eSoft Colombia+57 601-571-2225+57 318 5744590

Broadcom y Symantec en el RSAC 2024

Broadcom y Symantec estuvieron presentes en el RSA Conference en San Francisco donde se dieron cita los líderes de ciberseguridad para explorar «El arte de lo posible» Esta temática tiene como foco inspirar y brindar un recordatorio que nos advierte sobre la expansión de capacidades de nuestros adversarios. Este punto de reflexión nos permite proyectar … Leer más

Data Loss Prevention: Mejore su higiene DLP con estas cuatro herramientas.

Optimice la higiene DLP con estas funcionalidades que Symantec pone a su disposición La falta de precisión, de actualización y los errores en sus bases de datos puede afectar significativamente la seguridad de su información. Si los datos a través de los cuales maneja sus sistemas de ciberseguridad, especialmente sus alertas e informes, están descuidados, … Leer más

Más allá de la Brecha: Zero Trust para actuar de forma proactiva y no reactiva al momento de proteger su información.

Zero Trust para proteger los datos críticos y confidenciales de su organización A finales de enero de 2024 se descubrió una filtración masiva de datos que afectó a algunas empresas de renombre en el sector tecnológico y aún no se conoce el impacto a largo plazo respecto a los datos robados. Sin embargo, es de … Leer más

¿Por qué la Inteligencia Artificial en las Operaciones -AIOps- y por qué ahora?

Si tuviera que elegir una innovación tecnológica que esté preparada para ejercer el mayor impacto en la década actual, la respuesta sería la Inteligencia Artificial en las Operaciones (AIOps). Así como la virtualización fue la tecnología definitiva en la primera década de 2000, y la computación en la nube reformó fundamentalmente el panorama tecnológico entre … Leer más

Gestión de la custodia de claves: desafíos y mejores prácticas para la seguridad de la información

Suplantación de identidad, robo de credenciales, fuga de información, entre otros delitos, pueden sufrir las empresas si no administran su seguridad. Gestión de Acceso Privilegiado- PAM-, uno de los componentes clave de la estrategia. Para resguardar la seguridad de la información, las claves adoptan muchas formas, desde un simple nombre de usuario y contraseña, pasando … Leer más

AIOps: ¿Por qué su implementación ahora?

La Inteligencia Artificial (AIOps) se ha venido implementando en las empresas de manera masiva para automatizar sus procesos y generar mejores servicios a los clientes. Definitivamente, la transformación digital que hemos tenido en el último año tiene que ver con lo anterior pero ¿Qué otros motivos tienen las organizaciones para tener Inteligencia Artificial en los procesos … Leer más

Software testing, clave para generar la mejor experiencia a los usuarios de aplicaciones.

Con la transformación digital, las empresas están invirtiendo más en tecnología, y uno de los rubros está destinado al desarrollo de aplicaciones (software) para brindar más servicios a sus clientes. En ese sentido, como parte de la gestión de proyectos, las pruebas de software o “software testing” crean valor en la organización al tener la … Leer más

Garantizar la calidad de las aplicaciones con pruebas de software que mejoran la experiencia de los usuarios.

Con la transformación digital, las empresas están invirtiendo más en tecnología, y uno de los rubros está destinado al desarrollo de aplicaciones (software) para brindar más servicios a sus clientes. En ese sentido, como parte de la gestión de proyectos, las pruebas de software o “software testing” crean valor en la organización al tener la … Leer más

Gestión de Acceso Privilegiado: Desafíos y mejores prácticas

Las claves adoptan muchas formas, desde un simple nombre de usuario y contraseña, pasando por los documentos privados de nuevos proyectos (secretos industriales) hasta una clave SSH, un token de corta duración o un password de cifrado privado, etc. La suplantación de identidad, el robo de credenciales y la fuga de información son algunos de … Leer más

Gestión de la custodia de claves: Desafíos y mejores prácticas.

Las claves adoptan muchas formas, desde un simple nombre de usuario y contraseña, pasando por los documentos privados de nuevos proyectos (secretos industriales) hasta una clave SSH, un token de corta duración o un password de cifrado privado, etc. Las contraseñas se utilizan en todas partes: empleados, socios, clientes, procesos automatizados (DevOps), proveedores, servidores, servicios … Leer más

PHP Code Snippets Powered By : XYZScripts.com