Lo que hemos aprendido supervisando 1.000 millones de flujos de red
En Redborder hemos superado un hito importante: la supervisión de más de 1.000 millones de flujos de red. Estos flujos proceden de una amplia gama de sectores, como el financiero, ...
Visibilidad de activos y detección del Shadow IT
¿Qué es el Shadow IT? El Shadow IT hace referencia al uso no autorizado de tecnología dentro de una organización, eludiendo la supervisión de los equipos de IT y seguridad. Esto...
¿Qué es Network Detection and Response (NDR)?
La detección y respuesta de redes (NDR) comenzó a ganar terreno y reconocimiento en 2013 y 2014. En este período, el auge del análisis del tráfico de red (NTA), el aprendizaje auto...
Understanding Event-Driven Architecture (and combinations) in Software Engineering
What is Event-Driven Architecture? Event-Driven Architecture, or EDA in short form, is the architectural pattern of software engineering that comprises architecture guided by cr...
Mejores prácticas para maximizar el uso de redborder NDR
La detección y respuesta en red (NDR) se ha convertido en una herramienta esencial para la protección de infraestructuras de TI ante amenazas cibernéticas avanzadas. La solución ND...
Inteligencia Artificial en la Ciberseguridad: Retos y Soluciones Frente a Nuevas Amenazas
En el campo de la ciberseguridad contemporánea, la evolución de las amenazas impulsadas por la inteligencia artificial (IA) está transformando el panorama de los ciberataques, equi...
4 aspectos claves para elegir una solución NDR
Desde la captura de datos hasta la generación de metadatos significativos, la solución NDR adecuada puede marcar la diferencia en la detección proactiva y la respuesta rápida a las...
Protegiendo el Corazón de la Industria: Mejores Prácticas en Ciberseguridad para Sistemas de Control Industrial
En el paisaje actual de la ciberseguridad, los sistemas de control industrial (SCI) se han convertido en un objetivo principal para los ciberdelincuentes. Estos sistemas, que contr...