top of page

BLOG
Hablando de todo...


CISO: ¿Cómo actuar en respuesta a ciberincidentes de terceras partes?
Un porcentaje significativo de las brechas de seguridad en 2024 fue causado por terceros, con un fuerte impacto en los sectores minorista y tecnológico. Estos incidentes suelen derivar de vulnerabilidades en software de uso generalizado, como las herramientas de transferencia de archivos, y provocan que las medidas de seguridad tradicionales se queden cortas para lidiar contra las consecuencias. El “Informe Global de Brechas de Terceros de 2025” de SecurityScorecard revela t
10 dic 2025


Palo Alto lanza un nuevo paradigma a prueba de futuro: ¿De qué se trata?
Si bien la ciberseguridad se encuentra en un punto de inflexión aparente con la llegada de la Inteligencia Artificial Generativa, el verdadero cambio en el panorama de la ciberseguridad está arribando sin prisa, pero sin pausa, con la computación cuántica . En este contexto de vísperas, en Palo Alto se han planteado una cuestión fundamental: ¿Cómo anticiparse a los adversarios, que ahora avanzan más rápido que nunca, sin añadir más herramientas ni complejidad ? PAN-OS 12.1 O
20 nov 2025


Lumu lleva su Evaluación Continua de Compromisos al siguiente paso evolutivo
En la base de las soluciones de detección y respuesta a las amenazas (TDR, por sus iniciales del inglés) de Lumu está su tecnología de Continuous Compromise Assessment (o Evaluación Continua de Compromisos). Ahora, Lumu está ingresando en una nueva etapa de evolución y convirtiéndose en su versión más potente hasta la fecha. En este contexto, la idea es que las detecciones se expandan para cubrir identidades, implementaciones en la nube y endpoints, aumentando además el gra
10 nov 2025
bottom of page
