top of page






Humanizar la IA: empoderar a las personas, no reemplazarlas.
Dejen de temer que la IA tome el control: empiecen a temer quedarse atrás si no la usan para potenciar el potencial humano. El temor de...
Jeanneth Arguello
14 ago6 Min. de lectura


Cómo los defensores utilizan la red oscura
Recopilar inteligencia sobre amenazas, encontrar a los autores de ciberataques y desmantelar bandas enteras de ransomware son algunas de...
Jeanneth Arguello
15 jul7 Min. de lectura


Los tres pilares clave de la gobernanza de datos para empresas impulsadas por IA
La IA exige una gobernanza de datos adaptativa: la automatización en tiempo real de políticas, el linaje y la supervisión impulsada por...
Jeanneth Arguello
19 jun6 Min. de lectura


Más del 91% de las empresas sacrifican la seguridad de la nube híbrida en la prisa por adoptar la IA
Nuevos datos muestran que el aumento de la inteligencia artificial y las arquitecturas de nube híbrida está creando brechas peligrosas y...
Jeanneth Arguello
4 jun4 Min. de lectura


Las 6 métricas de seguridad que más importan
A la hora de evaluar el rendimiento de la ciberseguridad, la verdad reside en las cifras. Aquí tienes los KPI esenciales que debes medir,...
Jeanneth Arguello
8 may5 Min. de lectura


Las ventajas y desventajas de Chat GPT.
El rápido desarrollo de la inteligencia artificial ha generado avances revolucionarios en la forma en que interactuamos con la...
Jeanneth Arguello
10 abr4 Min. de lectura


Cómo potenciar su SOC con integración y automatización
La automatización y la integración son fundamentales para hacer frente a un número cada vez mayor de alertas de seguridad. El Centro de...
Jeanneth Arguello
11 mar3 Min. de lectura


El talón de Aquiles de la IA: asegurar la próxima revolución
La IA está revolucionando el mundo de los negocios, pero su vulnerabilidad a los ataques y las infracciones éticas es una bomba de...
Jeanneth Arguello
13 feb11 Min. de lectura


Navegando por el laberinto de la nube: un enfoque de cinco fases para optimizar las estrategias de la nube.
Las empresas tienen éxito en su viaje a la nube al elegir proveedores estratégicamente, construir correctamente la primera vez, monetizar...
Jeanneth Arguello
22 ene12 Min. de lectura


Inteligencia Artificial «justo a tiempo»: ¿ha llegado su momento?
La incorporación de la IA generativa en los flujos de trabajo en puntos críticos puede maximizar su eficacia y, al mismo tiempo,...
Jeanneth Arguello
12 nov 20246 Min. de lectura


Los atacantes están utilizando códigos QR elaborados de forma disimulada en ASCII y URL blob en correos electrónicos de phishing.
Las nuevas campañas de phishing intentan evadir la detección construyendo códigos QR falsos con caracteres ASCII especiales y cargando...
Jeanneth Arguello
15 oct 20244 Min. de lectura


Los deepfakes se abren paso como amenaza empresarial
Las falsificaciones profundas que apuntan a datos financieros ya no son hipotéticas: muchos ejecutivos dicen que sus empresas han sido...
Jeanneth Arguello
24 sept 20244 Min. de lectura


7 claves para una mejor evaluación de riesgos
Cuando los hackers entran en una red, muchos defensores se preocupan por lo que robaron en lugar de cómo entraron. ¡Concéntrese en las...
Jeanneth Arguello
28 ago 20244 Min. de lectura


6 tendencias de ciberseguridad en alza y 2 que se están desvaneciendo
La inteligencia artificial está alterando no solo el panorama de amenazas, sino también la forma en que los equipos de seguridad pueden...
Jeanneth Arguello
13 ago 20243 Min. de lectura


Reduzca el riesgo para la seguridad con 3 medidas de protección
¿No está seguro de por dónde debe empezar a enfocar la reducción de riesgos en su red?
guido Aguirre
9 jul 20245 Min. de lectura


La ciberpandemia: deepfakes de IA y el futuro de la seguridad y la verificación de la identidad
Los atacantes han tenido un gran éxito utilizando deepfakes de IA para ataques de inyección y presentación
guido Aguirre
4 jun 20244 Min. de lectura


El malware explicado: Cómo prevenirlo, detectarlo y recuperarse de él
¿Cuáles son los tipos de malware? ¿Cómo se propaga el malware? ¿Cómo puede saber si está infectado? Tenemos las respuestas.
guido Aguirre
7 may 20249 Min. de lectura


¿Qué es la inmunidad del tejido identitario? Abstraer la identidad para mejorar la seguridad
Los CISO que luchan por gestionar una infraestructura de gestión de acceso a identidades diversa y compleja
guido Aguirre
23 abr 20248 Min. de lectura


Maneras de salvaguardar la información ante las variadas y evolutivas amenazas del ransomware.
Prepárate para proteger tus datos y mantener tu negocio a salvo
guido Aguirre
9 abr 20244 Min. de lectura


9 de cada 10 organizaciones han adoptado la seguridad de Zero Trust en todo el mundo
Según un nuevo informe de Cisco, a casi todos ellos les queda mucho camino por recorrer.
guido Aguirre
12 mar 20243 Min. de lectura
bottom of page
