viernes, julio 4, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Kaspersky Horizons 2025 analiza los grandes desafíos de la ciberseguridad del futuro

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Kaspersky Horizons 2025 analiza los grandes desafíos de la ciberseguridad del futuro

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Entrevistas

“La invalidación de los datos violados es realmente la única forma de ganar”

Hablamos con Christian Buhrow, el responsable de SpyCloud en EMEA, una compañía que juega el mercado de la ciberinteligencia y que acuña un nuevo concepto: Cybercrimen Analytics.

Rosalía ArroyoPor: Rosalía Arroyo
junio 23, 2023 - Actualizado en julio 11, 2023
442
Visualizaciones
TwitterLinkedin

“Una cosa es el robo de credenciales, y otra cosa es el malware”. Así comienza una conversación con Christian Buhrow, regional sales director EMEA de SpyCloud, una empresa fundada en 2016, que ha recaudado 58,5 millones de dólares en cuatro rondas de inversión y que tiene la sede en Austin, Texas, que rápidamente se está convirtiendo en el nuevo Silicon Valley. SpyCloud nace con una misión: eliminar el account takeover, o apropiación de cuentas, y evitar que los delincuentes se beneficien de los datos violados.

La compañía aterriza en España de la mano de Christian Buhrow, un veterano del sector tecnológico que durante los últimos años ha promovido el concepto de NDR dirigiendo ExtraHop y Arista Networks en diferentes regiones europeas, y que hace unos meses apostó por SpyCloud, para asegurar que todas las tecnologías de detección, desde el EDR, XDR o NDR “no funcionan si los ciberdelincuentes tienen ya tus datos”.

Según el Informe DBIR de Verizon de 2022, hasta el 82 % de las infracciones relacionadas con la piratería aprovechan credenciales débiles, robadas o comprometidas. SpyCloud nace para hacer frente al problema de la utilización de credenciales robadas. Nos explica Christian Buhrow que la compañía ha creado una enorme base de datos que recoge todos los datos que se encuentran en la red oscura, o darknet. El objetivo de la compañía es recapturar datos de las capas más profundas de la darknet, procesar y analizar miles de millones de elementos de ciberdelincuencia con un motor patentado y ofrecer soluciones automatizadas que frustren el ransomware, la apropiación de cuentas y el fraude en línea.

“Nuestro punto fuerte es la rapidez con la que llegamos a los datos robados»

Explica el directivo que ya existen empresas que están especializadas en Threat Intelligence, tienen unos bots que escanean de manera continua la red oscura “y recogen los datos que son fácilmente accesibles”, pero que SpyCloud va un paso más allá: recopilamos datos directamente del primer equipo de delincuentes con acceso a ellos. “Estamos conectados a la clandestinidad criminal”, asegura, añadiendo que “Obtener datos tan temprano en la línea de tiempo permite a nuestros clientes tomar medidas (restablecer contraseñas expuestas) antes de que los delincuentes exploten los datos”, porque “la invalidación de los datos violados es realmente la única forma de ganar”.

El motor de análisis de SpyCloud “se centra en la velocidad, la capacidad de acción, la automatización y la precisión”, dice el responsable de la compañía para la región de EMEA, destacando algunas ventajas: contar con el mayor data lake de datos recapturados del mundo; poder resolver los difíciles problemas de correlacionar todos los registros recapturados y enriquecidos para construir elementos analíticos y puntuaciones de riesgo únicos, potentes y precisos. El data lake de SpyCloud reúne 380.000 millones de datos, entre los que hay 800 millones de malware o 25.000 millones de contraseñas.

Asegura el directivo que las llamadas Authentication Cookies y Session Cookies, que guardan información del usuario y su navegación en Internet, también se han convertido en objetivo de los ciberdelincuentes. “Si un malware consigue robarte las cookies no tienen que autenticarse porque automáticamente están dentro. Es una toma de identidad completa y no puedes defenderte. Por eso la nueva generación de datos robados son las cookies de autenticación y las cookies de sesión”.

Asegura Christian Buhrow que la mayoría de los productos del mercado se quedan en la superficie de la web, no profundizan. Explica que en la darkweb hay varias capas, que en la superficie es donde se pueden encontrar datos fácilmente accesibles, pero según avanzas, el acceso a los datos se hace cada vez más complicada, no sólo necesitas herramientas específicas, sino invitación; “y luego está el corazón más profundo de la darknet, donde la gente de SpyCloud lleva más de ocho años con diferentes identidades que cambian continuamente”. La compañía, explica el responsable de la misma para la región de EMEA, tiene más de diez veces la cantidad de datos que el próximo competidor del mercado.

“La autenticación multifactor parecía muy segura, pero cada vez lo es menos”

Cuando a un cliente de SpyCloud se le avisa de que a uno de sus usuarios le han robado sus credenciales, pedirá que verifique su identidad cada vez que acceda por diferentes modos, o pedirá que realice un cambio de contraseña; “en tiempo real la compañía decide cómo quiere actuar frente a un usuario al que le han robado las credenciales”, dice Christian Buhrow. Explica también que los primeros días después del robo de credenciales son los más valiosos porque no los tiene mucha gente. En esos días es cuando se producen los ataques dirigidos, ataques hechos por personas, pero con el tiempo esos datos se van filtrando “y a partir de los 500 días, los datos son prácticamente del domino público”, accesibles de páginas como Have I been Pwned? SpyCloud consigue los datos en los primeros dos días, lo que es muy importante, “especialmente en el mundo de las cookies, que tienen un tiempo de vida muy limitado”.

Cada mes se añaden mil millones de datos reales al data lake de SpyCloud. “Nuestro punto fuerte”, asegura el directivo, “es la rapidez con la que llegamos a los datos, porque la capacidad de acción es muy importante”. La compañía utiliza una API que se conecta con las aplicaciones o directorio activo de las compañías “y habilitamos la automatización de esta información”.

Nos muestra Christian Buhrow la plataforma de SpyCloud. Una infinidad de nombres de usuarios, contraseñas y correos electrónicos, datos que le llevan a decir: “La autenticación multifactor parecía muy segura, pero cada vez lo es menos”. Habla el directivo de Cybercrimen Analytics “porque realmente recopilamos datos de los criminales y muchos de nuestros clientes principales son cuerpos y fuerzas de seguridad del estado”, incluido el Centro Criptológico Nacional, o CCN.

La propuesta de SpyCloud no se centra únicamente en detectar credenciales de usuarios robadas. “También podemos identificar aplicaciones comprometidas”, asegura Buhrow. Hablando de integraciones, confirma el directivo que la propuesta de SpyCloud se puede integrar con un SIEM, mencionando a Splunk como uno de los aliados de la compañía

A nivel de canal, en España se ha firmado un acuerdo en exclusiva con DotForce, y se negocia a nivel de MSSP. En cuanto a la estrategia para el mercado español y qué tipo de clientes está buscando, habla Buhrow de empresas que ven el valor de la automatización de este servicio. Habla de empresas grandes y distribuidas, de un portal de comercio online con millones de clientes que puede protegerse del fraude online con una API.

 

Tags: CiberinteligenciaSpyCloud

DESTACADO

Destacado

Utimaco: “La criptografía post-cuántica será la tecnología estándar de seguridad en el futuro”

junio 23, 2025 - Actualizado en junio 25, 2025

El desarrollo de la computación cuántica está acelerando una carrera silenciosa pero crucial: la actualización de los sistemas de cifrado...

Leer másDetails
Actualidad Endpoint

PHASR: la solución de Bitdefender que actúa antes de que empiece el ataque

junio 19, 2025

Cada vez es más difícil detectar una amenaza cuando no se comporta como tal. Y eso es precisamente lo que...

Leer másDetails
Sincategoria

Cinco claves para un sistema DLP eficaz: lo que diferencia a Symantec en la era de la IA

junio 18, 2025

Cinco claves para un sistema DLP eficaz: lo que diferencia a Symantec en la era de la IA En un...

Leer másDetails
Sincategoria

Facilite a sus clientes la adopción de Copilot AI de forma segura con Symantec Data Loss Prevention (DLP)

junio 16, 2025

La habilitación segura de Copilot con Symantec© DLP es rápida y sencilla, ¡y puede ser el camino hacia algo grande!...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

WatchGuard: “Nuestra obsesión es ser simples, muy efectivos y ofrecer sólo lo que se necesita”

junio 20, 2025

WatchGuard ha cambiado. Quien aún la asocie únicamente al firewall se está quedando corto. La compañía, con una larga trayectoria...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

Vasu Jakkal (Microsoft): “La transformación de la IA agéntica está dando lugar a la Empresa Frontera” 

junio 18, 2025 - Actualizado en junio 19, 2025

La inteligencia artificial está redefiniendo el concepto mismo de ciberamenaza. Es un hecho. La respuesta de Microsoft es la de...

Leer másDetails
Actualidad Infraestructura

Asegurar el futuro en la era de la IA: la apuesta de Microsoft por una ciberseguridad inteligente, responsable y europea

junio 12, 2025

Durante el Microsoft Security Summit España celebrado en Madrid, Microsoft reafirmó su apuesta por la ciberseguridad como pilar estratégico, profundizando...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar