Tips para mejorar el rendimiento con una arquitectura híbrida | Parte 1
Hoy en día, la rapidez del entorno empresarial está acelerando la transformación digital de los centros de datos. Esto Leer más...
Hoy en día, la rapidez del entorno empresarial está acelerando la transformación digital de los centros de datos. Esto Leer más...
Continuando con las prácticas de ciberseguridad, tenemos la segmentación de red la cual es uno de los conceptos arquitectónicos más efectivos para proteger los entornos de OT. La idea es dividir la red en una serie de segmentos funcionales o "zonas" y hacer que cada zona sea accesible solo por dispositivos, aplicaciones y usuarios autorizados.
La siguiente práctica que veremos es el control de identidad y gestión de acceso, las credenciales robadas son un elemento de muchos ciberataques de OT. De hecho, las organizaciones de OT informan que el malware y el phishing son los tipos más comunes de intrusiones. Otra vulnerabilidad común de control de acceso es la falta de administración de identidades privilegiadas para los administradores, lo que permite a las organizaciones monitorear cuentas de alto nivel en sus entornos de TI.
En algún momento, te preguntaste el ¿por qué es importante implementar sandboxing en entornos IT y OT? Bueno, para Leer más...
Esta semana me sorprendió ver que una de las tiendas más tradicionales de música cerró sus puertas en una de Leer más...
Desde hace mucho tiempo y en un entorno tecnológico donde muchos de mis colegas deambulamos, hemos visto como cada cierto Leer más...