Uso de Insight para aprovechar la oportunidad de SASE

Uso de Insight para aprovechar la oportunidad de SASE

En el entorno de trabajo híbrido actual, las aplicaciones de software como servicio (SaaS) que usan los empleados y las...

Asegurar el acceso remoto en un mundo cada vez más digital

Asegurar el acceso remoto en un mundo cada vez más digital

En el panorama digital actual, el acceso remoto a la infraestructura de información crítica (CII), tanto de información como de...

SAST

Estrategias simples para ayudar a los desarrolladores a adoptar SAST

Según la encuesta global DevSecOps de GitLab 2022, el 53% de los desarrolladores dijeron que ahora son “totalmente responsables” de...

La detección de Códigos QR maliciosos da un gran paso adelante

La detección de Códigos QR maliciosos da un gran paso adelante

El phishing con códigos QR, también conocido como quishing, es el último ataque que llega a las bandejas de entrada....

Amenazas invisibles, soluciones visibles

Amenazas invisibles, soluciones visibles

¿Cuál es el mayor desafío de ciberseguridad al que se enfrentan las empresas en todo el mundo? La respuesta puede...

SAST

Aprovechando SAST para el éxito regulatorio

Las pruebas de seguridad de aplicaciones estáticas (SAST) desempeñan un papel vital en el cumplimiento. Los marcos regulatorios y de...

DMARC

DMARC como autenticación de correo electrónico

Desde hace muchos años el correo electrónico es indispensable en las organizaciones, hoy en día incluso para uso personal es...

¿Se podrá descubrir alguna vez un panel único para la ciberseguridad?

¿Se podrá descubrir alguna vez un panel único para la ciberseguridad?

En el panorama en constante evolución de la ciberseguridad, el concepto de “panel de cristal único” ha sido durante mucho...

Instaurar una cultura de seguridad y romper la cadena de ataque es como conducir un coche

Instaurar una cultura de seguridad y romper la cadena de ataque es como conducir un coche

Ya sea a través de amenazas internas y compromisos de cuentas, o de ataques dirigidos de phishing y malware, nuestros...

Cómo las contraseñas comprometidas conducen a violaciones de datos

Cómo las contraseñas comprometidas conducen a violaciones de datos

Vemos cómo se desarrollan los eventos de vulneración año tras año, la seguridad de los datos y sistemas empresariales a...