana de exposición está creciendo, y rápido.

Por eso hoy hablar de prevención de fuga de datos en endpoints (endpoint DLP) ya no es opcional ni algo que “le toca a compliance”. Es parte directa de la continuidad del negocio.

En Nova lo vemos todos los días: si no tienes control en el endpoint, no tienes control real.

Qué es endpoint DLP (y por qué no es lo mismo que “poner más antivirus”)

Cuando hablamos de endpoint DLP nos referimos a la capacidad de evitar que información sensible salga de un dispositivo sin autorización, de forma accidental o maliciosa.

No se trata solo de bloquear USBs o marcar archivos como “confidenciales”. Endpoint DLP observa lo que pasa con los datos en tres momentos clave:

  • Datos en reposo: lo que está guardado en la máquina (archivos locales, descargas, bases de datos locales).
  • Datos en movimiento: lo que se está enviando a otro lado (correo personal, nube no autorizada, mensajería, copia a un USB).
  • Datos en uso: lo que el usuario está viendo / manipulando en ese momento (copiar/pegar, imprimir, hacer captura de pantalla, exportar reportes).

La lógica es simple: si entiendes qué dato es sensible, con qué usuario está interactuando y hacia dónde intenta llevarlo, puedes detener una fuga antes de que se convierta en un incidente grave.

Esto es clave porque el punto más débil no siempre es un atacante externo sofisticado. Muchas veces es un colaborador bien intencionado haciendo algo rápido “para avanzar”, o alguien que ya no debería tener acceso… pero aún lo tiene.

Lo que estamos tratando de evitar realmente: el escenario de riesgo actual

Un equipo que no tiene control sobre lo que ocurre en los endpoints está expuesto a varios tipos de pérdida de datos al mismo tiempo:

Primero, la exfiltración directa. Es el caso clásico de alguien que copia información sensible a un USB o la sube a un servicio personal en la nube. Es el típico “me llevo esto para trabajarlo en casa”. Ese “esto” puede ser código, listas de clientes o reportes financieros sin anonimizar.

Segundo, el abuso de privilegios internos. Hablamos de accesos que se usan para algo que no corresponde: descargar información de clientes que no te toca ver, consultar un repositorio que no es parte de tu rol, sacar datos de forma silenciosa antes de cambiar de trabajo. Aquí el atacante puede ser interno… o alguien externo que ya comprometió esas credenciales.

Tercero, las fugas accidentales. Enviar un archivo sensible en un correo equivocado. Compartir un documento interno en un canal público de colaboración. Subir información personal identificable (PII) a una herramienta que no está aprobada. Nadie lo hace con mala intención, pero el riesgo legal y reputacional es el mismo.

Y cuarto, lo que casi nunca se detecta a tiempo: comportamiento inusual. Transferencias fuera de horario. Descargas masivas desde una sola máquina. Exportes repetidos de información regulada. Cargas de datos hacia dominios “raros”. Todo eso son banderas amarillas… si las ves. Si no las ves, pasan como “actividad normal”.

Endpoint DLP existe para que esas banderas se vean y se actúe antes de que sea tarde.

¿No basta con “ya tengo DLP”?

Depende qué entiendas por DLP.

Muchas empresas ya tienen controles en red (lo clásico: inspeccionar tráfico saliente, revisar adjuntos de correo, bloquear uploads hacia ciertos destinos). O tienen controles en nube (políticas en Microsoft 365, Google Workspace, etc.). Eso suma, pero no cubre todo.

¿Por qué? Porque hay tres realidades incómodas:

  1. Mucha información nunca toca el perímetro de red. Vive localmente en la máquina y se mueve directo de endpoint a endpoint.
  2. Mucha información sensible se genera en el endpoint, no en la nube. Reportes descargados, extractos exportados, capturas locales.
  3. Los atacantes ya entendieron que el endpoint es el lugar más fácil para sacar datos sin hacer ruido.

Ahí es donde entra endpoint DLP: política aplicada en el dispositivo, en tiempo real, con contexto de usuario, archivo y acción.

Y aquí es donde hablamos de Tanium.

Dónde entra Tanium en todo esto

Importante decirlo sin rodeos: Tanium no es “una herramienta DLP pura”. Tanium no pretende reemplazar tu solución DLP dedicada. Lo que hace Tanium —y por eso lo usamos como pilar en muchas estrategias de riesgo— es habilitar algo que la mayoría de las herramientas DLP tradicionales no logran bien: visibilidad en tiempo real y capacidad de actuar al instante, a escala.

Te explico porque eso importa.

Para poder prevenir fuga de información necesitas tres cosas básicas:

  • Saber qué hay en cada endpoint.
  • Detectar cuando pasa algo que no debería pasar.
  • Corregirlo sin esperar una ventana de mantenimiento o un cambio manual.

La mayoría de las plataformas de protección de datos se rompen justo ahí. Ven algo raro, generan una alerta… y esa alerta se queda esperando a que alguien la lea.

Con Tanium, el flujo se acelera.

Visibilidad en vivo de cada endpoint

Tanium opera como una capa de gestión autónoma de endpoints (Autonomous Endpoint Management). Eso significa que la plataforma tiene inventario vivo de lo que hay en cada dispositivo: qué datos están ahí, qué software está corriendo, qué procesos están activos, qué puertos están abiertos, qué usuario está logueado.

No estamos hablando de un “reporte de ayer”. Estamos hablando de saber ahora mismo qué está pasando en miles de equipos, al mismo tiempo. Eso cambia completamente la conversación de riesgo.

Contexto de riesgo, no solo volumen de eventos

Cuando detectas que alguien está manipulando información sensible, lo que quieres no es solo “alertar”. Lo que quieres es saber qué tan crítico es ese endpoint, qué tan sensible es ese archivo y qué tan expuesto está ese usuario.

Tanium te da ese contexto de forma inmediata porque cruza postura de seguridad, nivel de criticidad del activo, software instalado, exposición conocida, vulnerabilidades abiertas, etc. Eso permite priorizar qué atender primero sin ahogarte en alertas.

Respuesta rápida (sin tickets eternos)

Aquí está la parte que más valoran los equipos de TI y seguridad: Tanium permite actuar. No solo ver.

Puedes aislar un endpoint, ajustar una política, bloquear una acción, deshabilitar temporalmente un proceso, revocar accesos… sin esperar a que alguien se conecte manualmente a ese equipo remoto. Eso le quita minutos (a veces horas) al tiempo de exposición.

Cuando hablamos de pérdida de datos, minutos importan.

Por qué esto le importa al CISO (y también al área legal)

Para seguridad: Tanium reduce el tiempo entre “alguien hizo algo que no debía” y “lo contuvimos”. Eso es oro cuando hablamos de fuga de datos sensibles o incidentes de cumplimiento.

Para cumplimiento: Tanium ayuda a demostrar control. Regulaciones de privacidad y marcos de referencia como NIST CSF 2.0 ya no te preguntan solo si tienes políticas. Te preguntan si puedes probar que estás monitoreando, que sabes qué endpoints están en riesgo, que puedes responder a incidentes de datos con rapidez y consistencia.

Para el negocio: menos improvisación. Menos sustos de “alguien subió la base de clientes a su drive personal”. Menos pánico de último minuto antes de una auditoría. Menos riesgo de impacto reputacional.

Dicho de otra forma: Tanium hace que tu estrategia de protección de datos deje de ser reactiva y empiece a verse como un control operativo continuo.

¿Necesito cambiar todo lo que ya tengo?

No. Este punto es importante.

Endpoint DLP sigue siendo necesario. Las políticas que bloquean copia no autorizada, que impiden mandar cierto tipo de archivo hacia afuera, que limitan qué aplicación puede tocar qué información… todo eso sigue siendo fundamental.

Lo que nosotros proponemos como Nova —y lo que vemos que funciona mejor— no es “elige una u otra”, sino integrar.

  • Tu endpoint DLP aplica las reglas.
  • Tu SIEM / SOC recibe las alertas.
  • Tanium da el estado real del endpoint y ejecuta la acción correctiva en caliente.

Eso es lo que reduce riesgo de verdad.

En resumen: proteger la información ya no es solo detener al atacante

Proteger la información hoy significa monitorear el endpoint como si fuera una sucursal crítica del negocio. Porque lo es.

Con una estrategia moderna de prevención de fuga de datos en endpoints puedes:

  • Saber dónde está tu información sensible en cada momento.
  • Detectar usos indebidos —accidentales o malintencionados— antes de que se conviertan en incidente legal.
  • Frenar movimientos de datos en el punto donde ocurren, no después.
  • Responder rápido, con evidencia, y con trazabilidad.

Y con Tanium puedes sumar algo que pocas organizaciones tienen hoy: visibilidad en vivo y capacidad de actuar en el endpoint sin esperar a que “alguien más” lo atienda.

Eso es control operativo real. Eso es gestión de riesgo en serio.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Cuando el código fuente se va: lo que el caso F5 nos recuerda sobre seguridad de aplicaciones

seguridad de aplicaciones

Escucha este artículo aquí:

Qué pasó en el incidente de F5 (y por qué importa, aunque ya haya parches)

Un actor avanzado mantuvo acceso prolongado a entornos internos de F5 y extrajo archivos sensibles, incluidos componentes de código fuente de BIG-IP y detalles de vulnerabilidades aún no divulgadas. No hay evidencia de cadena de suministro comprometida ni backdoors en versiones liberadas, y F5 liberó actualizaciones de seguridad. Aun así, cuando un atacante obtiene código y conocimiento previo de fallas, la distancia entre exposición y explotación se acorta dramáticamente.

El riesgo silencioso: vulnerabilidades “adelantadas” al parche

Estos casos no sólo afectan a la empresa comprometida. Cualquier organización con superficie de aplicaciones expuesta WAF, balanceadores, gateways de API, controladores de entrega hereda un riesgo sistémico: intentos de día-cero o casi-cero contra componentes masivos en producción. Aunque no exista explotación confirmada, la filtración acelera el reloj para los defensores.

Aplicar parches es obligatorio… pero producción no siempre puede esperar

El parcheo inmediato es prioridad, pero no siempre hay ventanas de mantenimiento. Ahí entran tres factores decisivos: controles compensatorios en tiempo real, telemetría accionable para enfocar esfuerzos donde duele y visibilidad que evite que señales críticas se pierdan entre el ruido.

Cómo ayuda Radware: protección unificada de Apps y APIs (WAAP)

Radware combina WAF de capa 7, protección de APIs y mitigación DDoS para frenar inyección, abuso de credenciales, deserialización (proceso inverso a la serialización, que convierte datos estructurados en un objeto) y anomalías, incluso en tráfico cifrado. La protección de API descubre endpoints expuestos (incluidos los “sombra”), valida esquemas y corta llamadas anómalas antes de tocar backend. Cuando la ofensiva escala, DefensePro/Cloud DDoS mantiene disponibilidad sin castigar a usuarios legítimos.

“Virtual patching”: cerrar la brecha entre el aviso y el mantenimiento

La diferencia durante una crisis está en aplicar contramedidas en caliente: políticas y firmas dinámicas que bloquean vectores conocidos y variantes sin reiniciar componentes críticos. Radware automatiza esa respuesta con aprendizaje de patrones, recomendaciones guiadas y correlación de señales entre WAF, API y DDoS para cortar la kill chain con menos intervención manual.

Plan práctico: reduce exposición hoy y gana tiempo mañana

Aplica los boletines del fabricante en cuanto sea posible; endurece rutas y parámetros sensibles; valida estrictamente APIs; restringe el acceso de administración a redes de salto confiables y ten playbooks listos para activar bloqueos en caliente. Con la consola unificada de Radware, esa orquestación es más rápida y medible.

Las filtraciones de código seguirán ocurriendo. Lo que cambia el desenlace es tu tiempo efectivo de protección. Parchea rápido cuando se pueda, protege ya cuando producción no puede detenerse y mantén a la vista tus aplicaciones y APIs críticas. Esa combinación visibilidad, virtual patching y automatización marca la diferencia entre leer la noticia… o protagonizarla.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

SOC + CROC: cómo Nova y Trend Micro ponen el riesgo al centro

CROC (Cyber Risk Operations Center)

Escucha este artículo aquí:

La ciberseguridad dejó de ser un “detecta y responde”. El ritmo de los ataques, la adopción acelerada de IA y la expansión de superficies en nube, endpoint y terceros volvieron insuficiente un SOC que espera a que algo suene. La referencia es clara: marcos como NIST CSF 2.0 colocan la gestión continua del riesgo como disciplina central. Ahí es donde entra el CROC: un modelo operativo que no sólo ve eventos, sino que mide, prioriza y reduce riesgo de manera sostenida.

¿Qué es un CROC y por qué cambia el juego?

Un Cyber Risk Operations Center (CROC) integra lo mejor del SOC con funciones de exposición y riesgo: descubre activos, contextualiza su valor, proyecta escenarios, calcula impacto y alinea controles con objetivos del negocio. No reemplaza al SOC; lo complementa con una capa de inteligencia que responde a la pregunta que importa en comité: ¿cuánto riesgo tenemos hoy y cómo lo reducimos esta semana?

CROC by Nova, con la plataforma de Trend Micro

En Nova operamos el CROC sobre Trend Micro Vision One™, con capacidades nativas para gestión de exposición, XDR, inteligencia de amenazas y automatización. El flujo es simple de entender y potente en resultados: primero logramos visibilidad real (activos, identidades, aplicaciones, nube); después cuantificamos riesgo con contexto de negocio; luego priorizamos remediaciones y orquestamos acciones (parches, contención, endurecimiento, ajustes de identidad) desde un mismo plano. Todo queda trazable, con métricas ejecutivas que muestran avance y retorno en reducción de riesgo.

La diferencia no está en “tener más alertas”, sino en tomar mejores decisiones: menos tiempo persiguiendo ruido y más foco en lo que sí te puede detener la operación, afectar clientes o incumplir regulaciones. Cuando aparece un incidente, el CROC ya conoce la criticidad del activo, la exposición real y los controles disponibles, por lo que la respuesta es más rápida y con menor impacto.

Del tablero técnico al idioma del negocio

El CROC traduce señales técnicas en riesgo cuantificado. En lugar de hablar de CVEs o firmas, hablamos de probabilidad, impacto y tendencia, con escenarios que el CFO y el Comité de Riesgos pueden leer sin “traductor”. Esa misma vista guía al equipo técnico con acciones concretas y calendarizadas, priorizadas por impacto en riesgo y esfuerzo de implementación.

Proactividad de verdad, no de discurso

Ser proactivo es llegar antes: identificar identidades con privilegios de más, cerrar rutas de ataque entre nubes, eliminar software huérfano, ajustar configuraciones críticas y automatizar respuestas ante comportamientos anómalos. Con Trend Micro, esa proactividad se apoya en telemetría unificada y modelos de riesgo que se actualizan conforme cambia tu entorno. El resultado es menos exposición, menos tiempo de atención a incidentes y más continuidad del negocio.

¿Qué se lleva tu organización?

Menos incertidumbre y más control. Una línea base de riesgo que mejora mes a mes, planes de reducción ejecutados desde operaciones y evidencia para auditoría y dirección. Y, sobre todo, una ciberseguridad que deja de reaccionar para anticiparse.

En Nova operamos CROC para que tu estrategia pase de “apagar fuegos” a administrar riesgo con datos, contexto y acción. Si quieres ver cómo se vería tu puntaje de riesgo y qué podrías reducir en 30, 60 y 90 días, hablemos.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Mesa de Ayuda IT con Proactivanet: de “levantar tickets” a generar valor con ITIL

Escucha este artículo aquí:

La Mesa de Ayuda IT ya no es un “centro de quejas”. Es el frente de atención donde se refleja —para bien o para mal— la calidad de tus servicios de TI. Si ahí hay retrasos, reprocesos o poca visibilidad, la percepción del área completa se resiente. La buena noticia: con ITIL como marco y Proactivanet como plataforma, el Service Desk puede pasar de reactivo a proactivo y orientado a valor.

¿Qué es una Mesa de Ayuda?

Es el punto único de contacto entre usuarios y TI. Atiende incidencias y solicitudes, comunica cambios, coordina con equipos técnicos y mide la experiencia. Cuando está bien diseñada, reduce tiempos fuera de servicio, sube la satisfacción y profesionaliza la operación. Cuando no, se vuelve un embudo.

ITIL como base: procesos claros, métricas que importan

ITIL aporta estructura y lenguaje común. No se trata de “llenar plantillas”, sino de ordenar el flujo: cómo se registra, prioriza, asigna y resuelve; qué se promete (SLA/OLA) y cómo se mide; qué se aprende para mejorar. Con esa base, la Mesa de Ayuda deja de apagar fuegos y previene.

Proactivanet: la herramienta que aterriza ITIL

El valor aparece cuando el marco se convierte en operación diaria. Ahí entra Proactivanet:

Catálogo y portal de autoservicio
Los usuarios saben qué pedir, cómo pedirlo y en cuánto tiempo se atiende. Menos correos, menos ambigüedad y mejor expectativa desde el inicio.

Gestión de incidencias y solicitudes con enrutamiento inteligente
Priorización por impacto/urgencia, asignación automática por habilidades y visibilidad de principio a fin. Menos vueltas, más FCR (resolución al primer contacto).

Base de conocimiento integrada
Soluciones reutilizables para agentes y artículos de autoservicio para usuarios. Baja la carga del equipo y sube la velocidad de atención.

SLAs visibles y medibles
Compromisos claros, alertas antes de incumplir y tableros ejecutivos. Lo que se promete, se cumple (o se corrige a tiempo).

CMDB y relacionamiento
Entender el servicio detrás del ticket: qué equipos, apps y dependencias toca. Con contexto real, se prioriza mejor y se evita el “rompí otra cosa”.

Automatización y orquestación
Tareas repetitivas (altas/bajas, reseteo de contraseñas, despliegue de software) pasan a flujos automatizados. El equipo se enfoca en lo no rutinario.

Métricas accionables
MTTA/MTTR, FCR, backlog, satisfacción, tendencias por categoría y horario. No son números por cumplir, son señales para mejorar.

Experiencia del usuario primero (sin saturar al Service Desk)

Con Proactivanet, el autoservicio deja de ser un “FAQ bonito”. El portal guía, sugiere soluciones y, si no se resuelve, abre el ticket con toda la información necesaria. El usuario siente proximidad y claridad; el equipo evita retrabajos.

¿Y la mejora continua?

ITIL propone medir–aprender–ajustar. Proactivanet cierra el ciclo: reportes y tableros muestran dónde se atora el flujo, qué categorías explotan, qué KB funciona y qué no. Con ese insight, TI corrige procesos, actualiza plantillas y ajusta capacidades. El resultado es menos ruido y más valor.

Señales de que vas por buen camino

  • Los usuarios saben dónde pedir y entienden sus tiempos.
  • El equipo resuelve más en primer contacto y con menos escalaciones.
  • Cumples SLAs sin “correr al final”.
  • Hay menos tickets repetidos gracias a KB efectiva.
  • Los reportes cuentan una historia clara para la dirección.

Una Mesa de Ayuda IT optimizada con ITIL y operada en Proactivanet no sólo atiende, gestiona y mejora. Conecta TI con el negocio, mejora la experiencia y libera al equipo para enfocarse en lo estratégico. Ese es el salto: de “levantar tickets” a entregar valor todos los días.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Prisma AIRS: seguridad de IA de punta a punta sin frenar la innovación

Escucha este artículo aquí:

La inteligencia artificial dejó de ser un experimento de laboratorio. Hoy vive en los flujos de trabajo, en la atención al cliente y en decisiones críticas del negocio. Copilotos que escriben código, agentes que orquestan tareas, modelos que consumen datos sensibles en tiempo real. Ese mismo impulso que multiplica la productividad también abre una superficie de ataque nueva, dinámica y—si no se atiende—costosa. Inyección de prompts, envenenamiento de datos, abuso de herramientas, fugas por integraciones… ataques que antes tomaban días ahora ocurren en minutos.

La respuesta no puede ser parchar con herramientas aisladas. Se necesita una seguridad de IA empresarial que cubra todo el ciclo de vida: cómo se desarrollan los modelos, con qué datos se entrenan, dónde corren, qué agentes invocan, qué exponen y cómo se defienden cuando algo sale de lo normal. Ahí entra Prisma AIRS™ de Palo Alto Networks: seguridad nativa para modelos, agentes, aplicaciones y datos que permite desplegar IA con confianza, a escala y sin frenar la innovación.

Seguridad diseñada para la era de agentes y MCP

En la práctica, proteger IA ya no es sólo “blindar un modelo”. Los entornos modernos conectan LLMs con fuentes internas, APIs, plugins y herramientas que ejecutan acciones. Prisma AIRS parte de esa realidad y la traduce en controles concretos: verifica la salud y configuración de modelos antes de salir a producción, aplica gobierno continuo sobre entornos y dependencias, somete los sistemas a pruebas adversarias (red teaming) y vigila el tiempo de ejecución para detectar señales de inyección, uso indebido de herramientas o intentos de exfiltración. Si hay agentes low-code/no-code en juego, también impone límites, validaciones y confirmaciones para que no actúen fuera de contexto.

El valor para el negocio es directo: menos sorpresas, menos riesgo regulatorio y más velocidad para lanzar capacidades de IA con criterios de seguridad consistentes entre nubes, equipos y pipelines de MLOps/DevOps.

Operación simple, defensa fuerte

Uno de los grandes problemas al asegurar IA es la fragmentación. Prisma AIRS concentra lo necesario en una plataforma: visibilidad de activos de IA, evaluación de riesgos, pruebas continuas y protección en vivo con respuestas guiadas. Eso se traduce en menos fricción operativa (una consola, un flujo), mejor priorización (qué corregir primero y por qué) y resolución más rápida cuando aparece una anomalía. Además, compartir inteligencia dentro del ecosistema Cortex y Prisma acelera la contención y mejora la calidad de las decisiones.

¿Qué cambia en tu día a día?

  • Menos tiempo de puesta en marcha: gobierno y controles listos para integrarse a tus pipelines y herramientas existentes.
  • Menos costo oculto: control unificado en lugar de colecciones de scripts y soluciones puntuales.
  • Más claridad ejecutiva: métricas y hallazgos accionables que explican riesgo y avance sin lenguaje críptico.
  • Más confianza para escalar: modelos, agentes y datos protegidos desde el diseño y en operación.

Nova + Palo Alto Networks: innovar sí, a ciegas no

En Nova ayudamos a que la IA sume valor sin agregar vulnerabilidades. Acompañamos a tus equipos para aterrizar controles de Prisma AIRS en tus casos de uso reales: desde revisar datasets y dependencias, hasta endurecer agentes, monitorear en runtime e integrar alertas a tu SOC.

¿Quieres ver cómo se vería esto con tus modelos y agentes actuales? Hablemos y te mostramos Prisma AIRS aplicado a tu entorno.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma