<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/CISOS/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #CISOS</title><description>CompuNetGroup - Blog CompunetGroup #CISOS</description><link>https://www.compunetgroup.net/blogs/tag/CISOS</link><lastBuildDate>Sat, 04 Apr 2026 16:18:21 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Inteligencia Artificial y el impacto en la CIBERSEGURIDAD]]></title><link>https://www.compunetgroup.net/blogs/post/inteligencia-artificial-y-el-impacto-en-la-ciberseguridad</link><description><![CDATA[Inteligencia Artificial y el impacto en la CIBERSEGURIDAD La inteligencia artificial (IA para los amigos) ha llegado para quedarse. Desde hace ya un ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hlXwCR20TAmvvDw7QF-qVQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_w9-KOHvyQU6DAL7d8DuhIw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_AsENyhVeS7ymy3t_su14xQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_fBJE51ptQGijZDakW__Q_w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Inteligencia Artificial y el impacto en la CIBERSEGURIDAD</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/ai.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">La inteligencia artificial (IA para los amigos) ha llegado para quedarse. Desde hace ya un tiempo, y con la liberación de CHAT GPT como plataforma abierta, se ha popularizado y extendido el uso de la inteligencia artificial. Desde validar referencias, buscar información, recomendar opciones, comparar productos y un largo etc solo acotado a las necesidades, imaginación y restricciones propias del modelo de inteligencia artificial. Así como la IA ha impactado todo, también abre brechas y riesgos que estamos, ahora recién, comenzando a conocer. Estos avances de la IA y la disponibilidad como plataforma de “libre uso” ha tenido un alto impacto en la industria de la ciberseguridad permitiendo que este tipo de soluciones penetren el mercado y abriendo nuevos presupuestos para incorporar tecnologías de ciberseguridad que hagan uso e incorporen modelos de IA permitiendo implementar “toolset” ofensivos para ciberseguridad basados en IA y abriendo un nuevo campo laboral, de rápida y alta demanda, para profesionales de ciberseguridad que conozcan de modelos de IA, sepan implantarlos y programarlos. Y así como la IA está siendo implementada en herramientas de ciberseguridad defensiva bajando la carga operativa (proceso de TRIAGE en particular) de los equipos de primera línea de ciberseguridad; Los ciberdelincuentes hacen lo propio implementando IA para ofuscar y cambiar patrones de ataque, modelar perfiles de ingeniería social, generar ataques que usen y hagan uso de patrones psicológicos avanzados y muchas otras posibilidades que permiten incrementar el impacto de estas amenazas convirtiendo esta herramienta, la IA, en una maquina perversa a disposición de los ciberdelincuentes (individuales/estado-nación). Algo así como una espada de doble filo en donde los ciberdelincuentes están invirtiendo más: Según COLUMBUS (2023), un 24% de los equipos de ciberseguridad están realmente preparados para afrontar un ataque de ciberseguridad que haga uso de la IA.</span></p><p style="font-size:16px;"><b>Cibersecurity Offensive IA</b></p><p style="text-align:justify;"><span style="font-size:16px;">Offensive IA es la denominación que la industria ha entregado al uso de modelos de machine learning para realizar métodos de ataques ofensivos hacia un objetivo sean estos o provengan estos desde ciberdelincuentes (bad actos) o equipos de investigación de ciberseguridad (White hats). El uso de la IA, según COLUMBUS (2023) por parte de actores de amenaza se ha visto en campañas de phishing automatizado, correo electrónico, distribución de malware, bots, C&amp;C, fraude bancario y de tarjetas de crédito, fraude con seguros, apuestas y azar, lavado de dinero, entre otros. Se trata de disponibilizar los modelos de IA en plataformas de automatización, autónomas, dispuestas para ejercer ataques ofensivos hacia distintos objetivos (targets) modelando la IA para incorporar y encadenar múltiples patrones de ataque de manera autómata haciendo que los esfuerzos de los equipos defensivos de ciberseguridad sean cada vez más altos y con menor éxito al ser capaz, los modelos de IA ofensivos desde actores maliciosos, de mutar en tiempo real cambiando su comportamiento. Sin duda, se trata de la SKYNET en su origen (chiste aparte). Lo anterior, se ha traducido en un aumento significativo de los ataques de ciberseguridad en el último semestre con un amplio espectro de objetivos tales como gobiernos, hospitales, corporativos y más.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="font-size:16px;"><b>Cibersecurity Defensive IA</b></p><p style="text-align:justify;"><span style="font-size:16px;">Por la otra vereda, la ciberseguridad defensiva con IA está rápidamente evolucionando e incorporándose, a través de los distintos vendors y soluciones, como herramienta incorporando, principalmente, los modelos de aprendizaje automático a través de la implantación de entornos que permitan detectar ataques y desplegar ciber-señuelos que permitan mejorar el aprendizaje, anticipar y detectar ataques de manera automatizada haciendo uso de la IA. Estos ciber-señuelos permiten desplegar redes neuronales artificiales que permitan detectar actividad maliciosa derivando esta hacia honeypots para su análisis, muestreo y modelado generando, nuevamente, aprendizaje para el modelo de IA. El avance en el aprendizaje defensivo vía IA permite identificar de manera proactiva ataques a través del reconocimiento de patrones, identificación de archivos, imágenes y video, incorporar la predicción en el modelo de detección detectando amenazas de día 0 de manera altamente eficaz. Además, la implementación de IA en la ciberseguridad defensiva permite automatizar los procesos de TRIAGE de ciberseguridad optimizando los tiempos y recursos junto con implementar procedimientos para la conducción autónoma de procesos de investigación forense y causa-raíz. Sin ir más lejos, las soluciones endpoint corporativas llevan uun tiempo implementando modelos de IA a través machine learning y, hoy, las soluciones SIEM, SOAR y PENTESTING están implementando modelos altamente eficientes de IA como features ya disponible para los equipos de ciberseguridad.</span></p><p><span style="font-size:16px;">Sin duda, los avances de la IA están teniendo un impacto significativo en la ciberseguridad tanto en la ciberseguridad ofensiva como defensiva. Las empresas, corporaciones y gobiernos están comenzando, a través de las distintas soluciones y vendors, a incorporar modelos de IA en sus estrategias de defensa producto del aumento de ataques de ciberseguridad que hacen uso de las capacidades de la IA desde distintos actores de amenazas quienes están empleando IA pueden cambiar sus patrones de ataque y detección, lo que aumenta la dificultad de defenderse contra estos ataques.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Sin duda, se trata de una amenaza en aumento que debe ser incorporada y para la cual debemos formar a nuestros equipos de ciberseguridad.</span></p><p style="text-align:right;"><span style="font-size:16px;">César Millavil A</span></p><p style="text-align:right;font-size:12px;"><b><span style="font-size:16px;">COMPUNETGROUP CEO</span></b></p><p style="text-align:right;"><span style="font-size:16px;">C|EH - ISO27001LA – ISO27032LM</span></p></div>
</div></div></div></div><div><style>.zpelem-button { }</style><div><a href="/contact-us" target="_blank"><span>Contacto</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 19 Jul 2023 16:11:29 -0400</pubDate></item><item><title><![CDATA[¿Cómo puedo proteger a mi empresa de ciberataques?]]></title><link>https://www.compunetgroup.net/blogs/post/¿cómo-puedo-proteger-a-mi-empresa-de-ciberataques</link><description><![CDATA[
 Internet, hoy, es la plataforma de comunicación y comercial más grande, amplia, inclusiva y costo-efectiva. Sin duda, ha permitido digitalizar negoci ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_pb71-cX_RwWoyHwtJ3a1jg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_N-tfmYcaTZmd54meq95Nxg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_EdEU75i7TDOSeRb7LJg7wQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_cj9dXNV3Roeidz1yTAJ_3Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/empresa-protegida.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:7.5px;text-align:justify;"><b><span style="font-size:16px;">Internet, hoy, es la plataforma de comunicación y comercial más grande, amplia, inclusiva y costo-efectiva. Sin duda, ha permitido digitalizar negocios y acceder a una cantidad exponencial de posibles clientes permitiendo el intercambio de valor a toda escala.&nbsp;</span></b></p><p style="margin-bottom:7.5px;text-align:justify;font-size:13.5px;"><br/></p><p style="text-align:justify;"><span style="font-size:16px;">Y es también un vector de amenazas y riesgos para empresas, personas y niños. Se estima que concentramos cerca del 90% de nuestros datos personales, laborales y financieros en esta red. Pese a sus beneficios esto abre las puertas a invitados no deseados, los ciber delincuentes.&nbsp;Además, como los datos son tratados y usados es una preocupación cada vez más constante en las empresas y personas; En un estudio realizado por Observatorio Digital y CustomTrigger, se afirma que 9 de cada 10 persona considera que las empresas, públicas y privadas, se benefician del intercambio de información privada (<i>Fuente: Observatorio de Sociedad Digital y CustomTrigger, 2022)</i>.</span></p><p style="text-align:justify;font-size:10px;"><br/></p><p style="margin-bottom:15px;text-align:justify;"><span style="font-size:16px;">Pese a los múltiples esfuerzos de entidades público y privadas, la ciberseguridad se mantiene como una problemática transversal que afecta tanto a empresas como personas buscando, en ambos casos, el revenue. Es decir, lucrar de alguna u otra manera sea a través de la extorsión, el daño de imagen, el secuestro digital, etc. Chile, si bien lento, ha estado trabajando en una serie de medidas que buscan adecuar la legislación al panorama de amenazas actuales siendo la Ley de Protección de Datos Personales (antigua: 1999 en un contexto bastante distinto y con una inclusión constitucional en 2018 consagrando la protección de datos personales a nivel constitucional) y la nueva ley de Delitos Informáticos (gran avance) busca hacer frente a estos riesgos proporcionando mecanismos jurídicos para actuar frente a ellos.</span></p><p style="margin-bottom:15px;text-align:justify;"><span style="font-size:16px;">Así lo corroboró el último informe del panorama de riesgos mundiales del foro económico mundial (<i>https://www3.weforum.org/docs/WEF_Global_Risks_Report_2023.pdf</i>) donde un alto crecimiento del cibercrimen y los riesgos de ciberseguridad se posicionan en el octavo lugar. A nivel local, desde la Policía de Investigaciones de Chile firman que los ciber-delitos han aumentado en un 61%&nbsp;respecto de 2021 y 2023 y que este tipo de crímenes se ha sofisticado en términos de las herramientas que se emplean para su ejecución.<br/><br/></span></p><p style="margin-bottom:15px;font-size:14px;"><b><span style="font-size:16px;">¿Qué hacemos?</span></b></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Ante este adverso escenario, el desafío de empresas y entidades está en cómo gestionar correctamente su ciberseguridad mediante una postura activa y proactiva que permita incorporar los riesgos de ciberseguridad en la gestión corporativa para abórdalos, tratarlos y minimizarlos antes que estos se materialicen considerando, para esto, las distintas fuerzas que ejercen partes externas, la ley, clientes, socios, partner y proveedores como los propios objetivos del negocio. Se trata de gestionar la ciberseguridad protegiendo la información del negocio, de clientes, de las personas, proteger la red, la continuidad y más. Sin duda se trata de un desafío no menor que, hoy por hoy, debe ser incorporado en todas las organizaciones y también en las personas desde la perspectiva de cuánta información entrega y a quienes lo hace.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">El factor humano, a nivel corporativo, es demasiado importante en particular frente al riesgo de phishing o el engaño para entrar en los sistemas; El rol de los usuarios es fundamental para mitigar el impacto de un ataque cibernético, ya que ataques como el phishing e ingeniería social requieren de la interacción de personas para su éxito o fracaso.&nbsp;<br/><br/> El desafío de las organizaciones está en implementar una cultura basada en los riesgos posibles, en general y en particular relacionados con ciberseguridad. Sin duda, todos y cada uno de los colaboradores y personas componen la primera línea de defensa frente a ciberataques siendo la premisa, que el usuario es el eslabón más débil de toda la cadena y es, por lejos, más costo-eficiente buscar vulnerar a una persona que un control técnico implementado (un firewall, un cifrado, un endpoint; Solo por poner algún ejemplo). Por ello, la ciberseguridad debe (y lo es) ser considera como un proceso y como tal debe ser integrado a la gestión corporativa alineado a los objetivos de negocio, necesidades y requerimiento de una organización.&nbsp;</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Entonces, <span style="font-weight:700;">¿Cómo podemos hacer frente al cibercrimen?</span> A nivel de negocios, incorporar la gestión de riesgos de seguridad de la información y ciberseguridad. Existen. Están ahí, están siendo altamente explotados y debemos considerar el impacto que la materialización de un riesgo de este tipo para el negocio. Desde ahí, sin duda hay muchas medidas que nacen desde el tratamiento de estos riesgos. Siendo directos, al menos considera:</span></p><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Siempre mantener actualizado los sistemas y aplicaciones empleadas, lo cual ayudará a reducir brechas de seguridad que puedan existir</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Una de las herramientas más efectivas para los ciberdelincuentes es el engaño. Concientiza y educa a todos tus colaboradores. Es fundamental.</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Busca algún socio de negocios que te apoye. Es imprescindible. Delega en aquellos que saben.</span></li><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Realizar un análisis de tu actual postura de ciberseguridad y desde aquí, con este resultado, establece un <i>roadmap</i> que te permita llegar a determinado estado de gestión de ciberseguridad.</span></li></ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Finalmente, re recomiendo este articulo: <a href="https://www.compunetgroup.net/blogs/post/pr%25C3%25A1cticas-recomendadas-para-proteger-tu-red-del-ransomware">https://www.compunetgroup.net/blogs/post/prácticas-recomendadas-para-proteger-tu-red-del-ransomware</a> Sin duda te será de ayuda.</span></li></ul><p style="margin-bottom:7.5px;text-align:justify;font-size:10px;"><br/><span style="font-size:16px;">El desafío que tenemos es grande y nos corresponde hacerle frente juntos. Las amenazas de ciberseguridad no son “algo” que solo está en películas, libros y series. Es una realidad que, hoy por hoy, representa el tercer mayor negocio a nivel mundial luego de las armas y el tráfico de drogas y se proyecta, para 2025, que pasará al primer lugar superando, por primera vez en la historia, a las armas y las drogas. Preocupante, sin duda.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Escrito por: César Millavil A.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;"><br/></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Thu, 18 May 2023 15:00:26 -0400</pubDate></item><item><title><![CDATA[En España el 43% de los CIOs y CISOs están preocupados por los ataques directos a través de servicios en la nube]]></title><link>https://www.compunetgroup.net/blogs/post/en-españa-el-43-de-los-cios-y-cisos-están-preocupados-por-los-ataques-directos-a-través-de-servicio</link><description><![CDATA[El 43% de los CIOs y CISOs están preocupados por los ataques directos a través de servicios en la nube Así lo revela un estudio realizado por Infoblo ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Wdgt5x7GQ6GXs-uNnIzu5Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_cBTejOPFSpGDu5Pj2vrRZw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_nXBbsI9MTAi2rNX1hU_5Jw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Fsm7J8w3SmS5ABZIYi3TTw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">El 43% de los CIOs y CISOs están preocupados por los ataques directos a través de servicios en la nube</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/espan204131a-seguridad.webp" width="415" alt="Ciberseguridad"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><h4 style="text-align:justify;font-weight:700;">Así lo revela un estudio realizado por Infoblox a empresas de diferentes países. &nbsp;</h4><p style="text-align:justify;font-size:16px;">Los directores de tecnología (CIOs) y los directores de seguridad de la información (CISOs) enfrentan desafíos y preocupaciones en su trabajo relacionados con la ciberseguridad.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Infoblox Inc. ha publicado un informe sobre este tipo de seguridad en empresas de diferentes países y cómo los nuevos modelos de trabajo han afectado su postura de seguridad. El estudio «2023 Global State of Security Report» fue realizado mediante encuestas en línea a 1.100 responsables de TI y ciberseguridad de 11 países, y se han compartido las principales conclusiones para España.</p><p style="text-align:justify;font-size:16px;">Así en relación a las principales inquietudes en cuanto a seguridad informática para el próximo año por parte de los CIOs y CISOs, los encuestados han señalado lo siguiente:</p><ul><li style="text-align:justify;font-style:inherit;font-weight:inherit;">El&nbsp;<span style="font-weight:700;">47% está preocupado por los ataques directos</span>&nbsp;a través de servicios de almacenamiento en la nube.</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;">El 43% está preocupado por el ransomware.</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;">El 33% está preocupado por los ataques a través de las conexiones de los trabajadores remotos.</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;">El 41% está preocupado por la exfiltración de datos.</li></ul><div style="text-align:justify;"><br/></div>
<p style="text-align:justify;font-size:16px;">Cada encuestado ha señalado cuál es la amenaza principal que considera que su organización no está preparada para enfrentar debido a la falta de preparación. Los resultados muestran como el 17% considera que su organización no está bien preparada para hacer frente a ataques que impliquen la extracción de datos. Mientras que el 13% está preocupado por los ataques directos a sus plataformas o activos almacenados en la nube y también el 13% está preocupado por los ataques de ransomware. El 12% está preocupado por las Amenazas Persistentes Avanzadas (APT).</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">En lo que se refiere a los departamentos de TI estos se enfrentan a varios retos en relación a la ciberseguridad. El 40% considera que el mayor desafío es supervisar el acceso a los recursos de TI por parte de los trabajadores remotos.El 29% indica que la falta de presupuesto es un gran obstáculo. El 26% considera que demasiadas alertas y la falta de mecanismos para priorizarlas son un reto importante. El 25% señala que la falta de visibilidad sobre el acceso y uso de la nube representa un reto a superar.</p><p style="text-align:justify;font-size:16px;"><br/></p><h2 style="text-align:justify;font-weight:700;">Respuesta a la brecha de seguridad</h2><p style="text-align:justify;font-size:16px;">Las empresas han adoptado varias soluciones de seguridad para mitigar las amenazas, entre ellas el 62% ha desplegado dispositivos remotos corporativos para evitar el uso de dispositivos personales. El 47% ha añadido servidores DDI (DNS, DHCP e IPAM) gestionados en la nube para reforzar la seguridad. El 56% ha añadido cortafuegos. El 71% ha añadido nuevas VPNs.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">En cuanto a los métodos utilizados en las brechas de seguridad sufridas por los encuestados,&nbsp;<span style="font-weight:700;">el phishing ha sido el método de ataque más común en el 65% de los casos.</span>&nbsp;El ransomware se usó en el 52% de los casos.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Los resultados de esos ataques incluyeron el secuestro de credenciales (61%), la exfiltración de datos (51%) y las comunicaciones de mando y control (36%) contra la organización.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Para proteger sus activos en red, tanto en entornos locales como en la nube y en entornos híbridos, los métodos de control más frecuentes han sido:</p><ul><li style="text-align:justify;font-style:inherit;font-weight:inherit;">Supervisión del tráfico de red/detección y respuesta de red (NDR).</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;">Seguridad de la red (cortafuegos, IPS).</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;">Agentes de seguridad de acceso a la nube.</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;">Cifrado de datos.</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;">VPN/controles de acceso para entornos híbridos.</li></ul><div style="text-align:justify;"> Fuente: Cibersecuritynews </div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Mon, 15 May 2023 12:42:21 -0400</pubDate></item></channel></rss>