top of page

Blog
¡Todos los meses nuevo contenido!


Proofpoint en el Cuadrante Mágico de Gartner
El fraude mediante el compromiso de correos electrónicos corporativos (BEC) constituye una de las principales operaciones de ingeniería social a escala industrial. Según datos de Gartner, el 64% de las organizaciones reportaron ataques BEC exitosos durante 2024, con pérdidas que promedian los 150,000 USD por incidente. En este contexto, el informe Gartner Magic Quadrant for Email Security Platforms de diciembre de 2025 sitúa nuevamente a Proofpoint en la posición de líder, de
fernandagutierrez94
22 ene5 Min. de lectura


PAM: Gartner reconoce a Delinea como lider por 7mo año consecutivo
La inclusión de PAM Delinea dentro del cuadrante mágico de Gartner es el resultado de una arquitectura diseñada para la realidad operativa de las organizaciones más exigentes. En la edición 2025 del Cuadrante Mágico de Gartner para la Gestión de Accesos Privilegiados, Delinea ha vuelto a posicionarse como líder, consolidando una trayectoria de ejecución impecable desde 2018. Para un director de tecnología, este reconocimiento trasciende los bombos y platillos; representa la c
fernandagutierrez94
9 ene3 Min. de lectura


Ping Identity en el Gartner Magic Quadrant 2025
En el diseño de infraestructuras modernas, la gestión de acceso e identidades es la prioridad estratégica. El Magic Quadrant de Gartner para Access Management (AM) 2025 vuelve a situar (por noveno año consecutivo) a Ping Identity en el cuadrante de líderes, destacando no solo su visión, sino su capacidad real de despliegue en entornos donde la simplicidad de las soluciones "solo nube" fracasa. El nuevo perímetro: La identidad como la clave de la ciberseguridad La gestión de a
fernandagutierrez94
7 ene3 Min. de lectura


Open Finance en Colombia: Crónica de una brecha anunciada
Open Finance y Open Banking significan una misma cosa para los responsables de Ti ¿Podría adivinar qué? El banco, la aseguradora o la cooperativa ya no son fortalezas aisladas; son nodos en una red hiperconectada donde Fintechs, TPP's (Third Party Providers) y agregadores de datos entran y salen de los sistemas para iniciar pagos, consultar saldos y realizar otras transacciones. Mientras el equipo de Marketing celebra la "democratización financiera" la junta aplaude las nueva
fernandagutierrez94
22 dic 20257 Min. de lectura


Shadow IA, Entornos Agénticos y seguridad de los datos: La nueva perspectiva DLP.
La visión de la Inteligencia Artificial en las organizaciones ha trascendido de "ventaja competitiva" a "instrumento indispensable" Sin embargo, la velocidad de implementación ha superado drásticamente a la capacidad de gobierno. Mientras sus equipos celebran la productividad, los datos confidenciales están saliendo del perímetro corporativo hacia modelos públicos o siendo accesibles por "agentes" no supervisados. El informe Data Security Landscape 2025 confirma lo que mucho
fernandagutierrez94
15 dic 20253 Min. de lectura


La Identidad Segura es el Nuevo Perímetro: el ecosistema de humanos y máquinas
Durante décadas, la seguridad de la información se basó en una premisa física: fortalecer el perímetro de la red para mantener a "los malos" fuera y a los datos dentro. Ese modelo ha quedado obsoleto. En la arquitectura empresarial moderna, definida por la nube híbrida, el trabajo remoto y la micro-segmentación, las fronteras físicas se han disuelto. Hoy, la única constante que atraviesa todas estas capas es la identidad. Las organizaciones enfrentan un desafío dual: deben co
fernandagutierrez94
2 dic 20254 Min. de lectura


Lumu SecOps Platform: detección optimizada en un mundo saturado de alertas
La mayoría de CISOs con los que hablamos en Nubuss no tienen un problema de falta de herramientas, sino de algo más incómodo: tienen SIEM, EDR, firewalls de nueva generación, XDR. Aun así descubren incidentes demasiado tarde. Los datos acompañan esa sensación. Uno de los informes más importantes a nivel mundial sobre las brechas de ciberseguridad estima que, en 2024, las organizaciones tardaron en promedio 258 días en identificar y contener una brecha. Es decir, alrededor de
fernandagutierrez94
20 nov 20259 Min. de lectura


Sin PAM, Zero Trust no existe.
El poder sin control ya no es fortaleza: es vulnerabilidad. Cada credencial privilegiada, desde el administrador del sistema hasta el token de una API, es una llave que abre puertas críticas dentro del negocio. En entornos híbridos, donde pueden coexistir nubes, servidores y servicios automatizados, estas llaves se multiplican. La promesa de Zero Trust suena bien en teoría, pero solo se vuelve real cuando los privilegios dejan de ser permanentes. Ahí entra la gestión de acce
fernandagutierrez94
5 nov 20254 Min. de lectura


Open Banking en Colombia y Bre-B: seguridad, confianza y crecimiento con Ping Identity
La banca dejó de hablar de APIs y empezó a hablar de personas. En Colombia, ese punto tiene nombre propio: Bre-B, el sistema de pagos inmediatos del Banco de la República que implica una transición definitiva hacia Open Banking y Open Finance. El reto ya no es “abrir datos”, sino ganarse la confianza del cliente cada vez que comparte su información o inicia un pago y, hacerlo con una experiencia que se sienta tan simple como segura. Open Banking en Colombia y Bre-B Lo que cam
fernandagutierrez94
29 oct 20255 Min. de lectura


Secure SDLC con Veracode: de deuda técnica a ventaja de negocio
La velocidad del desarrollo de software ya no admite frenos. No es un tema de “más escaneos”, sino de decidir mejor y antes. Aquí es donde Veracode destaca: convierte datos dispersos en decisiones priorizadas que protegen continuidad, reputación, reducen la deuda de seguridad y favorecen el cumplimiento regulatorio. Por qué el Secure SDLC importa Un Software Development Life Cicle (SDLC) seguro integra la protección desde el diseño hasta la operación. Su objetivo es anticipa
fernandagutierrez94
20 oct 20253 Min. de lectura


Evaluación Continua del Compromiso: Decisiones basadas en evidencia
En ciberseguridad, la percepción de control suele ser engañosa. Muchos líderes de TI confían en que su infraestructura está protegida...
fernandagutierrez94
10 oct 20254 Min. de lectura


DLP: la deuda pendiente de los CISO
Tras años invirtiendo en controles, la realidad golpea: dos de cada tres CISO admiten que su organización sufrió pérdida de datos en el...
fernandagutierrez94
3 oct 20253 Min. de lectura


Business Email Compromise (BEC): el fraude silencioso que amenaza a las empresas en LATAM
Imagine esta escena: un directivo recibe un correo urgente, firmado por su CEO. La instrucción es clara: transferir fondos a un proveedor...
fernandagutierrez94
17 sept 20253 Min. de lectura


Fatiga de ciberseguridad: el costo oculto que erosiona la resiliencia empresarial
La nube, el trabajo híbrido y la multiplicidad de aplicaciones han redefinido la gestión de la ciberseguridad. En este escenario, emerge...
fernandagutierrez94
21 ago 20253 Min. de lectura


¿Desarrollo de Software más rápido con IA? Sin DevSecOps, la brecha es inevitable
La inteligencia artificial generativa está transformando el desarrollo de software. Automatiza tareas, acelera entregas y permite a los...
fernandagutierrez94
5 ago 20253 Min. de lectura


Gestión de Identidades con inteligencia artificial: IGA se transformó por completo.
Considerando la complejidad de las áreas de TI dentro de las organizaciones modernas, la gestión de identidades se ha convertido en el...
fernandagutierrez94
18 jul 20253 Min. de lectura


Una IAM débil es una gran brecha de seguridad en la nube.
Los entornos de nube híbridos han ampliado la superficie de ataque Las identidades constituyen un objetivo principal de los actores de...
fernandagutierrez94
18 jun 20252 Min. de lectura


Veracode Risk Management
Consolide la visibilidad de la seguridad y un control unificado con VRM Los equipos de desarrollo están abarrotados de datos provenientes...
fernandagutierrez94
5 jun 20253 Min. de lectura


Sailpoint: La identidad digital segura es la piedra angular de la resiliencia cibernética.
Las amenazas son inevitables. La diferencia está entre las organizaciones que toman medidas activas para anticipar, minimizar y...
fernandagutierrez94
26 may 20253 Min. de lectura


El gran desafío de la identidad digital
La expectativa de los clientes por tener experiencias de usuario impecables crece a un ritmo vertiginoso. Las experiencias de identidad...
fernandagutierrez94
7 may 20253 Min. de lectura

¡Nuestros consultores
están listos para iniciar!
Como parte de nuestro valor agregado, realizamos un diagnóstico inicial totalmente gratuito para brindarle una asesoría ajustada a las necesidades reales de su organización.
bottom of page


