Redes Certes y segmentación criptográfica en redes industriales

Las redes industriales (OT – Tecnología Operativa) son una de las áreas más desafiantes de la ciberseguridad. Los sistemas SCADA, los PLC, los sistemas DCS y los dispositivos industriales IoT se diseñaron pensando en la disponibilidad y el determinismo, no en la seguridad. Muchos funcionan con protocolos obsoletos, no admiten cifrado y no pueden actualizarse […]
WAF en F5: cómo funciona el cortafuegos de aplicaciones y contra qué protege

Un cortafuegos de aplicaciones web (WAF) es uno de los componentes de seguridad clave de cualquier organización con aplicaciones basadas en web accesibles desde Internet. Por desgracia, «tenemos un WAF» no siempre significa «estamos protegidos»: muchas implementaciones de WAF funcionan en modo «sólo monitor», tienen firmas obsoletas o están configuradas con tanto cuidado que dejan […]
Skyvia Backup – cómo archivar automáticamente los datos de las aplicaciones en la nube

Los datos en la nube están seguros. Este es uno de los mitos más peligrosos en TI, que se comprueba regularmente con la dolorosa realidad cuando una organización descubre que sus datos de Salesforce, HubSpot o Jira se han borrado accidentalmente y el proveedor de SaaS no dispone de una copia de seguridad granular para […]
Cómo Barracuda detecta y bloquea los ataques BEC (Business Email Compromise)

El correo electrónico comercial comprometido (BEC) es uno de los tipos de ciberdelincuencia más costosos del mundo actual. El IC3 del FBI calcula que las pérdidas globales por ataques BEC superaron los 2.900 millones de dólares en 2023, y eso sólo por los incidentes denunciados. ¿Qué hace que los BEC sean tan peligrosos? Estos ataques […]
Gimmal vs Microsoft 365: cómo ampliar las funciones nativas de SharePoint para incluir el cumplimiento y la retención

Microsoft 365 y SharePoint son hoy la plataforma documental de millones de organizaciones. Sin embargo, tienen algunas limitaciones en cuanto a la gestión del ciclo de vida de los documentos, la clasificación normativa y la aplicación de políticas de retención en toda la empresa. Gimmal es una plataforma de gestión de archivos que amplía las […]
Forcepoint DLP: cómo clasificar y proteger los datos sensibles en el tráfico de red

Los datos son el activo más valioso de toda organización, y también uno de los más difíciles de proteger, porque sus propiedades los hacen intrínsecamente móviles. Los datos fluyen por el correo electrónico, por la nube, por los dispositivos móviles, por las aplicaciones SaaS. El enfoque tradicional de la protección de datos -proteger el perímetro […]
OPSWAT MetaAccess – cómo verificar la conformidad de los dispositivos antes de acceder a la red

Una de las lagunas más comunes en las políticas de seguridad es más o menos así: una organización tiene normas estrictas sobre la protección de los puntos finales -necesidad de antivirus, sistemas actualizados, cifrado de disco-, pero no existe ningún mecanismo para verificar realmente que se cumplen estas condiciones antes de cada conexión a la […]
Checkmk e integración con sistemas ITSM: cómo combinar la supervisión y la gestión de tickets

Monitorizar sin gestionar las acciones es monitorizar por monitorizar. Miles de alertas al día, la mitad de las cuales se ignoran, una cuarta parte dan lugar a la creación manual de tickets y el resto se pierden en el ruido: ésta es la realidad de muchos departamentos de TI que han implantado la monitorización sin […]
Automatización de ClickUp: cómo eliminar las tareas administrativas repetitivas

Toda organización tiene sus procesos administrativos rutinarios y repetitivos: asignar tareas, cambiar estados, notificar a los equipos, crear informes cíclicos. Realizados manualmente, llevan tiempo, generan errores y frustran a las personas que podrían dedicar ese tiempo a tareas que requieren pensar. ClickUp ofrece un potente sistema de automatización para eliminar esta categoría de trabajo: sin […]
Cifrado de Capa 4 vs Capa 3 – diferencias y aplicaciones prácticas

El cifrado de las comunicaciones de red es la base de la seguridad de los datos en el transporte, pero no todos los enfoques de cifrado son equivalentes. La elección entre el cifrado en la capa de red (L3) y en la capa de transporte (L4) tiene consecuencias concretas para la granularidad de la protección, […]