top of page


conocimiento clave sobre ciberseguridad y tecnología
A través de artículos claros y actualizados, abordamos las principales tendencias del sector, los riesgos emergentes y las mejores prácticas para proteger los entornos digitales.

BLOG ESOFT
-
Tendencias
-
Ciberseguridad
-
Identidades
-
Y mucho más...

BLOG ESOFT
All Posts


Symantec CBX: El multiplicador estratégico para equipos de ciberseguridad limitados
Las organizaciones no tienen problemas de falta de herramientas, sino desafíos de fragmentación operativa. Durante años, la industria nos vendió el modelo best-of-breed , donde se escoge “la mejor aplicación” para cada función específica del negocio. Esto obliga a los equipos a gestionar una consola para el endpoint, otra para el tráfico web y una tercera para la prevención de fuga de datos, etc. Para una organización con un equipo de TI reducido, este modelo además de costos
Rubén Silva
hace 4 días4 Min. de lectura


¡eSoft inicia 2026 con nueva imagen!
Una marca no es solo un logotipo. Es la suma de las promesas que una empresa hace al mercado, la proyección de sus valores y la señal más visible de hacia dónde se dirige. Cuando eSoft decidió renovar su imagen, no lo hizo por moda ni por impulso. Lo hizo porque había crecido, porque el mercado tecnológico había cambiado y porque su identidad visual ya no reflejaba con precisión quién es eSoft hoy. El resultado es un refrescamiento de marca cuidadosamente construido: más limp
Rubén Silva
hace 6 días2 Min. de lectura


IA en ITAM e ITSM
La tecnología constituye el eje de continuidad-innovación en los negocios y sostiene las finanzas dentro de las organizaciones. Así es el nuevo paradigma de la IA en ITAM e ITSM. Según Gartner, el gasto mundial en Tecnologías de la Información alcanzará los 6,08 billones de dólares este año, lo que representa un incremento del 9,8% respecto a 2025. Por esto, la IA para ITAM e ITSM ya no es un experimento sino el motor que permite a las organizaciones escalar sin que los cost
Rubén Silva
12 feb5 Min. de lectura


Ransomware 2026: El colapso de la detección tradicional y el auge de la extorsión sin cifrado
La confianza que usted ha depositado en su EDR y en su estrategia de copias de seguridad es, hoy, su mayor vulnerabilidad ante el ransomware. Los datos de cierre de 2025 son contundentes: la actividad criminal no solo es resiliente, sino que se ha industrializado. Durante el último año, el volumen total de ataques de ransomware detectados ascendió a 6,182 incidentes, lo que representa un incremento del 23% respecto al periodo anterior. Usted no enfrenta a aficionados. Enfrent
Rubén Silva
12 feb5 Min. de lectura


SailPoint Identity Security Cloud: Gartner Market Guide
¿Su organización aun percibe la Gobernanza de Identidades (IGA) como un check-in de cumplimiento? La gobernanza es, en esencia, un problema de gestión de datos a escala. Según la Market Guide for IGA de Gartner , las organizaciones están lidiando con una fragmentación de silos de identidad que las herramientas legacy no pueden unificar. Mientras el número de identidades crece exponencialmente (especialmente las no humanas), los presupuestos de personal para administrarlas se
Rubén Silva
12 feb4 Min. de lectura


CrowdStrike en el Cuadrante Mágico de Gartner 2025: Liderazgo en la convergencia de Identidad, Nube y el contexto de LATAM
Para un CISO, la validación de Gartner no es solo una medalla; es una auditoría de la capacidad de ejecución de un fabricante. En el último Magic Quadrant para EPP (Endpoint Protection Platforms), Crowdstrike se consolida en la posición más alta por su visión de plataforma única. Sin embargo, para la alta dirección en América Latina, el análisis debe ir más allá del gráfico: se trata de resiliencia operativa frente a un adversario que hoy se mueve más rápido que su equipo de
Rubén Silva
12 feb3 Min. de lectura


Agentes de IA: El punto de quiebre en la gobernanza de identidades modernas
El despliegue de agentes autónomos en la infraestructura corporativa ha superado la capacidad de control de la mayoría de los departamentos de TI. No estamos ante un simple incremento en el volumen de usuarios; nos enfrentamos a una mutación de la superficie de ataque donde el 82% de las empresas ya operan con agentes de IA, pero solo el 44% ha implementado políticas de gobernanza para gestionarlos. Como responsables de la arquitectura técnica, debemos reconocer que el «Shado
Rubén Silva
12 feb4 Min. de lectura


Amenazas Internas de Ciberseguridad y Correo Electrónico: La «vieja» brecha que sigue desangrando a las empresas
En la carrera por adoptar nuevas tecnologías, los responsables de seguridad no ven lo obvio. La herramienta más peligrosa en su stack corporativo no es una aplicación de IA no autorizada, sino las amenazas internas de ciberseguridad, especialmente asociadas al correo electrónico que se usa cada día. Mientras los presupuestos se desvían hacia amenazas emergentes, los datos confirman que el vector clásico sigue siendo el más letal. Según el informe: Data Security Landscape 2025
Rubén Silva
12 feb3 Min. de lectura


IA en ITAM e ITSM: Optimizar la inversión en TI y ofrecer un servicio realmente inteligente.
La Gestión de Servicios de TI (ITSM) y la Gestión de Activos de TI (ITAM) han luchado por demostrar su valor más allá de ser vistos como simples "reparadores de computadoras" o "controladores de inventario". Ante la complejidad que suponen las infraestructuras híbridas y la presión por reducir gastos operativos, la Inteligencia Artificial (IA) emerge no como una herramienta técnica más, sino como el habilitador estratégico que permite a las direcciones de tecnología alinear s
Rubén Silva
12 feb6 Min. de lectura
20 años siendo aliados de las principales empresas tecnológicas de Latinoamérica

bottom of page