Prisma Cloud: cómo Palo Alto Networks protege los entornos multicloud

La computación en nube ha cambiado las reglas del juego en TI, y al mismo tiempo ha cambiado las reglas del juego para los atacantes. La mala configuración de los recursos en la nube, las rutas laterales invisibles entre servicios, las identidades privilegiadas sin supervisión… éstas son hoy las mayores fuentes de incidentes en los […]
F5 Distributed Cloud: cómo proteger las aplicaciones en entornos edge y multicloud

Las aplicaciones modernas rara vez viven en un solo lugar. Se ejecutan en nubes públicas, centros de datos privados, dispositivos periféricos… y a menudo en todos estos lugares al mismo tiempo. Para los equipos de seguridad, esto es una auténtica pesadilla: cada entorno tiene sus propias herramientas, sus propias políticas, sus propias vulnerabilidades. F5 Distributed […]
Cómo Skyvia sincroniza los datos entre Salesforce y otros sistemas CRM

Salesforce es uno de los sistemas CRM más populares del mundo, pero rara vez funciona de forma aislada. Las empresas que utilizan Salesforce necesitan que los datos fluyan hacia y desde sistemas ERP, plataformas de comercio electrónico, herramientas de marketing, servicio de asistencia y muchas otras aplicaciones. La sincronización manual de datos es costosa y […]
Barracuda Web Application Firewall: proteger las aplicaciones web en el modelo de nube

Las aplicaciones web son la principal superficie de ataque para los ciberdelincuentes hoy en día. Portales de clientes, sistemas de comercio electrónico, paneles de administración, API: cada uno de ellos es un punto de entrada potencial si no está debidamente protegido. El cortafuegos de aplicaciones web (WAF) es la capa de protección que se interpone […]
Gestión de archivos en Gimmal – ¿Qué es la gestión de archivos corporativos?

Toda organización produce miles de documentos: contratos, actas, facturas, correspondencia, documentación de proyectos. Una pregunta que rara vez se plantea directamente, pero que tiene una gran importancia jurídica y operativa: ¿cuánto tiempo debe conservarse cada uno de estos documentos, dónde y de qué forma? La Gestión Documental es una disciplina que da una respuesta sistemática […]
Forcepoint ONE – Plataforma de seguridad SASE en una única solución en la nube

La seguridad informática en la era del trabajo híbrido, los entornos multicloud y los equipos distribuidos no puede basarse en el viejo modelo de defensa perimetral. Con usuarios que trabajan desde casa, cafeterías y oficinas de todo el mundo, y datos que viven en decenas de aplicaciones SaaS, el modelo tradicional de «red corporativa protegida» […]
CDR profundo: qué es el desarme profundo de archivos y por qué es más eficaz que el antivirus

Los antivirus detectan las amenazas que ya conocen. El problema es que los atacantes lo saben muy bien y modifican regularmente sus herramientas para eludir las firmas. Exploits de día cero, técnicas avanzadas de ofuscación, ataques incrustados en macros de documentos de Office o en el contenido activo de archivos PDF: son amenazas que los […]
Checkmk Raw Edition vs Comercial – cuál es la diferencia y cuál elegir

Elegir una plataforma de monitorización informática es una decisión estratégica: la herramienta que elijas te acompañará durante años. Checkmk ofrece varias ediciones que se adaptan a distintas necesidades y presupuestos, y la pregunta sobre la diferencia entre la edición Raw y las versiones comerciales es una de las más frecuentes entre quienes se plantean implantar […]
ClickUp como herramienta de gestión de proyectos informáticos: configuración para equipos técnicos

Los equipos informáticos gestionan proyectos de una complejidad excepcional: despliegues, mantenimiento de sistemas, gestión de incidencias, planificación de arquitecturas y trabajo con proveedores externos se desarrollan en paralelo. Las herramientas de proyecto tradicionales no siempre son adecuadas para estas especificidades: o son demasiado simplistas o requieren herramientas separadas para los distintos aspectos del trabajo. ClickUp […]
CryptoFlow – cómo Certes Networks construye túneles cifrados sin rediseñar la red

El cifrado de los datos en tránsito es hoy un requisito normativo y una norma de buenas prácticas de seguridad. El problema es que los enfoques tradicionales del cifrado de red -basados en VPN e IPSec- suelen requerir una profunda intervención en la infraestructura de red existente, una configuración compleja y, a menudo, costosas actualizaciones […]