domingo, marzo 15, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Entrevistas

“La invalidación de los datos violados es realmente la única forma de ganar”

Hablamos con Christian Buhrow, el responsable de SpyCloud en EMEA, una compañía que juega el mercado de la ciberinteligencia y que acuña un nuevo concepto: Cybercrimen Analytics.

Rosalía ArroyoPor: Rosalía Arroyo
junio 23, 2023 - Actualizado en julio 11, 2023
448
Visualizaciones
TwitterLinkedin

“Una cosa es el robo de credenciales, y otra cosa es el malware”. Así comienza una conversación con Christian Buhrow, regional sales director EMEA de SpyCloud, una empresa fundada en 2016, que ha recaudado 58,5 millones de dólares en cuatro rondas de inversión y que tiene la sede en Austin, Texas, que rápidamente se está convirtiendo en el nuevo Silicon Valley. SpyCloud nace con una misión: eliminar el account takeover, o apropiación de cuentas, y evitar que los delincuentes se beneficien de los datos violados.

La compañía aterriza en España de la mano de Christian Buhrow, un veterano del sector tecnológico que durante los últimos años ha promovido el concepto de NDR dirigiendo ExtraHop y Arista Networks en diferentes regiones europeas, y que hace unos meses apostó por SpyCloud, para asegurar que todas las tecnologías de detección, desde el EDR, XDR o NDR “no funcionan si los ciberdelincuentes tienen ya tus datos”.

Según el Informe DBIR de Verizon de 2022, hasta el 82 % de las infracciones relacionadas con la piratería aprovechan credenciales débiles, robadas o comprometidas. SpyCloud nace para hacer frente al problema de la utilización de credenciales robadas. Nos explica Christian Buhrow que la compañía ha creado una enorme base de datos que recoge todos los datos que se encuentran en la red oscura, o darknet. El objetivo de la compañía es recapturar datos de las capas más profundas de la darknet, procesar y analizar miles de millones de elementos de ciberdelincuencia con un motor patentado y ofrecer soluciones automatizadas que frustren el ransomware, la apropiación de cuentas y el fraude en línea.

“Nuestro punto fuerte es la rapidez con la que llegamos a los datos robados»

Explica el directivo que ya existen empresas que están especializadas en Threat Intelligence, tienen unos bots que escanean de manera continua la red oscura “y recogen los datos que son fácilmente accesibles”, pero que SpyCloud va un paso más allá: recopilamos datos directamente del primer equipo de delincuentes con acceso a ellos. “Estamos conectados a la clandestinidad criminal”, asegura, añadiendo que “Obtener datos tan temprano en la línea de tiempo permite a nuestros clientes tomar medidas (restablecer contraseñas expuestas) antes de que los delincuentes exploten los datos”, porque “la invalidación de los datos violados es realmente la única forma de ganar”.

El motor de análisis de SpyCloud “se centra en la velocidad, la capacidad de acción, la automatización y la precisión”, dice el responsable de la compañía para la región de EMEA, destacando algunas ventajas: contar con el mayor data lake de datos recapturados del mundo; poder resolver los difíciles problemas de correlacionar todos los registros recapturados y enriquecidos para construir elementos analíticos y puntuaciones de riesgo únicos, potentes y precisos. El data lake de SpyCloud reúne 380.000 millones de datos, entre los que hay 800 millones de malware o 25.000 millones de contraseñas.

Asegura el directivo que las llamadas Authentication Cookies y Session Cookies, que guardan información del usuario y su navegación en Internet, también se han convertido en objetivo de los ciberdelincuentes. “Si un malware consigue robarte las cookies no tienen que autenticarse porque automáticamente están dentro. Es una toma de identidad completa y no puedes defenderte. Por eso la nueva generación de datos robados son las cookies de autenticación y las cookies de sesión”.

Asegura Christian Buhrow que la mayoría de los productos del mercado se quedan en la superficie de la web, no profundizan. Explica que en la darkweb hay varias capas, que en la superficie es donde se pueden encontrar datos fácilmente accesibles, pero según avanzas, el acceso a los datos se hace cada vez más complicada, no sólo necesitas herramientas específicas, sino invitación; “y luego está el corazón más profundo de la darknet, donde la gente de SpyCloud lleva más de ocho años con diferentes identidades que cambian continuamente”. La compañía, explica el responsable de la misma para la región de EMEA, tiene más de diez veces la cantidad de datos que el próximo competidor del mercado.

“La autenticación multifactor parecía muy segura, pero cada vez lo es menos”

Cuando a un cliente de SpyCloud se le avisa de que a uno de sus usuarios le han robado sus credenciales, pedirá que verifique su identidad cada vez que acceda por diferentes modos, o pedirá que realice un cambio de contraseña; “en tiempo real la compañía decide cómo quiere actuar frente a un usuario al que le han robado las credenciales”, dice Christian Buhrow. Explica también que los primeros días después del robo de credenciales son los más valiosos porque no los tiene mucha gente. En esos días es cuando se producen los ataques dirigidos, ataques hechos por personas, pero con el tiempo esos datos se van filtrando “y a partir de los 500 días, los datos son prácticamente del domino público”, accesibles de páginas como Have I been Pwned? SpyCloud consigue los datos en los primeros dos días, lo que es muy importante, “especialmente en el mundo de las cookies, que tienen un tiempo de vida muy limitado”.

Cada mes se añaden mil millones de datos reales al data lake de SpyCloud. “Nuestro punto fuerte”, asegura el directivo, “es la rapidez con la que llegamos a los datos, porque la capacidad de acción es muy importante”. La compañía utiliza una API que se conecta con las aplicaciones o directorio activo de las compañías “y habilitamos la automatización de esta información”.

Nos muestra Christian Buhrow la plataforma de SpyCloud. Una infinidad de nombres de usuarios, contraseñas y correos electrónicos, datos que le llevan a decir: “La autenticación multifactor parecía muy segura, pero cada vez lo es menos”. Habla el directivo de Cybercrimen Analytics “porque realmente recopilamos datos de los criminales y muchos de nuestros clientes principales son cuerpos y fuerzas de seguridad del estado”, incluido el Centro Criptológico Nacional, o CCN.

La propuesta de SpyCloud no se centra únicamente en detectar credenciales de usuarios robadas. “También podemos identificar aplicaciones comprometidas”, asegura Buhrow. Hablando de integraciones, confirma el directivo que la propuesta de SpyCloud se puede integrar con un SIEM, mencionando a Splunk como uno de los aliados de la compañía

A nivel de canal, en España se ha firmado un acuerdo en exclusiva con DotForce, y se negocia a nivel de MSSP. En cuanto a la estrategia para el mercado español y qué tipo de clientes está buscando, habla Buhrow de empresas que ven el valor de la automatización de este servicio. Habla de empresas grandes y distribuidas, de un portal de comercio online con millones de clientes que puede protegerse del fraude online con una API.

 

Tags: CiberinteligenciaSpyCloud

DESTACADO

Destacado

Antonio García Romero (Teldat): “La ciberseguridad está siendo el gran motor de nuestro crecimiento”

marzo 11, 2026

Pese al impacto de la IA o a los cambios que vive el mercado, “la cultura de la empresa sigue...

Leer másDetails
Contenido Premium

V-Valley y DQS: protección hasta el último rincón con Microsoft

marzo 12, 2026

El complejo panorama de amenazas al que tienen que hacer frente las empresas les ha obligado a replantear su forma...

Leer másDetails
Reportajes

CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

febrero 10, 2026 - Actualizado en febrero 13, 2026

La ciberseguridad dejó hace tiempo de ser una cuestión puramente técnica para convertirse en un reto de gestión, de negocio...

Leer másDetails
Diagonal Infomática - Ciberseguridad TIC - puesto de trabajo - Ciberseguridad - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

febrero 2, 2026 - Actualizado en febrero 26, 2026

Diagonal Informática lleva desde 1985 acercando la última tecnología a las empresas de una forma práctica y accesible. Ahora, gracias...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

Sergio Pedroche (Qualys): “La gestión de vulnerabilidades, tal y como la entendemos, ya no sirve”

marzo 3, 2026 - Actualizado en marzo 11, 2026

Durante años, Qualys fue sinónimo de gestión de vulnerabilidades. Ese posicionamiento le dio mercado, reputación y estabilidad. Pero hace tiempo...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Eduardo García Sancho (Acronis Iberia): “El backup no es negociable, pero hoy hablamos de ciberresiliencia”

marzo 2, 2026

Cuando Eduardo García Sancho asumió la dirección general de Acronis en Iberia en mayo de 2025, tras su paso por...

Leer másDetails
Entrevistas

CiberIdiA 2026: “Queremos hablar de los problemas y situaciones reales de empresa, de principio a fin”

enero 21, 2026 - Actualizado en febrero 4, 2026

El 26 de enero, Zaragoza acogerá CiberIdiA 2026: Ciberdefensa y Resiliencia Digital, una jornada de referencia impulsada por IdiA, un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar