blog

IAM: la estrategia para proteger las identidades

La gestión de identidades y accesos, conocida como IAM, es la forma de garantizar que ninguna persona que no esté autorizada entre a las aplicaciones empresariales. Aunque pueda parecer que es un proceso sencillo, lo cierto es mucho más complejo de lo que parece por eso en esta entrada de blog, abordamos este tema para […]

IAM: la estrategia para proteger las identidades Read More »

La gestión de los servicios en las TICs

Autor: María Elena González. La evolución de la gestión en las TICs ha tenido, actualmente, un desempeño que ha demostrado ser la base principal de soporte para garantizar la prestación de los servicios en las organizaciones en todos los giros. Además, de la demanda y exigencia de los clientes ante la garantía de alta disponibilidad

La gestión de los servicios en las TICs Read More »

Cómo implementar Zero Trust y no morir en el intento

El concepto de Zero Trust desarrollado por Gartner es un enfoque de ciberseguridad, en el que se busca establecer límites basados en la identidad y el contexto de los puntos de acceso desde donde los usuarios quieren acceder a los activos de una red empresarial. Como su nombre lo indica busca establecer una política de confianza cero a todo lo que solicite un acceso.

Cómo implementar Zero Trust y no morir en el intento Read More »

Todas las ventajas de trabajar con una herramienta de ciberinteligencia

Tener toda la inteligencia para investigar casos de actos delictivos en diferentes sectores es una tarea difícil, pero existen soluciones tecnológicas innovadoras que pueden facilitar el camino para tener información detallada e interconectada para llegar a mejores conclusiones. La realidad de en el país es que más del 90% de los diferentes delitos que se

Todas las ventajas de trabajar con una herramienta de ciberinteligencia Read More »

 Amazon S3, cuándo sí y cuándo no

El desarrollo de la vida digital y el uso de diversas plataformas y aplicaciones tanto personales como empresariales, han propiciado la generación de mucha información que ocupa un lugar en los centros de datos del mundo, por ello, se requieren cada vez más soluciones de almacenamiento masivo que sigan el mismo ritmo de producción. A

 Amazon S3, cuándo sí y cuándo no Read More »

Las razones por las que Cybersecurity Mesh es tendencia

Como referente de la industria de la tecnología y de ciberseguridad, Gartner desarrolló la arquitectura de Cybersecurity Mesh (CSMA), la cual tiene como objetivo mejorar la seguridad de las empresas, sobre todo aquellas que han adoptado entornos híbridos y de multinube. La idea es ofrecer un enfoque de ciberseguridad mucho más flexible y lograr así

Las razones por las que Cybersecurity Mesh es tendencia Read More »

México demanda nuevas tecnologías para la atención de emergencias

En México es necesario contar con sistemas de atención a emergencias que eleven la eficiencia y ayuden a lograr tiempos cortos de atención, por ello es importante la existencia de espacios de convergencia para compartir experiencias y conocer tecnologías de punta que faciliten a las distintas entidades encargadas de proveer estos servicios a alcanzar sus objetivos.

México demanda nuevas tecnologías para la atención de emergencias Read More »

Top