Posts by Nayely Pérez Munoz

casb

¿Qué es un CASB?

Las organizaciones recurren cada vez más frecuentemente a los proveedores de CASB para hacer frente a los riesgos de los...

edr

EPP frente a EDR

Al evaluar sus necesidades y opciones de ciberseguridad, muchas organizaciones pueden preguntarse: ¿Qué es mejor, una plataforma de protección de...

edr

¿Por qué es importante el EDR?

En nuestro blog anterior hablábamos sobre qué era el EDR, comprendimos que esta solución registra y almacena comportamientos a nivel...

¿Qué es EDR y cómo funciona?

¿Qué es EDR y cómo funciona?

Cuando una solución registra y almacena comportamientos a nivel sistemas de punto final lo podemos catalogar como EDR. En nuestro...

Tendencias de Ciberseguridad en los próximos Cinco Años

Tendencias de Ciberseguridad en los próximos Cinco Años

Después de hablar de las tendencias en ciberseguridad del 2024, te presentamos las tendencias que se preveen para dentro de...

El modelo de madurez de los ocho esenciales: 4 actualizaciones que los profesionales cibernéticos deben saber

El modelo de madurez de los ocho esenciales: 4 actualizaciones que los profesionales cibernéticos deben saber

Para muchas organizaciones, Los ocho esenciales se han convertido en el estándar de ciberseguridad de referencia con el que deben...

tendencias ciberneticas 2024

7 Tendencias de Ciberseguridad del 2024

A medida que nos acercamos al final del 2023, es hora de examinar las tendencias de ciberseguridad que han tomado...

Cómo limitar la exposición del hacktivismo y cuál es su futuro

Cómo limitar la exposición del hacktivismo y cuál es su futuro

Como vimos en nuestro blog anterior el hacktivismo es una forma de “vandalismo digital” que frustrará e incomodará a las...

Hacktivismo en 2023: de los movimientos de base a las amenazas patrocinadas por el Estado

Hacktivismo en 2023: de los movimientos de base a las amenazas patrocinadas por el Estado

El hacktivismo se define universalmente como el uso malicioso de herramientas digitales, como la piratería informática, para provocar la desobediencia...

El poder de la seguridad unificada de la identidad

El poder de la seguridad unificada de la identidad

Los desafíos de seguridad de la identidad de hoy en día son enormemente diferentes de lo que eran incluso hace...