ciberseguridad, ciberataques Cómo cazar actividades riesgosas El monitoreo de seguridad tradicional, tal cual lo conocemos hoy, en esencia es reactivo. Su diseño... Leer más
ciberseguridad, ciberataques, defacement, deception technology, Tecnología del engaño I'll cheat on you El engaño, ese concepto tan denostado, asociado a la maldad, a la falsedad, a la mentira. En el... Leer más
ciberseguridad, ciberataques ¿Cómo asegurar nuestras redes Wi-Fi? En algún momento, los ambientes de OT y TI de las empresas pueden ser comprometidos: desde un par... Leer más
ciberseguridad, ciberataques Ciberseguridad: ¿Cómo prevenir los ciberataques? Es un hecho, que en algún momento, los ambientes de OT y/o TI de las empresas pueda ser... Leer más
ciberseguridad, SASE SASE: el perímetro de seguridad migra a la nube La seguridad perimetral es uno de los pilares de la estrategia de seguridad de las empresas, la que... Leer más
ciberseguridad, Identidad Digital, Redes OT El diseño: factor crítico en la protección de las redes OT Ya es un hecho que la transformación digital está liderando una nueva forma de llevar los negocios.... Leer más
Identidad Digital IGA, AM, PAM, CIAM, MFA: siglas que entender en Identidad Digital En ocasiones, la industria tecnológica puede llegar a abrumarnos con el sinnúmero de siglas que... Leer más
ciberseguridad Viaje Rasante por RSA Conference 2022 La última RSA, la del 2020, tuvo ese dejo anecdótico, ocurrió cuando el COVID aún no era pandemia,... Leer más
ciberseguridad La aguja en el pajar Buscar una aguja en un pajar. Esa es la metáfora que podríamos usar para referirnos al elusivo... Leer más
ciberseguridad La niebla de la guerra, también para la ciberseguridad Ya comenzó la guerra o tal vez debiéramos decir que entró en su fase más directa y descarnada.... Leer más