Combina tecnología de avanzada, talento y experiencia profesional para ayudar a las organizaciones a identificar ciberamenazas activas de forma remota.
Categoría: Glosario
¿Qué es ‘Bring Your Own Cloud’ o BYOC?
El uso de BYOC ha crecido exponencialmente a partir de la situación experimentada desde 2020 respecto al trabajo remoto.
De la nube a la niebla: ¿Qué es ‘fog computing’?
También conocida como ‘fog networking’, es un término creado por Cisco en enero de 2014.
Killware: un ataque informático que amenaza la vida humana
Las amenazas informáticas ya superaron la barrera de las pantallas y aplicaciones. Desde hace un tiempo, los cibercriminales están vulnerando sistemas de forma activa con la intención de causar un daño físico a personas o comunidades enteras, pero el fenómeno no se había masificado hasta ahora, con la aparición de los Killwares
Qué es Cloud Computing Maturity Model (CCMM)
El Cloud Computing Maturity Model (CCMM) es una aproximación multidimensional para que las compañías identifiquen el grado en el que han alcanzado sus objetivos concretos en la transición hacia la nube. Ayuda a señalar problemas potenciales, así como posibles estructuras y soluciones a considerar en el proceso. Permite visualizar claramente las áreas de la organización en las que es necesario enfocarse para obtener mayores beneficios de los servicios cloud.
¿Qué son los ataques ATO?
Los ataques de apropiación de cuentas, ATO por sus siglas en inglés, tienen como objetivo tomar el control de la cuenta de banca en línea o de una plataforma de compras de algún usuario. Para lograrlo, el delincuente hace uso de phishing, malware, llamadas telefónicas fraudulentas, keylogger y otras. Incluso, puede llegar a comprometerse cuentas mediante troyanos de acceso remoto. En México, de enero a abril de 2021, la CONDUSEF atendió 802 reclamaciones por posible robo de identidad. Es necesario que cada usuario tome medidas para protegerse.
Qué es Environment-as-a-Service y qué empresas pueden cosechar sus beneficios
Al centro de la revolución digital están las aplicaciones. Las empresas necesitan ambientes de trabajo que faciliten el desarrollo, testeo y despliegue rápido de apps si quieren mantenerse competitivas, pero crear y mantener estos ambientes es caro, difícil de escalar y toma tiempo. La nube llegó con una puerta de escape: Environment-as-a-Service (EaaS).
Qué es BYOE y cómo ayuda a asegurar los datos en la nube y cumplir con las regulaciones
La nube, para todo tipo de industrias, ya no es opcional. Pero que se haya transformado en la forma de operación estándar no soluciona sus clásicos problemas, por lo que las empresas deben tomar serias decisiones para que sus diversos servicios cloud corran sin contratiempos ni riesgos. Una estrategia de seguridad que está sirviendo mucho en los ambientes de nube híbrida (en especial en aquellos fuertemente regulados) es Bring Your Own Encryption (BYOE).
Qué es SOAR y cómo pone en orden a la ciberseguridad empresarial
La orquestación, automatización y respuesta a incidentes de seguridad (SOAR por sus siglas en inglés) tiene como objetivo apoyar a las operaciones de seguridad para que sean más receptivas, decisivas, impactantes y rentables.
¿Qué son los Composable Systems y qué beneficios presentan para las empresas?
Una infraestructura componible permite que las compañías utilicen su infraestructura física de manera más eficiente en cuanto a costos y reduzcan el tiempo que toma desarrollar nuevas aplicaciones.
Qué es Border Gateway Protocol y por qué puede ser tan catastrófico un error en su funcionamiento
El protocolo de ruteo Border Gateway Protocol (BGP) es uno de los principales responsables de que internet funcione. BGP permite que los sistemas autónomos (AS, por sus siglas en inglés) de los ISP intercambien información de manera segura con prefijos IP. BGP es muy complejo y difícil de configurar, forma parte de la familia de protocolos TCP/IP en la capa de aplicación. La primera versión de este protocolo apareció en 1989, pero no fue hasta la monumental caída de Facebook hace pocas semanas que muchos escucharon de él.
Qué es Cybersecurity Mesh: protección para una era distribuida
En un mundo que adoptó el trabajo remoto e híbrido como norma, cada vez tiene menos sentido una aproximación de seguridad que “amuralle” las redes. Una de las tendencias que han surgido para hacer frente a este problema es Cybersecurity Mesh, que cambia las paredes rígidas por una “malla” flexible y distribuida en torno a las identidades, para conseguir seguridad escalable y confiable en diversos entornos.
Ingeniero en IA: Un pasaporte a las empresas del futuro
La creciente importancia de la automatización y una fuerza laboral robótica cada vez más presente están volviendo muy fértil al campo de la IA, pero es necesario contar con talento especializado que permita distinguir entre las soluciones adecuadas a la empresa y aquellas que solo sean parte del hype.
Cómo y por qué certificarse en blockchain
Se adjudica a Virgilio la frase “la fortuna favorece a los valientes”. Sin embargo, en el ámbito laboral IT, lo que da mayores ventajas competitivas es la preparación, la trayectoria y las certificaciones. Esto resulta especialmente importante cuando se trata de tecnologías emergentes, como Blockchain. Y si además se sabe que los salarios para el personal capacitado en la materia pueden oscilar entre $110,000 y $121,000 dólares al año, volverse un experto en blockchain adquiere otro atractivo.
Qué es Internet-of-Behavior: Hilar cada vez más fino con los datos
Internet del comportamiento (IoB por sus siglas en inglés) es una rama de las evoluciones del IoT. Tecnologías cada vez más utilizadas, como relojes inteligentes y dispositivos smart home recopilan muchos datos en tiempo real que abren la puerta a exhaustivos análisis de comportamiento e intereses.
XDR: Qué es y cómo habilita visibilidad completa de las ciberamenazas
La detección y respuesta extendida (XDR, por sus siglas en inglés) es un conjunto de herramientas que recopila y correlaciona datos a través de capas cruzadas de seguridad: correo electrónico, servidores, aplicaciones, nubes y redes de la empresa para detectar amenazas avanzadas. La información se gestiona desde una consola que gestiona herramientas de diferentes proveedores, correlaciona los datos para tener una visibilidad completa de toda la infraestructura IT de la organización.
Fraude de identidad sintética: un rompecabezas para la ciberseguridad
Actualmente se estima que las pérdidas por identidades falsas representan 80% del fraude total global con tarjetas de crédito. En noviembre pasado, el fraude de identidad sintética alcanzaba cifras de $6,000 millones de dólares en Estados Unidos. ¿Por qué es tan popular este tipo de ataque y en qué reside la dificultad para identificarlo?
¿Qué es Data Fabric y cómo pueden aprovecharlo las organizaciones?
La creciente complejidad de las fuentes de datos, sus consumidores y la nube están dejando obsoletas arquitecturas de datos tradicionales. Una alternativa que está sonando muy fuerte entre los líderes IT es el Data Fabric. ¿Qué es, qué beneficios entrega y cómo pueden abordarla las organizaciones?
Qué es SASE y cómo ayuda a las organizaciones a dar el siguiente paso en ciberseguridad
SASE: Secure Access Service Edge, un concepto que promete ser el framework holístico de ciberseguridad del futuro.
¿Qué es la Automatización Inteligente y qué caminos abre para las organizaciones?
Inteligencia artificial (IA), Robotic Process Automation (RPA) y Machine Learning (ML) son de esos conceptos tan utilizados y en contextos tan diferentes que muchas veces pierden su significado. Otro fuerte postulante a esta lista anuncia justamente reunirlos a todos: la Automatización Inteligente (AI), una tendencia que promete ser el siguiente paso en la transformación digital y la innovación empresarial.
Qué es Automated Machine Learning: la próxima generación de inteligencia artificial
AutoML es el proceso que permite automatizar las tareas lentas y repetitivas del desarrollo de modelos de ML. Esta categoría democratiza el proceso de desarrollo de un modelo ML, ya que no importa el nivel de conocimiento en ciencia de datos que tenga el usuario, podrá identificar qué algoritmos ML analizan mejor la información y resuelven las problemáticas para las que fueron creados.
Qué es NoOps y cómo está revolucionando los entornos de trabajo IT
¿Logrará la automatización eliminar a los equipos que hoy mantienen las infraestructuras IT operativas? Un ambiente IT tan automatizado e independiente de su infraestructura que no necesita un equipo para desplegar y administrar sus aplicaciones: esa es la promesa de NoOps, un marco de trabajo que lleva al límite propuestas como la de DevOps al […]
Self-healing IT es una vieja-nueva promesa que conviene explorar
Ante errores o bugs en los sistemas, contar con infraestructura self-healing suena muy atractivo. Pero todavía falta para que esta tecnología esté disponible de manera masiva.
Por qué Kubernetes es el amo de los contenedores de aplicaciones
Hasta hace unos cuantos meses el mercado IT todavía no se decantaba por un claro ganador en materia de orquestación de contenedores de aplicaciones. Finalmente, es claro que Kubernetes ha ganado la batalla frente a Swarm de Docker y Mesos de Apache.
Qué es el computational storage y cómo está cambiando la forma de pensar los datos
En el último siglo nada ha crecido más rápido en el mundo tecnológico que la capacidad de almacenamiento, sin embargo la forma en que este almacenamiento interactúa con el resto de los elementos computacionales se ha mantenido prácticamente sin cambios.
¿Qué es un ingeniero de Machine Learning y cómo beneficia a las organizaciones?
ML es una rama de la inteligencia artificial basada en la idea de que los sistemas pueden aprender de datos, identificar patrones y tomar decisiones con mínima intervención humana. Sin embargo, esa “mínima” intervención requiere una especialización para los ingenieros IT. ¿Qué habilidades debe tener un ingeniero de ML?
Deep Data: ¿qué es y cómo pueden aprovecharlo las organizaciones?
Los datos están al centro de la revolución tecnológica actual y el escenario difícilmente cambiará en los próximos años. Cada minuto Estados Unidos genera más de tres millones de gigabytes de datos. Se proyecta que en 2020 por cada ser humano sobre el planeta se crearán 1.7 Mb de información por segundo. Los datos se […]
Prescriptive Analytics: La frontera final de la analítica para el negocio
“No tenemos una bola de cristal para ver el futuro”, es una frase típica que los altos ejecutivos de las empresas lanzan cuando se les interroga respecto a los resultados esperados de una iniciativa concreta. Pero la sofisticación y el crecimiento de Business Analytics (BA) podría muy pronto volver obsoleta esa respuesta, en especial cuando […]
¿Qué son los contenedores de software y cómo aportan valor a las organizaciones?
Tal y como los grandes barcos de transporte utilizan contenedores para organizar, acceder y entregar sus mercancias de forma más fácil y eficiente, el mundo del software empresarial (en especial desde la aparición de la nube híbrida) recurrió a una tecnología análoga: la virtualización basada en contenedores, también conocida simplemente como contenedores. Los contenedores de […]
Plataformas IoT: Qué son y cómo elegir la mejor para el negocio
El Internet de las Cosas (IoT) es una de las tendencias que más rápido está creciendo en los últimos años. Las estimaciones más optimistas predicen que para el 2020 un 95% de todos los nuevos productos utilizarán de una u otra forma IoT y cada vez más organizaciones están sumándose a dinámicas de producción enmarcadas […]