• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » Zero Trust Security
Tag:

Zero Trust Security

Tecnología

Gestión de solicitudes con centro de notificaciones e integraciones

by Editor de Tecnologia mayo 15, 2026
written by Editor de Tecnologia

Las plataformas de gestión de solicitudes empresariales están evolucionando para ofrecer mayor conectividad y eficiencia operativa, integrando herramientas clave que ya dominan los equipos de trabajo modernos. Según lo observado en sistemas recientes, la administración de peticiones se centraliza ahora a través de un centro de notificaciones unificado, que actúa como hub para agilizar la respuesta y el seguimiento.

Entre las integraciones más relevantes destacan las plataformas de colaboración como Slack y Microsoft Teams, herramientas que permiten a los equipos comunicarse y coordinarse en tiempo real sin salir de su flujo de trabajo. Además, se incorporan soluciones especializadas como Jira, esencial para equipos de desarrollo y gestión de proyectos ágiles, y ServiceNow, enfocada en automatizar procesos IT y de servicio al cliente.

Estas conexiones no solo optimizan la productividad, sino que también reducen la fragmentación de herramientas, uniendo en un mismo ecosistema funcionalidades que antes requerían saltos entre aplicaciones. La tendencia apunta a sistemas cada vez más inteligentes, donde la centralización de notificaciones y la interoperabilidad entre plataformas se convierten en pilares para la transformación digital de las organizaciones.

mayo 15, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Dispositivos bajo ataque: 7 millones de intentos de phishing con código de dispositivo contra Microsoft 365 y Entra ID

by Editor de Tecnologia abril 24, 2026
written by Editor de Tecnologia

Barracuda Networks ha detectado un aumento significativo en los ataques de phishing que utilizan códigos de dispositivo, superando los 7 millones de intentos identificados recientemente. Según la compañía, estos ataques están vinculados al kit malicioso conocido como EvilTokens, el cual es utilizado por ciberdelincuentes para explotar credenciales de Microsoft 365 y Entra ID, evitando así las protecciones de autenticación multifactor (MFA).

Los atacantes están aprovechando vulnerabilidades en el flujo de autenticación de códigos de dispositivo, una característica legítima de Azure Active Directory que permite a los usuarios iniciar sesión en dispositivos sin teclado o con capacidades limitadas de entrada. Al manipular este mecanismo, los cibercriminales logran obtener acceso no autorizado a cuentas corporativas sin necesidad de interceptar contraseñas ni códigos de verificación tradicionales.

Barracuda advierte que este tipo de ataque representa una amenaza creciente para las organizaciones que dependen de servicios en la nube de Microsoft, especialmente aquellas que no han implementado controles adicionales de supervisión y respuesta ante anomalías en los inicios de sesión. La compañía insta a los equipos de seguridad a revisar los registros de autenticación en busca de solicitudes sospechosas de códigos de dispositivo y a considerar bloquear o restringir este método de autenticación cuando no sea estrictamente necesario.

Además, se recomienda reforzar la conciencia entre los usuarios sobre los riesgos de phishing, incluso cuando los atacantes no solicitan directamente contraseñas, sino que intentan engañar a las víctimas para que aprueben solicitudes de inicio de sesión mediante códigos de dispositivo fraudulentos.

abril 24, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

F1 y Ciberseguridad: Resiliencia y Ventaja Competitiva

by Editor de Tecnologia marzo 16, 2026
written by Editor de Tecnologia

La Fórmula 1 es reconocida mundialmente por su precisión en la ingeniería y por las carreras que se ganan o se pierden por milésimas de segundo. Si bien siempre ha sido una disciplina impulsada por los datos, la atención a la seguridad y la resiliencia se está profundizando. Para profundizar en estos temas, tuve el placer de unirme a colegas de la industria y al equipo Atlassian Williams F1 en una visita ‘entre bastidores’ a la carrera inaugural de la temporada en Albert Park, Melbourne.

El riesgo de terceros determina la resiliencia en el día de la carrera

El automovilismo depende de una combinación diversificada de socios proveedores para ofrecer un alto rendimiento. Piense en los dispositivos, los clústeres y el software involucrados antes de la carrera y en la pista. Esa red conlleva riesgos de terceros. Sin embargo, no todas las conexiones son iguales: una conexión WiFi de invitados segregada de la pista tiene menos riesgo que los sistemas que capturan y procesan la telemetría durante la carrera. Gestionar el riesgo de terceros en el garaje es similar a gestionarlo en una empresa compleja: el riesgo de su proveedor es su riesgo. James Kent, director de tecnología del equipo en la pista, dijo: «Nos asociamos con proveedores que se alinean con nuestra propia estrategia». Al seleccionar socios proveedores que consideran la seguridad como un imperativo empresarial, el equipo está obteniendo resiliencia, no solo suministros. También está adoptando un enfoque de seguridad por capas, basado en la sensibilidad de los datos. «Tenemos múltiples enlaces de datos», dijo Kent. «Estos se agregan o bloquean según los requisitos de latencia y seguridad».

Los nuevos tipos de identidades también plantean nuevos riesgos de terceros. Las organizaciones ahora gestionan muchas identidades de máquina no humanas de sus proveedores. Atrás quedaron los días en que las organizaciones podían rotar al personal temporal utilizando un inicio de sesión genérico de un proyecto a otro. Se requieren identidades específicas del rol con autenticación con conocimiento de la ubicación y enfoques de confianza cero para mantener la organización segura. Esto es particularmente cierto a medida que el software aplica cada vez más políticas, detecta conexiones riesgosas, rota credenciales y protege entornos multi-nube.

Equilibrar la sensibilidad de los datos y el riesgo para generar una ventaja competitiva

La Fórmula 1 vive y respira datos. Estos datos abarcan toda la telemetría habitual: desde los datos de aceleración y frenado, hasta la velocidad en las curvas, el cambio de marchas, las condiciones de la pista y mucho más. Pero es la forma en que se combinan esos datos lo que marca la diferencia. «Cuando regreso al garaje, mi compañero de equipo y yo constantemente nos superamos gracias al análisis de datos», dijo Carlos Sainz Jr. «Pero hay un punto óptimo. Eres más lento si no utilizas los datos correctamente, pero puede quitarte demasiada concentración si te apoyas demasiado en ellos».

Encontrar el equilibrio adecuado no se trata solo de construir esa resiliencia personal. También se trata de correlacionar las perspectivas correctas. La primera es la experiencia en la pista del piloto, basada en su historial de carreras anterior. La segunda proviene de simulaciones en la pista que combinan datos actuales e históricos de carreras de clústeres en la pista y la nube, respectivamente. Y la tercera es un modelo óptimo que predice la mejor ruta sin considerar las entradas humanas. Al combinar estas 3 perspectivas, con el nivel de fidelidad y el período de tiempo adecuados, el equipo puede descubrir una comprensión más profunda de las tendencias de la carrera para generar una ventaja competitiva.

Ese equilibrio también implica recopilar y proteger los datos correctos. Debido a que los datos tienen una gravedad, en la infraestructura de soporte, la arquitectura de datos y la seguridad, recopilar los datos incorrectos plantea riesgos cibernéticos, de privacidad y de latencia. «Presto mucha atención a qué datos estamos moviendo, cómo los estamos moviendo y a dónde los estamos moviendo», dijo Kent. «Nos asociamos con organizaciones para que nos protejan porque la amenaza cibernética es constante». Escatimar en las protecciones y recopilar los datos incorrectos simplemente no vale la pena.

Asegurar un alto rendimiento con los fundamentos y las palancas correctas

Las continuas incertidumbres geopolíticas dificultan que las empresas construyan y mantengan el valor empresarial, especialmente para un deporte global como la F1. Centrarse en los fundamentos organizacionales es crucial al decidir qué palancas de cambio accionar. En términos de construir resiliencia cibernética, Darren Guccione, director ejecutivo y cofundador de Keeper Security, va más allá de la tecnología para centrarse en el fundamento humano. «El modelo de ciberseguridad es simple, pero la ejecución es compleja», dijo. «A menudo existe una relación inversa entre la ciberseguridad y la facilidad de uso. Intentamos unificar la seguridad y facilitarla porque si es compleja, los empleados encontrarán formas de evitarla. Eso pone en riesgo a la empresa».

La simplificación de la cadena de herramientas con un enfoque de plataforma es solo el comienzo. El cambio cultural también debe acelerarse. Elevar la cultura de seguridad a nivel de liderazgo y fuerza laboral puede garantizar la resiliencia contra nuevos ataques que las herramientas pueden pasar por alto. La creatividad y el ingenio son las claves para desbloquear mayores defensas.

Además de los fundamentos tecnológicos y humanos, también es importante unificar los procesos de gestión de riesgos. Piense en todo el esfuerzo que se dedica a auditar e informar sobre los requisitos reglamentarios, como la Gestión del Riesgo Operacional (CPS 230). Bajo esa regulación, los jefes de departamento son propietarios y deben comprender los riesgos inherentes a los activos tecnológicos bajo su responsabilidad. Pero cuando se trata de auditar y evaluar esos riesgos, los procesos desconectados y las soluciones puntuales aisladas dificultan la elaboración de informes. En opinión de Guccione, «Una organización podría tener 25 productos de seguridad diferentes, pero no están conectados. Esto conduce a brechas operativas y de seguridad, lo que hace imposible generar un informe de cumplimiento. Por lo tanto, hemos integrado todas esas aplicaciones de seguridad básicas en una plataforma unificada. Ese es el futuro».

Datos, seguridad y resiliencia para impulsar un alto rendimiento. Al seleccionar los socios adecuados, recopilar solo los datos esenciales y basarse en los fundamentos correctos, las organizaciones pueden crear una resiliencia personal, cibernética y operativa más profunda. Los líderes tecnológicos adoptan estos enfoques de forma proactiva para construir y mantener la resiliencia en un entorno cada vez más incierto.

marzo 16, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología