• > sign in
  • > Support
  • Español
    • English (Inglés)
redborder | Solución de Ciberseguridad NDR
  • PLATAFORMA
    • Ciberseguridad activa IPS de nueva generación
    • Network Traffic Analysis (NTA)
    • Security Info & Event Management (SIEM)
    • Análisis de tráfico inalambrico
    • Monitorización de hardware
    • Motor de IA de correlación
  • Productos
    • Manager
    • Intrusion
    • Flow
    • App
  • Sobre Nosotros
  • Contacto
  • Partner
  • Blog
  • RedBorder LIVE
  • Hazte partner
  • PLATAFORMA
    • Ciberseguridad activa IPS de nueva generación
    • Network Traffic Analysis (NTA)
    • Security Info & Event Management (SIEM)
    • Análisis de tráfico inalambrico
    • Monitorización de hardware
    • Motor de IA de correlación
  • Productos
    • Manager
    • Intrusion
    • Flow
    • App
  • Sobre Nosotros
  • Contacto
  • Partner
  • Blog
  • RedBorder LIVE
  • Hazte partner
  • Home
  • Understanding Event-Driven Architecture (and combinations) in Software Engineering
  • RedBorder

RedBorder

12Dicdiciembre 12, 2024

Understanding Event-Driven Architecture (and combinations) in Software Engineering

Miguel Álvarez2024-12-17T09:01:25+00:00

What is Event-Driven Architecture? Event-Driven Architecture, or EDA in short form, is the architectural pattern of software engineering that comprises architecture guided by cr...

redBorder, RedBorderRead more...
17Junjunio 17, 2024

Inteligencia Artificial (IA) en la Ciberseguridad

admin2025-05-26T14:14:06+00:00

En el campo de la ciberseguridad contemporánea, la evolución de las amenazas impulsadas por la inteligencia artificial (IA) está transformando el panorama de los ciberataques, equi...

redBorder, RedBorderRead more...
19Novnoviembre 19, 2023

¿Qué es una amenaza avanzada persistente?

Rosario2023-11-02T12:07:18+00:00

A medida que el panorama de amenazas evoluciona más rápido de lo que podemos seguir, las organizaciones deben ser conscientes del tipo de amenazas a las que se pueden enfrentar. ...

RedBorder, Sin categorizarRead more...
29Agoagosto 29, 2023

Los tipos de ataques DDoS

Rosario2025-05-26T14:58:09+00:00

  (Parte 1) La denegación de servicio distribuida (DDoS) es una clase amplia de ciberataque que interrumpe los servicios y recursos online al abrumarlos con tráfico. Esto in...

RedBorder, Sin categorizarRead more...
30Maymayo 30, 2023

¿Qué es Network Detection and Response (NDR)?

admin2025-05-29T08:41:26+00:00

Network Detection and Response (NDR) es una solución de ciberseguridad que monitoriza continuamente el tráfico de red para detectar y responder a amenazas en tiempo real. A diferen...

RedBorder, Sin categorizarRead more...
30Novnoviembre 30, 2022

¿Qué es un ataque de acceso? ¿Sabes cuáles son los principales tipos de ataques de acceso?

admin2023-11-23T10:38:22+00:00

El termino acceso es amplio y se refiere a la manipulación de datos, el acceso de un sistema o la escalada de privilegios no autorizados. La recuperación de datos no auto...

RedBorder, Sin categorizarRead more...
14Marmarzo 14, 2022

¿Qué es el descubrimiento de red (Network Discovery)?

Rosario2023-11-13T10:17:36+00:00

Si bien a todos nos gustaría pensar que nuestras redes están perfectamente mantenidas y documentadas, pero la realidad es que a veces se le pierde la pista. En algunos casos, la ...

RedBorder, Sin categorizarRead more...
08Febfebrero 8, 2022

¿Cómo usar KPIs para generar resultados en la Ciberseguridad?

Rosario2023-11-13T09:47:32+00:00

Obtener inversiones de los líderes empresariales para crear un programa maduro de ciberseguridad y financiar iniciativas es un imperativo para el éxito en la mitigación de riesgo...

RedBorder, Sin categorizarRead more...
31Eneenero 31, 2022

Qué es Detección y Respuesta Extendidas (XDR)?

Rosario2025-05-27T08:14:29+00:00

Seguramente ya habrás leído algún artículo, visto alguna charla o escuchado un webinar sobre qué es el término XDR, también conocido como detección y respuesta extendidas. La fir...

RedBorder, Sin categorizarRead more...
25Eneenero 25, 2022

Cómo funcionan las reglas de correlación SIEM

Rosario2023-11-02T12:35:21+00:00

SIEM es una poderosa herramienta de seguridad cuando se implementa correctamente. Los dispositivos de seguridad de red como los dispositivos IDS, los dispositivos IPS y los firew...

RedBorder, Sin categorizarRead more...
12Next  

Buscar

Support Center

Redborder Support Center es el lugar donde encontrarás información general, FAQ y otros documentos que proporcionan información importante para los clientes y la comunidad.

redborder

Redborder NDR es una plataforma de Ciberseguridad: activa y escalable. Unificamos en un solo sitio algunas de las más poderosas herramientas de Ciberseguridad como, Next Generation IPS, Análisis de Tráfico de Red, Security Information & Event Management (SIEM), Hardware Monitoring, Wireless Traffic Analysis (Cyber physic), big data y Correlation AI based engine y mucho más.

Últimos artículos

Cumplimiento de DORA con Redborder: Un enfoque estratégico
junio 24, 2025
Inside The Border – Informe sobre amenazas del último trimestre
junio 10, 2025
Los hackers están saqueando tus pasillos
junio 2, 2025
Lo que hemos aprendido supervisando 1.000 millones de flujos de red
mayo 14, 2025
Visibilidad de activos y detección del Shadow IT
abril 28, 2025
¿Qué es Network Detection and Response (NDR)?
marzo 14, 2025
Get In Touch

Contacto

Eneo Tecnología S.L
Innovalia Group
  • Dirección: Parque Tecnológico de Bizkaia
    Edificio 500 – Planta 1. 48160 Derio (Bizkaia)
  • Teléfono: 620 19 17 81 / 650 11 06 99
  • Email:

Follow Us

Twitter Linkedin
ens
> Qué hacemos
> Sobre Nosotros
> Soporte
> Productos
> Contacto
> Redborder Live

Newsletter

Mantente al día con las últimas novedades de redborder. Introduce tu correo electrónico y suscríbete a nuestro boletín de noticias.

You have Successfully Subscribed!

redborder | Solución de Ciberseguridad NDR © Copyright 2024. Todos los derechos reservados | Política de Privacidad | Política de Cookies
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}