Infrastructure Security

Un vistazo a rápido a una solución XDR

Con seguridad habrá escuchado de las soluciones XDR, pero si desea saber qué son y cómo funcionan continúe leyendo porque a continuación le ofrecemos una visón general de estas soluciones de ciberseguridad. XDR son las siglas en inglés de Extended Detection and Response y es una tecnología que básicamente combina diferentes soluciones y herramientas de …

Un vistazo a rápido a una solución XDR Read More »

Las necesidades de ciberseguridad de la industria 4.0

La industria 4.0 promete una revolución, debido a que cambia la forma en la que se concibe la operación a nivel industrial. Además, trae consigo muchas técnicas y procesos nuevos digitalizados y que deberán de ser protegidos con soluciones robustas de ciberseguridad para evitar ataques que podrían tener consecuencias devastadoras. ¿Qué es la industria 4.0? …

Las necesidades de ciberseguridad de la industria 4.0 Read More »

Las razones por las que Cybersecurity Mesh es tendencia

Como referente de la industria de la tecnología y de ciberseguridad, Gartner desarrolló la arquitectura de Cybersecurity Mesh (CSMA), la cual tiene como objetivo mejorar la seguridad de las empresas, sobre todo aquellas que han adoptado entornos híbridos y de multinube. La idea es ofrecer un enfoque de ciberseguridad mucho más flexible y lograr así …

Las razones por las que Cybersecurity Mesh es tendencia Read More »

Zero Trust un concepto, varias técnicas, muchos beneficios

Bastante hemos escuchado en la industria de ciberseguridad sobre Zero Trust, pero muchas veces nos perdemos en los múltiples enfoques desde los que se ha abordado este concepto. Aquí, nos gustaría retomar esta discusión para establecer los acuerdos generales de este modelo y la visión de Cybolt. Zero Trust como su nombre lo indica es …

Zero Trust un concepto, varias técnicas, muchos beneficios Read More »

La convergencia de IT y OT

Mientras las tecnologías de IT cubren las comunicaciones como parte de su alcance en la información, las OT tradicionalmente no son dispositivos que estén interconectadas por una red, ya que usan protocolos específicos o tecnologías directas de los propietarios orientados a sistemas cerrados.

Top