¡La red gestionada en la nube requiere un nuevo tipo de gestión de acceso!

La red gestionada en la nube requiere un nuevo tipo de gestión de acceso. Los servicios en la nube aportan ahorros en términos de infraestructura de TI, pero también nuevos desafíos para la seguridad de la información. Cisco Access Manager es una solución moderna de gestión de acceso basada en la nube, integrada en el ecosistema Meraki, que facilita el acceso seguro a la red sin configuraciones complejas. En este blog presento la nueva solución de gestión de acceso para redes Cisco Meraki, Cisco Access Manager.
Ciberseguridad para pymes: menos tendencias, más acciones concretas

Como consultor experimentado en ciberseguridad, me atrevo a hacer la siguiente afirmación: la seguridad de las pymes no se ve comprometida por las amenazas que vemos en las películas de hackers, sino por cuestiones básicas del día a día. Equipos que no reciben actualizaciones. Usuarios que trabajan con privilegios de administrador «porque de otra manera […]
Video tutorial de Microsoft 365 – parte 7 – Microsoft Sentinel

En el séptimo video tutorial de Microsoft 365, Lauri explica la solución SIEM de Microsoft Sentinel y cómo garantiza la seguridad.
Gestión moderna de actualizaciones

Con el fin del soporte de Windows 10 y el entorno de amenazas en constante evolución, la gestión de actualizaciones de sistemas operativos y software se ha convertido en una de las áreas críticas de la seguridad informática. Las organizaciones necesitan soluciones que sean seguras, escalables y fáciles de gestionar, especialmente en los entornos híbridos […]
Video tutorial de Microsoft 365 – parte 6. – Patch My PC Home Updater

Durante el otoño de 2025, Above IT continuará publicando videos tutoriales de Microsoft 365. En la sexta parte de la serie de videos tutoriales, el ‘consigliere’ de Above IT, Lauri Haveri, repasa la actualización de dispositivos finales, esta vez en ordenadores domésticos. Porque es cierto que incluso en casa, las vulnerabilidades de los ordenadores deberían […]
Acrónimos en ciberseguridad

Al trabajar en el sector IT, uno se encuentra frecuentemente con diversos acrónimos. La ciberseguridad no es una excepción, también se utilizan terminologías que es importante conocer. Comprender estos términos se vuelve especialmente importante cuando se procede a adquirir dichos servicios para uso de la organización. Los acrónimos más comunes con los que puede encontrarse […]
Microsegmentación: redes pequeñas, pero gran seguridad

La segmentación de redes locales es un área temática de seguridad de la que se habla demasiado poco. La microsegmentación puede percibirse como técnicamente demasiado difícil de implementar. Por otro lado, cuando los servicios se trasladan a la nube, puede percibirse que la organización ya no necesita más que una conexión a internet, entonces ¿por […]
Video tutorial de Microsoft 365 – parte 5. – Violaciones de datos de Microsoft 365

Durante el otoño de 2025, Above IT continuará publicando videos tutoriales de Microsoft 365. En la quinta parte de la serie de videos tutoriales, el ‘consigliere’ de Above IT, Lauri Haveri, repasa la seguridad y las violaciones de datos en el entorno de Microsoft 365, sobre las que el centro de ciberseguridad también ha advertido […]
Video tutorial de Microsoft 365 – parte 4. – Asegurando los entornos de Microsoft 365

Durante el otoño de 2025, Above IT continuará publicando videos tutoriales de Microsoft 365. En la cuarta parte de la serie de videos tutoriales, el ‘consigliere’ de Above IT, Lauri Haveri, repasa cómo asegurar la continuidad del entorno de Microsoft 365. Seguiremos publicando videos tutoriales similares mensualmente en el futuro, ¡para el deleite de su […]
Vectores y superficie de ataque

La ciberseguridad es hoy más importante que nunca, y uno de los conceptos más fundamentales en este contexto son los vectores y la superficie de ataque. Pero, ¿qué significan realmente estos términos y por qué es esencial que todas las organizaciones los comprendan? Matias Haapaniemi explica estos fundamentos en su blog. Vectores y superficie de […]



