Tag: Seguridad
-
¿Está Promoviendo la Fluencia en su Organización?
Es difícil migrar hacia la nube. Las presentaciones de PowerPoint y las arquitecturas se crean rápidamente pero el trabajo requerido para realmente realizar la migración tomará meses y posiblemente años. Las primeras etapas requieren de esfuerzos importantes de parte varios equipos para aprender nuevas tecnologías (los mismos servicios en la nube) y nuevas formas de…
-
¿Ha considerado la deuda técnica de su organización?
¿Alguna vez ha decidido no lavar la ropa y ha visto cómo crece la pila de ropa sucia, esperándolo a que la meta a la lavadora? Está ocupado, cansado y dice que lo hará mañana. Entonces, de repente, se da cuenta de que han pasado tres semanas y ahora está corriendo porque va tarde al…
-
Más allá del Endpoint: Por qué las organizaciones eligen XDR para lograr una detección y respuesta holísticas
El endpoint ha sido por mucho tiempo un punto de enfoque importante para los atacantes que buscan atacar entornos empresariales de TI. Los gerentes de seguridad se están viendo obligados a proteger los datos a lo largo de la organización, ya sea la nube, en dispositivos IoT, en correos electrónicos o en servidores on-premise. Los…
-
Principios de una Migración Hacia la Nube
Los equipos de desarrollo y aplicaciones pueden ser el punto inicial de una migración hacia la nube conforme buscan maneras más rápidas de acelerar la entrega de valor. Una de las cosas más importantes que podrían usar durante este periodo es la “Infraestructura como Código”, donde pueden crear recursos en la nube para correr sus…
-
21 Consejos para mantenerse seguro, con privacidad y productivo mientras trabaja desde casa en su Mac
Actualmente, las Macs son parte de la fuerza de trabajo desde casa durante la pandemia de COVID-19. Si ha traído una Mac de su oficina a su casa, es posible que su departamento de TI ya la haya configurado para cumplir con las políticas de seguridad de su empresa. Pero ¿si está utilizando una Mac…
-
¿Es más seguro el Cómputo en la Nube ante Hackers Maliciosos?
El cómputo en la nube ha revolucionado el mundo de TI, haciendo que sea más fácil para las empresas desplegar infraestructura y aplicaciones y entregar servicios al público. La idea de no gastar millones de dólares en equipo e instalaciones para hostear un data center on-premises es un prospecto atractivo para muchos. Y, ciertamente, mover…
-
Guía de Modelos de Amenazas para Kubernetes
por Brandon Niemczyk (Cloud Security Research Lead) Kubernetes es uno de los sistemas de orquestación de containers más utilizados en ambientes en la nube. Como tal, como cualquier aplicación de uso común, es un blanco atractivo para los cibercriminales y otros actores maliciosos. Hay tres áreas generales que los administradores de la nube deben…
-
5 razones para migrar la seguridad de sus endpoints a la nube
Mientras el mundo se adapta a las iniciativas de trabajo en casa, hemos visto a muchas organizaciones acelerar sus planes para mover su seguridad y sus soluciones de Endpoint Detection and Response (EDR/XDR) a soluciones de Software as a Service. Y varios clientes que hicieron ese cambio el año pasado recientemente nos han comentado lo…
-
Principios de la Migración Hacia la Nube – W5H de Seguridad – El CÓMO
La seguridad debe de tratarse de forma similar a DevOps en las organizaciones que están evolucionando; todos en la empresa tienen la responsabilidad de asegurar que sea implementada. No solamente es parte de las operaciones, es un cambio cultural en la manera de hacer bien las cosas a la primera – seguridad por defecto. Estos…
-
Seguridad en la Nube: Conceptos Clave, Amenazas y Soluciones
¿Cuáles son las responsabilidades de los desarrolladores en la nube y cómo pueden mantener la seguridad? Este documento discutirá los fundamentos, conceptos básicos de la seguridad en la nube y cuáles son las áreas que deben protegerse utilizando soluciones de seguridad integrales y flexibles. Las empresas alrededor del mundo están experimentando sus viajes hacia…