<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Seguridad

La integración más profunda con el Cloud

Publicado el 2/12/20 12:41

IBM QRadar en la nube descarga la presión de los departamentos de TI, muchos de ellos arrastrados por el día a día de la seguridad de sus compañías. Con su ayuda, los equipos expertos pueden dedicar su tiempo a intervenir solo cuando se detecten condiciones anómalas y haya que sellar rápidamente una potencial pérdida de datos. Sin necesidad de añadir continuamente nuevo software o módulos adicionales, la alternativa Cloud ofrece, a cambio de una tarifa mensual, una vía muy escalable y ajustada a cada negocio.

Leer más

El SIEM que protege de extremo a extremo

Publicado el 25/11/20 11:15

IBM QRadar SIEM (Security Information and Event Management) permite a los equipos de seguridad detectar y priorizar con precisión las amenazas de toda la organización, al tiempo que ofrece información relevante para responder mejor a futuros incidentes. Al consolidar los eventos de registro y los datos de flujo de red de miles de dispositivos, terminales y aplicaciones de red, correlaciona toda esta información y proporciona un sistema de alertas que acelera el análisis y la respuesta ante amenazas de toda la red, de extremo a extremo.

Leer más

Sísifo y el camino sin fin hacia la invulnerabilidad

Publicado el 18/11/20 12:00

Como en el mito de Sísifo, empeñado en conquistar una cima infinita, las redes actuales son más complejas que nunca y protegerlas de cualquier ataque puede convertirse en una tarea interminable. Una ascensión permanente hacia la invulnerabilidad que comienza creando un triple anillo de protección, alrededor de los clientes, la propiedad intelectual y la propia operativa de la compañía. El proceso, monitorizado en todo momento, comprende todos los activos digitales y tiene que contar con una visión centralizada como la que aporta IBM QRadar, que incluso prioriza las amenazas para ganar en agilidad de respuesta.

Leer más

QRadar y la seguridad cognitiva: grandes soluciones a grandes problemas

Publicado el 17/11/20 12:00

La ciberseguridad cognitiva no es parte del argumento de una novela de ciencia ficción ni el título del último estreno en cartelera. QRadar de IBM se basa en Watson, a la cabeza de las soluciones de computación cognitiva, para desarrollar un producto que, a día de hoy, es el único capaz de hacer frente a la creciente sofisticación y volumen de las amenazas a la seguridad de la información.

Leer más

Paso al nuevo experto en SIEM

Publicado el 11/11/20 12:15

El número de especialistas en ciberseguridad es reducido y la demanda muy elevada, por lo que la mayor parte de los equipos TI de las empresas no encuentra suficientes perfiles para acometer todas las tareas pendientes. La tecnología SIEM les puede ayudar en este aspecto y contribuye a paliar esta brecha entre las capacidades y necesidades de seguridad.

Leer más

Cuando el enemigo duerme en casa

Publicado el 28/10/20 10:45

El 60% de los ataques contra la seguridad IT de una empresa o entidad procede de su interior, de sus propios empleados. Los usuarios, aunque no sea de forma intencionada, ponen en riesgo los activos digitales de las organizaciones, con un comportamiento diferente al de los demás y que es posible detectar a tiempo, para evitar graves daños económicos y de reputación corporativa. En concreto, los pasos que sigue el usuario dejan rastro, en forma de un comportamiento que se aparta del habitual y ese patrón permite identificar anomalías que concluyan con su detección.

Leer más

¿Un SIEM como servicio? ¡Gran idea!

Publicado el 21/10/20 12:21

IBM QRadar on Cloud es una oferta de inteligencia y análisis de seguridad de red que permite detectar ataques de ciberseguridad e infracciones de red, para adoptar las medidas de defensa necesarias antes de que se produzca un daño considerable o se pierdan datos críticos. Como un servicio basado en la nube, los equipos de seguridad pueden centrarse en revisar los incidentes anómalos y parchear las vulnerabilidades de sus activos más importantes, en lugar de adquirir e implementar componentes tecnológicos.

Leer más

Blog de Seguridad

Publicado