Cumplimiento de DORA con Redborder: Un enfoque estratégico
En un panorama de ciberseguridad cada vez más complejo, garantizar el cumplimiento de diversas normativas es fundamental para mantener la integridad y la seguridad operativas. Una ...
Inside The Border – Informe sobre amenazas del último trimestre
Lo que hay que saber sobre las ciberamenazas en el segundo trimestre de 2025 Las campañas de ransomware se han intensificado agresivamente, desatando el caos en sectores crítico...
Los hackers están saqueando tus pasillos
La guía de supervivencia en ciberseguridad para retailers Vamos al grano.Si en 2025 sigues tratando la ciberseguridad como un proyecto secundario, es como si colgaras un cartel de...
Lo que hemos aprendido supervisando 1.000 millones de flujos de red
En Redborder hemos superado un hito importante: la supervisión de más de 1.000 millones de flujos de red. Estos flujos proceden de una amplia gama de sectores, como el financiero, ...
Visibilidad de activos y detección del Shadow IT
¿Qué es el Shadow IT? El Shadow IT hace referencia al uso no autorizado de tecnología dentro de una organización, eludiendo la supervisión de los equipos de IT y seguridad. Esto...
¿Qué es Network Detection and Response (NDR)?
La detección y respuesta de redes (NDR) comenzó a ganar terreno y reconocimiento en 2013 y 2014. En este período, el auge del análisis del tráfico de red (NTA), el aprendizaje auto...
Understanding Event-Driven Architecture (and combinations) in Software Engineering
What is Event-Driven Architecture? Event-Driven Architecture, or EDA in short form, is the architectural pattern of software engineering that comprises architecture guided by cr...
Inteligencia Artificial (IA) en la Ciberseguridad
En el campo de la ciberseguridad contemporánea, la evolución de las amenazas impulsadas por la inteligencia artificial (IA) está transformando el panorama de los ciberataques, equi...