top of page






5 estrategias para potenciar la gestión de endpoints
¿Cómo deben responder los CIO y otros responsables de TI a las ciberamenazas en evolución? He aquà cinco consejos.
guido Aguirre
26 sept 20234 Min. de lectura
6 visualizaciones
0 comentarios


Copia de Ciberseguridad proactiva: a veces el ataque es la mejor defensa
Pasar a la ofensiva en ciberseguridad implica tomar medidas adicionales para identificar preventivamente los puntos débiles antes de que los
guido Aguirre
19 sept 20235 Min. de lectura
6 visualizaciones
0 comentarios


Los gigantes de la red se unen para luchar contra los riesgos de seguridad
Cisco, Juniper, Fortinet, Intel, AT&T y Verizon figuran entre los miembros fundadores de la Coalición para la Resiliencia de las Redes
guido Aguirre
22 ago 20234 Min. de lectura
2 visualizaciones
0 comentarios


Una copia de seguridad y recuperación de datos resistente es fundamental para el éxito de la empresa
A medida que aumenta el volumen mundial de datos, las empresas deben dar prioridad a sus estrategias de resistencia.
guido Aguirre
15 ago 20232 Min. de lectura
3 visualizaciones
0 comentarios


Es hora de restablecer las contraseñas y replantearse la estrategia de gestión de contraseñas.
Es probable que la mayorÃa de la gente ya haya roto sus propósitos de año nuevo, pero yo voy a cumplir uno: restablecer mis contraseñas
guido Aguirre
28 mar 20235 Min. de lectura
5 visualizaciones
0 comentarios


Logre una gobernanza moderna de la seguridad de los datos para una información más rápida
Las empresas deben encontrar un equilibrio entre el acceso a los datos y la seguridad. Un pequeño aumento en la accesibilidad de los datos
guido Aguirre
28 feb 20233 Min. de lectura
6 visualizaciones
0 comentarios


2 innovaciones que pueden inclinar la balanza en ciberseguridad
Ante el aumento de las ciberamenazas, conozca dos innovaciones clave que pueden ayudarle a adelantarse a los malos actores
guido Aguirre
14 feb 20234 Min. de lectura
5 visualizaciones
0 comentarios


Cómo las claves de acceso están cambiando la autenticación
Las claves de acceso bien implementadas pueden mejorar la experiencia del usuario y dificultar a los ciberdelincuentes
guido Aguirre
7 feb 20236 Min. de lectura
9 visualizaciones
0 comentarios


Cómo el chatbot de inteligencia artificial ChatGPT cambia el juego del phishing
El chatbot gratuito respaldado por Microsoft está mejorando rápidamente y no sólo puede escribir correos electrónicos y redacciones
guido Aguirre
17 ene 20237 Min. de lectura
7 visualizaciones
0 comentarios


La guÃa rápida para la gestión de secretos en la empresa
Vale la pena centralizar la gestión de las herramientas, los métodos y las credenciales utilizadas para acceder a las aplicaciones
guido Aguirre
13 sept 20228 Min. de lectura
10 visualizaciones
0 comentarios


Los tres pilares del SOC autónomo
Un nuevo modelo -el centro de operaciones de seguridad (SOC) autónomo- es necesario para las organizaciones
guido Aguirre
30 ago 20223 Min. de lectura
46 visualizaciones
0 comentarios


Privacidad de los datos: Recoge lo que necesitas, protege lo que recoges
La recopilación excesiva de datos es un riesgo para la seguridad y el cumplimiento de la normativa, y por eso los CISO deben intervenir
guido Aguirre
17 ago 20223 Min. de lectura
11 visualizaciones
0 comentarios


Consejos para evitar el RDP y otros ataques remotos en las redes de Microsoft
Microsoft está desplegando nuevas caracterÃsticas y valores predeterminados para ayudar a evitar que los actores de amenazas accedan
guido Aguirre
11 ago 20224 Min. de lectura
15 visualizaciones
0 comentarios


Por favor, elimina el spam
Internet está plagado de spam, es decir, de correo basura electrónico que los vendedores insisten en enviar a los desprevenidos destinatario
guido Aguirre
27 jul 20224 Min. de lectura
7 visualizaciones
0 comentarios


Los riesgos del software de código abierto persisten
Las empresas siguen luchando por ganar confianza en la seguridad de sus proyectos de código abierto
guido Aguirre
4 jul 20223 Min. de lectura
5 visualizaciones
0 comentarios


3 razones por las que los delincuentes se aprovechan de las redes sociales (y cómo evitarlo)
por qué los ciberdelincuentes ven las redes sociales como el lugar perfecto para encontrar vÃctimas.
guido Aguirre
21 jun 20224 Min. de lectura
29 visualizaciones
0 comentarios


El futuro de la confianza se basa en el riesgo
El tópico "confÃa pero verifica" tiene un nuevo significado en el entorno de trabajo hÃbrido actual. He aquà cómo ampliar la confianza
guido Aguirre
24 may 20223 Min. de lectura
6 visualizaciones
0 comentarios


Las empresas tienen problemas con las identidades no personales en la nube
Las empresas recurren a la gobernanza de la identidad en la nube, a la gestión de los derechos de la infraestructura en la nube
guido Aguirre
9 may 20223 Min. de lectura
3 visualizaciones
0 comentarios


Cómo los deepfakes mejoran la ingenierÃa social y las amenazas de autenticación
Los ciberdelincuentes están invirtiendo en tecnologÃa deepfake para hacer más efectivas las campañas de ingenierÃa social
guido Aguirre
28 abr 20225 Min. de lectura
30 visualizaciones
0 comentarios


Cómo los atacantes sortean la cadena de muerte cibernética
Muchos de los ciberataques más populares no siguen todos los pasos de la cadena de muerte cibernética.
guido Aguirre
19 abr 20227 Min. de lectura
14 visualizaciones
0 comentarios
bottom of page