Año: 2023
El papel de los agentes de identificación en una solución SASE
El papel de los agentes de identificación en una solución SASE
En mi blog anterior sobre SASE consciente de la identidad hablé de la confianza cero, el papel de SASE y la importancia de la identidad en los controles de acceso. Otro blog sobre el proxy SASE explicaba[...]
Read Post >
Aryaka se presenta en el Networking Field Day 30
Aryaka se presenta en el Networking Field Day 30
¿Alguna vez se ha preguntado, después de hacer algo por primera vez, por qué ha esperado tanto tiempo para hacerlo? Supongo que todos conocemos esa sensación. Y así nos pasa a nosotros en Aryaka después de presentar[...]
Read Post >
Presente y futuro de la seguridad empresarial
Presente y futuro de la seguridad empresarial
Sin discusión, el crecimiento o el cambio son inevitables. El panorama de la seguridad empresarial ha evolucionado significativamente en las últimas décadas, impulsado por los avances tecnológicos y las cambiantes amenazas a la seguridad. En el pasado,[...]
Read Post >
Reflexiones sobre el programa global de socios Aryaka Accelerate
Reflexiones sobre el programa global de socios Aryaka Accelerate
Gracias a mis mentores del canal Pasé más de 18 años en Lumen, casi la mitad de mi vida, y mientras estuve allí, aprendí de algunos grandes mentores. Aprendí de ellos todos los fundamentos de la creación[...]
Read Post >
Convergencia de varios tipos de proxies para el SASE
Convergencia de varios tipos de proxies para el SASE
¿Por qué apoderados en SASE? Atrás quedaron los días en los que la seguridad a nivel de paquetes se consideraba suficiente. Debido a la sofisticación de los ataques, se está haciendo imperativo realizar una inspección profunda del[...]
Read Post >
Aryaka women in tech – Apoyar.
Capacitar.
Crecer.
Aryaka women in tech – Apoyar. Capacitar. Crecer.
El Día Internacional de la Mujer en la Tecnología y la Ciencia se celebra cada año el 11 de febrero para reconocer los logros de las mujeres en el campo de la tecnología y la ciencia. Este[...]
Read Post >
SD-WANswers con ChatGPT  <br><h5>«Oye ChatGPT, ¿por qué algunas empresas siguen evitando utilizar SD-WAN?»</h5>
SD-WANswers con ChatGPT
«Oye ChatGPT, ¿por qué algunas empresas siguen evitando utilizar SD-WAN?»
ChatGPT es increíble. No sólo tiene todas las respuestas, sino que las tiene en segundos. ¿Cómo se compite? No lo haces. Lo aprovechas… y te diviertes un poco por el camino. Humano de verdad. Oye ChatGPT, ¿por[...]
Read Post >
Las ventajas de la convergencia de la red y la seguridad
Las ventajas de la convergencia de la red y la seguridad
Si sigue el espacio de las redes y la seguridad, estoy seguro de que ha leído mucho sobre la convergencia durante el último año más o menos. Y, cada día, probablemente tenga el mejor ejemplo de convergencia[...]
Read Post >
¿Qué no es el SASE?: 5 conceptos erróneos comunes en torno al SASE
¿Qué no es el SASE?: 5 conceptos erróneos comunes en torno al SASE
SASE (Secure Access Service Edge) es un nuevo enfoque de la seguridad de la red que integra múltiples funciones de seguridad y de red en una única plataforma basada en la nube. Sin embargo, existen muchos conceptos[...]
Read Post >
Seguridad de la red: Protección de sus activos digitales
Seguridad de la red: Protección de sus activos digitales
En la era digital actual, los datos se han convertido en uno de los activos más valiosos tanto para las empresas como para los particulares. A medida que dependemos cada vez más de la tecnología para almacenar[...]
Read Post >
Buenas prácticas de seguridad en la red
Buenas prácticas de seguridad en la red
En el mundo digital actual, la seguridad de la red se ha convertido en un aspecto crucial para proteger su información empresarial y personal. La seguridad de la red implica la aplicación de políticas y procedimientos para[...]
Read Post >
Papel unificado de SASE Caza de ciberamenazas
Papel unificado de SASE Caza de ciberamenazas
¿Qué es la caza de amenazas? La caza de amenazas es un enfoque de defensa proactivo para detectar amenazas que eluden las soluciones de seguridad existentes. ¿Por qué la caza de amenazas? Las funciones de cortafuegos, IDS/IPS,[...]
Read Post >