Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.
Las organizaciones no se pueden proteger de lo que no pueden vislumbrar. Hay docenas de miles de ciberdelincuentes que son entrenados por gobiernos, empresas de seguridad y organizaciones criminales, los cuales llevan a cabo ataques dirigidos con malware propio e incluso utilizan aplicaciones legítimas y goodware para no ser detectados. Todo esto requiere de una…
La automatización de procesos es un importante control de los datos y de esos mismos procesos que garantiza calidad en la ejecución y la disponibilidad de la información. Rodrigo Acevedo, gerente general Entersoft En el contexto informático actual referirse a la automatización de procesos provoca grandes oposiciones. En primer lugar, porque se entiende como un…
La firma de investigación de mercados MarketsandMarkets estimó que el mercado de edge computing evolucionará hasta los 9.000 millones en 2024. Según MarketsandMarkets las inversiones en edge computing incrementarán su valor de los 2.8 mil millones de dólares que se esperan al cierre de 2019, hasta unos 9 mil millones de dólares al cierre de…
El desafío de la desintonxicación digital: ¿Cómo recuperar la cordura en medio de culturas organizaciones donde las personas están siempre en línea y respondiendo rápidamente? Por: Laszlo Beke, presidente y fundador de BekeSantos. La eventual necesidad de desintoxicación digital no estaba en la mente del reconocido futurólogo Mark Weisner cuando en 1966 escribió “que la…
Atores de ameaças são astuciosos. Eles usam uma série de técnicas para mascararseus ataques e evitar a detecção. Com o tráfego HTTPS agora responsável por mais de dois terços de todo o tráfego da Web1 a criptografia tornou-se seu método de escolha para contornar as defesas corporativas. A criptografia é apenas uma das muitas táticas…
O objetivo de qualquer equipe de segurança é defender a infraestrutura e os dados de uma organização contra danos, acesso não autorizado e uso indevido. Os arquitetos e engenheiros de segurança geralmente adotam uma abordagem estratificada para a prevenção. Conforme os ataques se tornaram mais automatizados e complexos, essa abordagem evoluiu para incluir visibilidade estratificada…
SAIBA COMO OS INVASORES SE ESCONDEM ÀS CLARAS Os invasores desenvolveram um arsenal de ferramentas e técnicas para invadir as redes de sua organização e roubar suas valiosas informações. Apesar da natureza evolutiva dos meios e métodos, utilizando cada vez mais a automação e ataques sem arquivo, a maioria deles ainda começará no endpoint e,…
Los atacantes son astutos. Emplean una variedad de técnicas para ocultar susataques y evadir la detección. Ahora que el tráfico HTTPS representa dos tercios de todo el tráfico web, el cifrado se ha convertido en su método elegido para eludir las defensas corporativas. El cifrado es solo una de las tantas tácticas colectivas de evasión…
Any modern organization requires the Domain Name System (DNS) to run its business, regardless of industry, location, size, or products. DNS is fundamental to every single modern organization, all over the world. It’s also a pervasive but easily overlooked attack surface, and bad actors are using this to their advantage. Our Unit 42 threat research…
DESCUBRA CÓMO SE OCULTAN LOS ATACANTES A PLENA VISTA Los atacantes han desarrollado un arsenal de herramientas y técnicas para penetrar en las redes de su organización y robar su valiosa información. Si bien los mecanismos y métodos evolucionan continuamente y utilizan cada vez más automatización y ataques sin archivo, la mayoría de ellos comienzan…