Cómo cazar actividades riesgosas

El monitoreo de seguridad tradicional, tal cual lo conocemos hoy, en esencia es reactivo. Su diseño...

I'll cheat on you

El engaño, ese concepto tan denostado, asociado a la maldad, a la falsedad, a la mentira. En el...

¿Cómo asegurar nuestras redes Wi-Fi?

En algún momento, los ambientes de OT y TI de las empresas pueden ser comprometidos: desde un par...

Ciberseguridad: ¿Cómo prevenir los ciberataques?

Es un hecho, que en algún momento, los ambientes de OT y/o TI de las empresas pueda ser...

SASE: el perímetro de seguridad migra a la nube

La seguridad perimetral es uno de los pilares de la estrategia de seguridad de las empresas, la que...

El diseño: factor crítico en la protección de las redes OT

Ya es un hecho que la transformación digital está liderando una nueva forma de llevar los negocios....

IGA, AM, PAM, CIAM, MFA: siglas que entender en Identidad Digital

En ocasiones, la industria tecnológica puede llegar a abrumarnos con el sinnúmero de siglas que...

Viaje Rasante por RSA Conference 2022

La última RSA, la del 2020, tuvo ese dejo anecdótico, ocurrió cuando el COVID aún no era pandemia,...

La aguja en el pajar

Buscar una aguja en un pajar. Esa es la metáfora que podríamos usar para referirnos al elusivo...

La niebla de la guerra, también para la ciberseguridad

Ya comenzó la guerra o tal vez debiéramos decir que entró en su fase más directa y descarnada....