Combina tecnología de avanzada, talento y experiencia profesional para ayudar a las organizaciones a identificar ciberamenazas activas de forma remota.
Etiqueta: Glosario
¿Qué es ‘Bring Your Own Cloud’ o BYOC?
El uso de BYOC ha crecido exponencialmente a partir de la situación experimentada desde 2020 respecto al trabajo remoto.
Qué es Cloud Computing Maturity Model (CCMM)
El Cloud Computing Maturity Model (CCMM) es una aproximación multidimensional para que las compañías identifiquen el grado en el que han alcanzado sus objetivos concretos en la transición hacia la nube. Ayuda a señalar problemas potenciales, así como posibles estructuras y soluciones a considerar en el proceso. Permite visualizar claramente las áreas de la organización en las que es necesario enfocarse para obtener mayores beneficios de los servicios cloud.
¿Qué son los ataques ATO?
Los ataques de apropiación de cuentas, ATO por sus siglas en inglés, tienen como objetivo tomar el control de la cuenta de banca en línea o de una plataforma de compras de algún usuario. Para lograrlo, el delincuente hace uso de phishing, malware, llamadas telefónicas fraudulentas, keylogger y otras. Incluso, puede llegar a comprometerse cuentas mediante troyanos de acceso remoto. En México, de enero a abril de 2021, la CONDUSEF atendió 802 reclamaciones por posible robo de identidad. Es necesario que cada usuario tome medidas para protegerse.
Qué es Environment-as-a-Service y qué empresas pueden cosechar sus beneficios
Al centro de la revolución digital están las aplicaciones. Las empresas necesitan ambientes de trabajo que faciliten el desarrollo, testeo y despliegue rápido de apps si quieren mantenerse competitivas, pero crear y mantener estos ambientes es caro, difícil de escalar y toma tiempo. La nube llegó con una puerta de escape: Environment-as-a-Service (EaaS).
Qué es SOAR y cómo pone en orden a la ciberseguridad empresarial
La orquestación, automatización y respuesta a incidentes de seguridad (SOAR por sus siglas en inglés) tiene como objetivo apoyar a las operaciones de seguridad para que sean más receptivas, decisivas, impactantes y rentables.
¿Qué son los Composable Systems y qué beneficios presentan para las empresas?
Una infraestructura componible permite que las compañías utilicen su infraestructura física de manera más eficiente en cuanto a costos y reduzcan el tiempo que toma desarrollar nuevas aplicaciones.
Qué es Border Gateway Protocol y por qué puede ser tan catastrófico un error en su funcionamiento
El protocolo de ruteo Border Gateway Protocol (BGP) es uno de los principales responsables de que internet funcione. BGP permite que los sistemas autónomos (AS, por sus siglas en inglés) de los ISP intercambien información de manera segura con prefijos IP. BGP es muy complejo y difícil de configurar, forma parte de la familia de protocolos TCP/IP en la capa de aplicación. La primera versión de este protocolo apareció en 1989, pero no fue hasta la monumental caída de Facebook hace pocas semanas que muchos escucharon de él.
Qué es Cybersecurity Mesh: protección para una era distribuida
En un mundo que adoptó el trabajo remoto e híbrido como norma, cada vez tiene menos sentido una aproximación de seguridad que “amuralle” las redes. Una de las tendencias que han surgido para hacer frente a este problema es Cybersecurity Mesh, que cambia las paredes rígidas por una “malla” flexible y distribuida en torno a las identidades, para conseguir seguridad escalable y confiable en diversos entornos.
Ingeniero en IA: Un pasaporte a las empresas del futuro
La creciente importancia de la automatización y una fuerza laboral robótica cada vez más presente están volviendo muy fértil al campo de la IA, pero es necesario contar con talento especializado que permita distinguir entre las soluciones adecuadas a la empresa y aquellas que solo sean parte del hype.
Qué es Internet-of-Behavior: Hilar cada vez más fino con los datos
Internet del comportamiento (IoB por sus siglas en inglés) es una rama de las evoluciones del IoT. Tecnologías cada vez más utilizadas, como relojes inteligentes y dispositivos smart home recopilan muchos datos en tiempo real que abren la puerta a exhaustivos análisis de comportamiento e intereses.
XDR: Qué es y cómo habilita visibilidad completa de las ciberamenazas
La detección y respuesta extendida (XDR, por sus siglas en inglés) es un conjunto de herramientas que recopila y correlaciona datos a través de capas cruzadas de seguridad: correo electrónico, servidores, aplicaciones, nubes y redes de la empresa para detectar amenazas avanzadas. La información se gestiona desde una consola que gestiona herramientas de diferentes proveedores, correlaciona los datos para tener una visibilidad completa de toda la infraestructura IT de la organización.
Fraude de identidad sintética: un rompecabezas para la ciberseguridad
Actualmente se estima que las pérdidas por identidades falsas representan 80% del fraude total global con tarjetas de crédito. En noviembre pasado, el fraude de identidad sintética alcanzaba cifras de $6,000 millones de dólares en Estados Unidos. ¿Por qué es tan popular este tipo de ataque y en qué reside la dificultad para identificarlo?
Qué es Automated Machine Learning: la próxima generación de inteligencia artificial
AutoML es el proceso que permite automatizar las tareas lentas y repetitivas del desarrollo de modelos de ML. Esta categoría democratiza el proceso de desarrollo de un modelo ML, ya que no importa el nivel de conocimiento en ciencia de datos que tenga el usuario, podrá identificar qué algoritmos ML analizan mejor la información y resuelven las problemáticas para las que fueron creados.
Qué es NoOps y cómo está revolucionando los entornos de trabajo IT
¿Logrará la automatización eliminar a los equipos que hoy mantienen las infraestructuras IT operativas? Un ambiente IT tan automatizado e independiente de su infraestructura que no necesita un equipo para desplegar y administrar sus aplicaciones: esa es la promesa de NoOps, un marco de trabajo que lleva al límite propuestas como la de DevOps al […]
¿Qué es un ingeniero de Machine Learning y cómo beneficia a las organizaciones?
ML es una rama de la inteligencia artificial basada en la idea de que los sistemas pueden aprender de datos, identificar patrones y tomar decisiones con mínima intervención humana. Sin embargo, esa “mínima” intervención requiere una especialización para los ingenieros IT. ¿Qué habilidades debe tener un ingeniero de ML?