• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » Identity and Access Management (IAM)
Tag:

Identity and Access Management (IAM)

Tecnología

Gestión de solicitudes con centro de notificaciones e integraciones

by Editor de Tecnologia mayo 15, 2026
written by Editor de Tecnologia

Las plataformas de gestión de solicitudes empresariales están evolucionando para ofrecer mayor conectividad y eficiencia operativa, integrando herramientas clave que ya dominan los equipos de trabajo modernos. Según lo observado en sistemas recientes, la administración de peticiones se centraliza ahora a través de un centro de notificaciones unificado, que actúa como hub para agilizar la respuesta y el seguimiento.

Entre las integraciones más relevantes destacan las plataformas de colaboración como Slack y Microsoft Teams, herramientas que permiten a los equipos comunicarse y coordinarse en tiempo real sin salir de su flujo de trabajo. Además, se incorporan soluciones especializadas como Jira, esencial para equipos de desarrollo y gestión de proyectos ágiles, y ServiceNow, enfocada en automatizar procesos IT y de servicio al cliente.

Estas conexiones no solo optimizan la productividad, sino que también reducen la fragmentación de herramientas, uniendo en un mismo ecosistema funcionalidades que antes requerían saltos entre aplicaciones. La tendencia apunta a sistemas cada vez más inteligentes, donde la centralización de notificaciones y la interoperabilidad entre plataformas se convierten en pilares para la transformación digital de las organizaciones.

mayo 15, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Dispositivos bajo ataque: 7 millones de intentos de phishing con código de dispositivo contra Microsoft 365 y Entra ID

by Editor de Tecnologia abril 24, 2026
written by Editor de Tecnologia

Barracuda Networks ha detectado un aumento significativo en los ataques de phishing que utilizan códigos de dispositivo, superando los 7 millones de intentos identificados recientemente. Según la compañía, estos ataques están vinculados al kit malicioso conocido como EvilTokens, el cual es utilizado por ciberdelincuentes para explotar credenciales de Microsoft 365 y Entra ID, evitando así las protecciones de autenticación multifactor (MFA).

Los atacantes están aprovechando vulnerabilidades en el flujo de autenticación de códigos de dispositivo, una característica legítima de Azure Active Directory que permite a los usuarios iniciar sesión en dispositivos sin teclado o con capacidades limitadas de entrada. Al manipular este mecanismo, los cibercriminales logran obtener acceso no autorizado a cuentas corporativas sin necesidad de interceptar contraseñas ni códigos de verificación tradicionales.

Barracuda advierte que este tipo de ataque representa una amenaza creciente para las organizaciones que dependen de servicios en la nube de Microsoft, especialmente aquellas que no han implementado controles adicionales de supervisión y respuesta ante anomalías en los inicios de sesión. La compañía insta a los equipos de seguridad a revisar los registros de autenticación en busca de solicitudes sospechosas de códigos de dispositivo y a considerar bloquear o restringir este método de autenticación cuando no sea estrictamente necesario.

Además, se recomienda reforzar la conciencia entre los usuarios sobre los riesgos de phishing, incluso cuando los atacantes no solicitan directamente contraseñas, sino que intentan engañar a las víctimas para que aprueben solicitudes de inicio de sesión mediante códigos de dispositivo fraudulentos.

abril 24, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Apple lanza nueva plataforma integral para empresas

by Editor de Tecnologia abril 17, 2026
written by Editor de Tecnologia

Apple ha presentado una nueva plataforma integral diseñada para empresas de todos los tamaños, que combina herramientas de gestión de dispositivos, correo electrónico y compromiso con el cliente en una única solución.

La iniciativa, denominada Apple Business, busca simplificar las operaciones tecnológicas de las organizaciones al ofrecer un ecosistema unificado que integra funcionalidades clave para el entorno profesional.

Según reportes de medios especializados, la plataforma incluye soporte para el Apple Vision Pro, lo que amplía sus capacidades en entornos de realidad aumentada y virtual para aplicaciones empresariales.

Además, se destaca que el lanzamiento coincide con el acercamiento de la implementación de publicidad en Apple Maps, lo que podría representar una nueva vía de ingresos para la compañía en el ámbito de los servicios locales.

La aplicación Business ha sido renovada para ofrecer una experiencia más coherente y alineada con las necesidades actuales de las empresas, especialmente en lo relacionado con la administración de flotas de dispositivos Apple y la comunicación interna y externa.

Con este movimiento, Apple refuerza su presencia en el mercado corporativo, apostando por una oferta que combina hardware, software y servicios bajo una misma estructura de gestión.

abril 17, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Gestión de Riesgos IA: Descubre y Protege tu Entorno

by Editor de Tecnologia marzo 18, 2026
written by Editor de Tecnologia

XM Cyber ha ampliado su plataforma de gestión continua de exposición de amenazas (CTEM) con nuevas funcionalidades para la gestión de exposición a la inteligencia artificial, cubriendo ahora la IA sombra, la infraestructura de agentes y los servicios de IA en la nube gestionados.

La actualización incorpora capacidades de descubrimiento e inventario para el uso de la IA y la infraestructura relacionada, y extiende el análisis de rutas de ataque para incluir los recursos de IA y las configuraciones erróneas asociadas en entornos híbridos.

IA sombra

Un elemento central de este lanzamiento es la visibilidad del uso no autorizado de servicios de IA. XM Cyber afirma que puede identificar el uso de herramientas de IA en navegadores y aplicaciones instaladas, así como en servidores de Protocolo de Contexto de Modelo (MCP).

La función de descubrimiento abarca servicios de IA públicos como OpenAI, Claude, Cursor y Gemini. El objetivo es ayudar a los equipos de seguridad a identificar dónde aparecen las herramientas de IA en el entorno y si el personal podría estar compartiendo datos de la empresa con servicios fuera de los controles aprobados.

El sistema también puede señalar recursos de IA configurados con herramientas de exfiltración de datos como curl, wget y netcat. Comprueba los privilegios riesgosos, incluido el acceso sudo y la presencia de intérpretes de shell, lo que puede aumentar el impacto de un host comprometido.

Inventario de MCP

El lanzamiento añade un inventario para los servidores MCP, creando un catálogo automático de servidores MCP configurados para ayudar a rastrear las implementaciones de IA agentivas.

Los servidores MCP pueden ubicarse junto a otros componentes en el desarrollo y las operaciones de la IA, incluidos los integraciones de herramientas y los conectores de datos. A medida que las implementaciones de IA se extienden por toda la TI central, los equipos de ingeniería y las funciones empresariales, el inventario de activos se ha convertido en un foco creciente para los equipos de seguridad.

Servicios de IA en la nube

La plataforma ahora cubre los servicios de IA en la nube gestionados, incluidos AWS Bedrock, Google Cloud Vertex AI y Microsoft Azure OpenAI, ampliando la visibilidad a los recursos de desarrollo y formación de IA alojados en la nube.

Los servicios de IA gestionados suelen regirse a través de la gestión de identidades y accesos, las políticas basadas en recursos y los permisos específicos del servicio. Los equipos de seguridad han destacado la dificultad de mapear estos controles junto con la infraestructura en la nube tradicional y los sistemas locales.

Mapeo de rutas de ataque

XM Cyber está ampliando su Análisis de Gráfico de Ataque para incorporar las exposiciones de la IA y los servidores MCP en el mapeo de rutas de ataque. La plataforma está diseñada para mostrar cómo las exposiciones que involucran a los recursos de IA pueden encadenarse con otras debilidades en un entorno híbrido.

El análisis de rutas de ataque es un enfoque común en la gestión de exposición, en el que los proveedores modelan las rutas desde un punto de apoyo inicial hasta los sistemas de alto valor. XM Cyber posiciona la actualización como una forma de incluir la infraestructura de IA en el mismo modelo que las organizaciones utilizan para los entornos en la nube y locales.

XM Cyber afirma que este enfoque puede resaltar las rutas desde las exposiciones orientadas a Internet hasta los modelos de IA en la nube y, a continuación, hasta los almacenes de datos internos y los sistemas operativos. El objetivo es una visión consolidada del riesgo en todo el entorno, en lugar de herramientas separadas para la seguridad de la IA.

Análisis de credenciales

La actualización también introduce la detección de exposición de credenciales centrada en la configuración relacionada con la IA. XM Cyber afirma que analiza las configuraciones de MCP, las variables de entorno y los archivos de instrucciones en busca de claves API y tokens codificados.

Los equipos de seguridad siempre han considerado las credenciales incrustadas como de alto riesgo porque pueden otorgar acceso directo a los servicios sin autenticación interactiva. Los proyectos de IA pueden aumentar ese riesgo debido al rápido prototipado, el uso de herramientas de terceros y la configuración distribuida en los repositorios de código y las canalizaciones de implementación.

Gobernanza y cumplimiento

XM Cyber está añadiendo funciones de gobernanza que mapean las implementaciones de IA con los marcos regulatorios y de riesgo, incluido el Acta de IA de la UE y el Marco de Gestión de Riesgos de la IA del NIST.

La plataforma también puede detectar la desviación de la configuración en las definiciones de los servidores de IA entre los análisis para identificar los cambios no autorizados que alteran la postura de seguridad de la infraestructura de IA.

Como parte de la actualización, XM Cyber afirma que también valida continuamente si la infraestructura de IA se alinea con las políticas de seguridad de la organización.

Enfoque en la investigación

El lanzamiento se basa en la investigación del Equipo de Investigación de XM Cyber sobre vulnerabilidades y configuraciones erróneas en los servicios de desarrollo de IA en la nube, incluidos AWS Bedrock, Google Cloud Vertex AI y Azure OpenAI.

XM Cyber afirma que sus investigadores mapearon los permisos y las políticas basadas en recursos que, si no se gestionan correctamente, pueden permitir el acceso no autorizado a los modelos patentados y a los datos de formación confidenciales. La empresa afirma que está incorporando estos hallazgos a su Análisis de Gráfico de Ataque como parte de su marco CTEM más amplio.

«La rápida adopción de la IA ha creado un dilema para los líderes de seguridad: innovar a gran velocidad o mantener los controles necesarios para seguir siendo seguros. Nuestra nueva funcionalidad elimina esta fricción al permitir que los equipos de seguridad identifiquen y remedien las exposiciones relacionadas con la IA antes de que los atacantes puedan explotarlas», dijo Boaz Gorodissky, CTO y cofundador de XM Cyber.

«Nuestra plataforma ahora identifica las exposiciones de la IA como parte de una superficie de ataque integrada y puede mapear cómo se encadenan con otras exposiciones para crear rutas de ataque. Nuestros clientes creen que estas capacidades son fundamentales para su capacidad de adoptar la IA de forma segura, y estamos entusiasmados de ofrecer una funcionalidad tan crítica para el negocio», dijo Gorodissky.

XM Cyber, propiedad de Schwarz Group desde 2021, afirma que las nuevas funciones de gestión de exposición a la IA forman parte de su expansión continua de la cobertura CTEM en entornos en la nube y locales.

marzo 18, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

F1 y Ciberseguridad: Resiliencia y Ventaja Competitiva

by Editor de Tecnologia marzo 16, 2026
written by Editor de Tecnologia

La Fórmula 1 es reconocida mundialmente por su precisión en la ingeniería y por las carreras que se ganan o se pierden por milésimas de segundo. Si bien siempre ha sido una disciplina impulsada por los datos, la atención a la seguridad y la resiliencia se está profundizando. Para profundizar en estos temas, tuve el placer de unirme a colegas de la industria y al equipo Atlassian Williams F1 en una visita ‘entre bastidores’ a la carrera inaugural de la temporada en Albert Park, Melbourne.

El riesgo de terceros determina la resiliencia en el día de la carrera

El automovilismo depende de una combinación diversificada de socios proveedores para ofrecer un alto rendimiento. Piense en los dispositivos, los clústeres y el software involucrados antes de la carrera y en la pista. Esa red conlleva riesgos de terceros. Sin embargo, no todas las conexiones son iguales: una conexión WiFi de invitados segregada de la pista tiene menos riesgo que los sistemas que capturan y procesan la telemetría durante la carrera. Gestionar el riesgo de terceros en el garaje es similar a gestionarlo en una empresa compleja: el riesgo de su proveedor es su riesgo. James Kent, director de tecnología del equipo en la pista, dijo: «Nos asociamos con proveedores que se alinean con nuestra propia estrategia». Al seleccionar socios proveedores que consideran la seguridad como un imperativo empresarial, el equipo está obteniendo resiliencia, no solo suministros. También está adoptando un enfoque de seguridad por capas, basado en la sensibilidad de los datos. «Tenemos múltiples enlaces de datos», dijo Kent. «Estos se agregan o bloquean según los requisitos de latencia y seguridad».

Los nuevos tipos de identidades también plantean nuevos riesgos de terceros. Las organizaciones ahora gestionan muchas identidades de máquina no humanas de sus proveedores. Atrás quedaron los días en que las organizaciones podían rotar al personal temporal utilizando un inicio de sesión genérico de un proyecto a otro. Se requieren identidades específicas del rol con autenticación con conocimiento de la ubicación y enfoques de confianza cero para mantener la organización segura. Esto es particularmente cierto a medida que el software aplica cada vez más políticas, detecta conexiones riesgosas, rota credenciales y protege entornos multi-nube.

Equilibrar la sensibilidad de los datos y el riesgo para generar una ventaja competitiva

La Fórmula 1 vive y respira datos. Estos datos abarcan toda la telemetría habitual: desde los datos de aceleración y frenado, hasta la velocidad en las curvas, el cambio de marchas, las condiciones de la pista y mucho más. Pero es la forma en que se combinan esos datos lo que marca la diferencia. «Cuando regreso al garaje, mi compañero de equipo y yo constantemente nos superamos gracias al análisis de datos», dijo Carlos Sainz Jr. «Pero hay un punto óptimo. Eres más lento si no utilizas los datos correctamente, pero puede quitarte demasiada concentración si te apoyas demasiado en ellos».

Encontrar el equilibrio adecuado no se trata solo de construir esa resiliencia personal. También se trata de correlacionar las perspectivas correctas. La primera es la experiencia en la pista del piloto, basada en su historial de carreras anterior. La segunda proviene de simulaciones en la pista que combinan datos actuales e históricos de carreras de clústeres en la pista y la nube, respectivamente. Y la tercera es un modelo óptimo que predice la mejor ruta sin considerar las entradas humanas. Al combinar estas 3 perspectivas, con el nivel de fidelidad y el período de tiempo adecuados, el equipo puede descubrir una comprensión más profunda de las tendencias de la carrera para generar una ventaja competitiva.

Ese equilibrio también implica recopilar y proteger los datos correctos. Debido a que los datos tienen una gravedad, en la infraestructura de soporte, la arquitectura de datos y la seguridad, recopilar los datos incorrectos plantea riesgos cibernéticos, de privacidad y de latencia. «Presto mucha atención a qué datos estamos moviendo, cómo los estamos moviendo y a dónde los estamos moviendo», dijo Kent. «Nos asociamos con organizaciones para que nos protejan porque la amenaza cibernética es constante». Escatimar en las protecciones y recopilar los datos incorrectos simplemente no vale la pena.

Asegurar un alto rendimiento con los fundamentos y las palancas correctas

Las continuas incertidumbres geopolíticas dificultan que las empresas construyan y mantengan el valor empresarial, especialmente para un deporte global como la F1. Centrarse en los fundamentos organizacionales es crucial al decidir qué palancas de cambio accionar. En términos de construir resiliencia cibernética, Darren Guccione, director ejecutivo y cofundador de Keeper Security, va más allá de la tecnología para centrarse en el fundamento humano. «El modelo de ciberseguridad es simple, pero la ejecución es compleja», dijo. «A menudo existe una relación inversa entre la ciberseguridad y la facilidad de uso. Intentamos unificar la seguridad y facilitarla porque si es compleja, los empleados encontrarán formas de evitarla. Eso pone en riesgo a la empresa».

La simplificación de la cadena de herramientas con un enfoque de plataforma es solo el comienzo. El cambio cultural también debe acelerarse. Elevar la cultura de seguridad a nivel de liderazgo y fuerza laboral puede garantizar la resiliencia contra nuevos ataques que las herramientas pueden pasar por alto. La creatividad y el ingenio son las claves para desbloquear mayores defensas.

Además de los fundamentos tecnológicos y humanos, también es importante unificar los procesos de gestión de riesgos. Piense en todo el esfuerzo que se dedica a auditar e informar sobre los requisitos reglamentarios, como la Gestión del Riesgo Operacional (CPS 230). Bajo esa regulación, los jefes de departamento son propietarios y deben comprender los riesgos inherentes a los activos tecnológicos bajo su responsabilidad. Pero cuando se trata de auditar y evaluar esos riesgos, los procesos desconectados y las soluciones puntuales aisladas dificultan la elaboración de informes. En opinión de Guccione, «Una organización podría tener 25 productos de seguridad diferentes, pero no están conectados. Esto conduce a brechas operativas y de seguridad, lo que hace imposible generar un informe de cumplimiento. Por lo tanto, hemos integrado todas esas aplicaciones de seguridad básicas en una plataforma unificada. Ese es el futuro».

Datos, seguridad y resiliencia para impulsar un alto rendimiento. Al seleccionar los socios adecuados, recopilar solo los datos esenciales y basarse en los fundamentos correctos, las organizaciones pueden crear una resiliencia personal, cibernética y operativa más profunda. Los líderes tecnológicos adoptan estos enfoques de forma proactiva para construir y mantener la resiliencia en un entorno cada vez más incierto.

marzo 16, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología