Qué es Cloud Computing Maturity Model (CCMM)

El Cloud Computing Maturity Model (CCMM) es una aproximación multidimensional para que las compañías identifiquen el grado en el que han alcanzado sus objetivos concretos en la transición hacia la nube. Ayuda a señalar problemas potenciales, así como posibles estructuras y soluciones a considerar en el proceso. Permite visualizar claramente las áreas de la organización en las que es necesario enfocarse para obtener mayores beneficios de los servicios cloud.

¿Qué son los ataques ATO?

Los ataques de apropiación de cuentas, ATO por sus siglas en inglés, tienen como objetivo tomar el control de la cuenta de banca en línea o de una plataforma de compras de algún usuario. Para lograrlo, el delincuente hace uso de phishing, malware, llamadas telefónicas fraudulentas, keylogger y otras. Incluso, puede llegar a comprometerse cuentas mediante troyanos de acceso remoto. En México, de enero a abril de 2021, la CONDUSEF atendió 802 reclamaciones por posible robo de identidad. Es necesario que cada usuario tome medidas para protegerse.

Qué es Environment-as-a-Service y qué empresas pueden cosechar sus beneficios

Al centro de la revolución digital están las aplicaciones. Las empresas necesitan ambientes de trabajo que faciliten el desarrollo, testeo y despliegue rápido de apps si quieren mantenerse competitivas, pero crear y mantener estos ambientes es caro, difícil de escalar y toma tiempo. La nube llegó con una puerta de escape: Environment-as-a-Service (EaaS).

Qué es Border Gateway Protocol y por qué puede ser tan catastrófico un error en su funcionamiento

El protocolo de ruteo Border Gateway Protocol (BGP) es uno de los principales responsables de que internet funcione. BGP permite que los sistemas autónomos (AS, por sus siglas en inglés) de los ISP intercambien información de manera segura con prefijos IP. BGP es muy complejo y difícil de configurar, forma parte de la familia de protocolos TCP/IP en la capa de aplicación. La primera versión de este protocolo apareció en 1989, pero no fue hasta la monumental caída de Facebook hace pocas semanas que muchos escucharon de él.

Qué es Cybersecurity Mesh: protección para una era distribuida

En un mundo que adoptó el trabajo remoto e híbrido como norma, cada vez tiene menos sentido una aproximación de seguridad que “amuralle” las redes. Una de las tendencias que han surgido para hacer frente a este problema es Cybersecurity Mesh, que cambia las paredes rígidas por una “malla” flexible y distribuida en torno a las identidades, para conseguir seguridad escalable y confiable en diversos entornos.

XDR: Qué es y cómo habilita visibilidad completa de las ciberamenazas

La detección y respuesta extendida (XDR, por sus siglas en inglés) es un conjunto de herramientas que recopila y correlaciona datos a través de capas cruzadas de seguridad: correo electrónico, servidores, aplicaciones, nubes y redes de la empresa para detectar amenazas avanzadas. La información se gestiona desde una consola que gestiona herramientas de diferentes proveedores, correlaciona los datos para tener una visibilidad completa de toda la infraestructura IT de la organización.

Fraude de identidad sintética: un rompecabezas para la ciberseguridad

Actualmente se estima que las pérdidas por identidades falsas representan 80% del fraude total global con tarjetas de crédito. En noviembre pasado, el fraude de identidad sintética alcanzaba cifras de $6,000 millones de dólares en Estados Unidos. ¿Por qué es tan popular este tipo de ataque y en qué reside la dificultad para identificarlo?

Robot operando un sistema

Qué es Automated Machine Learning: la próxima generación de inteligencia artificial

AutoML es el proceso que permite automatizar las tareas lentas y repetitivas del desarrollo de modelos de ML. Esta categoría democratiza el proceso de desarrollo de un modelo ML, ya que no importa el nivel de conocimiento en ciencia de datos que tenga el usuario, podrá identificar qué algoritmos ML analizan mejor la información y resuelven las problemáticas para las que fueron creados.

NoOps

Qué es NoOps y cómo está revolucionando los entornos de trabajo IT

¿Logrará la automatización eliminar a los equipos que hoy mantienen las infraestructuras IT operativas? Un ambiente IT tan automatizado e independiente de su infraestructura que no necesita un equipo para desplegar y administrar sus aplicaciones: esa es la promesa de NoOps, un marco de trabajo que lleva al límite propuestas como la de DevOps al […]