ITSM en la nube sin dolores de cabeza: cómo elegir la plataforma correcta (y por qué Proactivanet entra en la conversación)

software ITSM cloud

Escucha este artículo aquí:

En muchas empresas, el cambio a la nube ya pasó. Lo que no siempre pasó es la modernización real de cómo TI opera, atiende y entrega valor. Todavía hay mesas de ayuda saturadas, procesos manuales, herramientas desconectadas y reportes que nadie confía. Ahí es donde entra el software ITSM cloud: no como “otro sistema de tickets”, sino como la columna vertebral de una operación de TI ordenada, medible y centrada en el usuario.

En Nova acompañamos a organizaciones que quieren dejar atrás el soporte reactivo y construir un modelo de servicios maduro. En ese contexto, Proactivanet es una de las plataformas que mejor encaja con lo que pide hoy un CIO, un gerente de Service Desk o un responsable de operaciones de TI en México y Latinoamérica: claridad, control, automatización y resultados visibles.

ITSM cloud con cabeza: más que mover tickets a Internet

Elegir una solución ITSM en la nube no va de comparar listas de funcionalidades. Va de responder una pregunta clave:
¿Esta plataforma me ayuda a operar TI como un servicio alineado al negocio o solo digitaliza el caos que ya tengo?

Para eso, hay elementos que no son negociables.

ITIL como base, no como discurso

Una herramienta ITSM cloud moderna debe aterrizar buenas prácticas ITIL de forma práctica. Incidentes, solicitudes, problemas, cambios, activos y una CMDB integrada no son “extras”, son la base para dejar de improvisar.

Proactivanet permite estructurar estos procesos sin volverlos burocracia. Eso ayuda a ordenar el trabajo del Service Desk, estandarizar la atención y generar métricas confiables que hablan el idioma que entiende la dirección.

Seguridad y disponibilidad al nivel del negocio

Si tu ITSM está en la nube, también es parte de tu superficie de riesgo. Aquí importan cosas concretas: alta disponibilidad, cifrado, copias de seguridad, controles de acceso claros y cumplimiento de estándares.

Con Proactivanet, el modelo SaaS está diseñado para dar esa continuidad y control que una mesa de ayuda crítica necesita. TI puede dormir más tranquilo sabiendo que el sistema que gestiona el día a día de la operación no es el eslabón débil.

Configurar en días, no programar por meses

El negocio cambia rápido. Si cada ajuste en flujos, formularios o catálogos requiere desarrollo a medida, la herramienta se vuelve un freno.

Un buen ITSM cloud debe permitir configurar sin depender de código, adaptar procesos, automatizar aprobaciones y ajustar reglas con la misma velocidad con la que cambia la operación. Proactivanet apuesta por ese enfoque flexible, para que el equipo de TI tenga el control.

ITSM que se lleva bien con el resto del ecosistema

La mesa de ayuda no puede vivir aislada. Necesita entender quién es el usuario, qué equipo usa, qué monitoreo dispara qué alerta y cómo se conecta con otras áreas.

Por eso, la integración con directorios de identidad, herramientas de colaboración, soluciones de monitoreo y gestión de activos es clave. Proactivanet ofrece APIs y conectores que facilitan ese trabajo, reducen esfuerzos manuales y permiten automatizar punta a punta.

Una experiencia que la gente sí quiere usar

Si el portal de autoservicio es complejo, los usuarios terminan llamando, mandando correos o usando chats paralelos. Y TI vuelve a perder visibilidad.

Un ITSM cloud moderno debe ofrecer un portal sencillo, accesible desde cualquier dispositivo, con lenguaje claro, base de conocimiento útil y, cuando aplica, capacidades de IA que orienten al usuario. Proactivanet ayuda a convertir el autoservicio en la puerta principal, no en un adorno.

Más uso del portal significa menos tickets mal canalizados, mejores tiempos de atención y una percepción distinta del área de TI.

Datos para decidir, no solo para llenar reportes

Sin métricas confiables, es imposible defender presupuesto, justificar cambios o mejorar procesos.

La plataforma ITSM en la nube debe permitir dashboards claros, reportes personalizados y seguimiento de SLA, tiempos de atención, volúmenes por categoría, satisfacción de usuario, entre otros. Con Proactivanet, TI deja de trabajar “a ojo” y empieza a mostrar resultados con datos.

Costo total y crecimiento sin sorpresas

No se trata solo del precio por licencia, sino del costo total de propiedad: implementación, soporte, mantenimiento, personalización, actualizaciones y el tiempo del equipo.

Un buen ITSM cloud debe escalar conforme la organización crece, sin migraciones traumáticas ni proyectos eternos cada vez que se requiere algo nuevo. Proactivanet ofrece un esquema que acompaña esa evolución sin romper el presupuesto ni la operación.

En resumen: si tu objetivo es profesionalizar el Service Desk, ganar visibilidad, automatizar lo repetitivo y alinear TI con el negocio, el software ITSM cloud deja de ser “una herramienta más” para convertirse en pieza estratégica. En Nova vemos en Proactivanet un aliado sólido para lograrlo: madurez, flexibilidad y enfoque real en operación y usuarios, no solo en la teoría.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Seguridad preparada para lo que sigue: la plataforma de Palo Alto Networks que unifica IA, navegador y criptografía cuántica

seguridad de IA

Escucha este artículo aquí:

Del rompecabezas de herramientas a una sola plataforma inteligente

Durante años, sumar controles significaba sumar proyectos y complejidad. Ese mosaico de “puntuales” dejó huecos, procesos lentos y fricción para adoptar lo nuevo. Palo Alto Networks plantea otro camino: consolidar defensas en una sola plataforma con IA, la Strata Network Security Platform. El objetivo es simple y potente: operar con menos fricción, adaptarse continuamente y responder con agilidad a lo que viene—desde casos de uso con IA hasta riesgos emergentes como la criptografía poscuántica.

El navegador ahora es tu puesto de trabajo (y debe comportarse como tal)

Hoy la mayor parte del trabajo ocurre en el navegador: copilotos de IA, SaaS, flujos críticos de negocio. El problema es que los navegadores de consumo no nacieron para seguridad empresarial. Prisma Browser cambia esa ecuación: protege el puesto de trabajo en la web—en dispositivos gestionados o no—sin obligarte a túneles raros ni a sacrificar experiencia.
Detiene ataques que ejecutan en el navegador y exploits de día cero antes de que se materialicen; da visibilidad y gobierno sobre el uso de GenAI y SaaS; y lleva clasificación y controles de datos asistidos por LLM hasta “el último tramo”, donde los datos están en uso. La idea no es reemplazar tu SASE, sino complementarlo para asegurar cualquier lugar de trabajo, en cualquier dispositivo y con todo el tráfico web, sin lastimar el rendimiento.

Prisma AIRS 2.0: claridad y control sobre todo tu ecosistema de IA

La adopción de agentes y aplicaciones de IA no se va a frenar. Con ella llegan vectores como prompt injection, abuso de herramientas y fallas en modelos. Prisma AIRS 2.0 cubre el ciclo completo: descubre componentes de IA en nubes múltiples e híbridas, evalúa riesgos con Model Security, Red Teaming y Posture Management, y protege en tiempo de ejecución tanto apps y modelos como agentes, bloqueando inyecciones, mal uso de herramientas y comportamientos maliciosos en el momento en que ocurren.
Para un CISO, esto se traduce en algo concreto: visibilidad transversal y defensa en vivo para que la innovación con IA avance con control, evidencia y trazabilidad.

Preparación cuántica sin detener el negocio

La ventana de “romper hoy, descifrar mañana” ya está en la agenda regulatoria. Migrar criptografía en apps, infraestructura y dispositivos toma años si no se planifica. Palo Alto Networks propone empezar por inventariar tu criptografía con Quantum Readiness, desplegar NGFW listos para PQC con PAN-OS reciente y acelerar la transición de aplicaciones internas e IoT/OT con Cipher Translation, evitando paros. Es un enfoque práctico: visibilidad primero, capacidades listas en el perímetro y una migración que no rompa la operación.

Una sola consola para gobernarlo todo

Todo lo anterior vive en la Strata Network Security Platform y se orquesta desde Strata Cloud Manager, gestión unificada impulsada por IA. Una vista para NGFW y SASE, políticas consistentes de extremo a extremo y operaciones simplificadas. Menos pantallas, menos ambigüedad, más eficacia medible.

Cómo lo aterrizamos en Nova (en clave CROC)

En nuestra visión CROC (Cyber Risk Operations Center), la seguridad es un proceso continuo de riesgo, no una colección de juguetes. Lo que nos gusta de esta propuesta es que acerca controles a donde ocurren las cosas: el navegador donde viven los datos en uso, el plano de IA donde se decide y actúa, y la capa criptográfica que garantiza confidencialidad a futuro. Con plataforma unificada y telemetría consistente, es más fácil priorizar por riesgo, automatizar respuesta y demostrar cumplimiento sin frenar la innovación.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

SOC + CROC: cómo Nova y Trend Micro ponen el riesgo al centro

CROC (Cyber Risk Operations Center)

Escucha este artículo aquí:

La ciberseguridad dejó de ser un “detecta y responde”. El ritmo de los ataques, la adopción acelerada de IA y la expansión de superficies en nube, endpoint y terceros volvieron insuficiente un SOC que espera a que algo suene. La referencia es clara: marcos como NIST CSF 2.0 colocan la gestión continua del riesgo como disciplina central. Ahí es donde entra el CROC: un modelo operativo que no sólo ve eventos, sino que mide, prioriza y reduce riesgo de manera sostenida.

¿Qué es un CROC y por qué cambia el juego?

Un Cyber Risk Operations Center (CROC) integra lo mejor del SOC con funciones de exposición y riesgo: descubre activos, contextualiza su valor, proyecta escenarios, calcula impacto y alinea controles con objetivos del negocio. No reemplaza al SOC; lo complementa con una capa de inteligencia que responde a la pregunta que importa en comité: ¿cuánto riesgo tenemos hoy y cómo lo reducimos esta semana?

CROC by Nova, con la plataforma de Trend Micro

En Nova operamos el CROC sobre Trend Micro Vision One™, con capacidades nativas para gestión de exposición, XDR, inteligencia de amenazas y automatización. El flujo es simple de entender y potente en resultados: primero logramos visibilidad real (activos, identidades, aplicaciones, nube); después cuantificamos riesgo con contexto de negocio; luego priorizamos remediaciones y orquestamos acciones (parches, contención, endurecimiento, ajustes de identidad) desde un mismo plano. Todo queda trazable, con métricas ejecutivas que muestran avance y retorno en reducción de riesgo.

La diferencia no está en “tener más alertas”, sino en tomar mejores decisiones: menos tiempo persiguiendo ruido y más foco en lo que sí te puede detener la operación, afectar clientes o incumplir regulaciones. Cuando aparece un incidente, el CROC ya conoce la criticidad del activo, la exposición real y los controles disponibles, por lo que la respuesta es más rápida y con menor impacto.

Del tablero técnico al idioma del negocio

El CROC traduce señales técnicas en riesgo cuantificado. En lugar de hablar de CVEs o firmas, hablamos de probabilidad, impacto y tendencia, con escenarios que el CFO y el Comité de Riesgos pueden leer sin “traductor”. Esa misma vista guía al equipo técnico con acciones concretas y calendarizadas, priorizadas por impacto en riesgo y esfuerzo de implementación.

Proactividad de verdad, no de discurso

Ser proactivo es llegar antes: identificar identidades con privilegios de más, cerrar rutas de ataque entre nubes, eliminar software huérfano, ajustar configuraciones críticas y automatizar respuestas ante comportamientos anómalos. Con Trend Micro, esa proactividad se apoya en telemetría unificada y modelos de riesgo que se actualizan conforme cambia tu entorno. El resultado es menos exposición, menos tiempo de atención a incidentes y más continuidad del negocio.

¿Qué se lleva tu organización?

Menos incertidumbre y más control. Una línea base de riesgo que mejora mes a mes, planes de reducción ejecutados desde operaciones y evidencia para auditoría y dirección. Y, sobre todo, una ciberseguridad que deja de reaccionar para anticiparse.

En Nova operamos CROC para que tu estrategia pase de “apagar fuegos” a administrar riesgo con datos, contexto y acción. Si quieres ver cómo se vería tu puntaje de riesgo y qué podrías reducir en 30, 60 y 90 días, hablemos.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

IA que acelera, humanos que deciden: defensa híbrida con Radware

Escucha este artículo aquí:

Si hoy la ciberseguridad fuera un deporte, no sería ajedrez: sería ajedrez contra reloj. La IA en ciberseguridad ya corre los primeros metros —detecta, correlaciona y dispara respuestas repetitivas— mientras los equipos humanos conservan “la última jugada”: la que equilibra riesgo, continuidad operativa y reputación.

En Nova vemos esta dualidad todos los días. La clave no es escoger entre máquinas o personas, sino orquestarlas. Y ahí es donde Radware destaca: automatiza lo que debe ser inmediato y deja en manos del equipo lo que afecta a clientes, ingresos o cumplimiento.

Dónde la IA debe tomar el volante

Los picos anómalos de tráfico, los patrones de DDoS que evolucionan en minutos, los bots que se disfrazan de usuarios legítimos o los abusos a APIs no esperan a una mesa de cambio. Radware usa modelos de comportamiento y aprendizaje continuo para:

  • Detectar y contener en segundos sin depender de firmas estáticas.
  • Mantener la experiencia de usuario, mitigando con precisión quirúrgica para no tirar servicio por exceso de celo.
  • Reducir el “ruido” operativo, priorizando eventos que sí requieren atención humana.

El resultado práctico: baja el tiempo medio de detección, y el tiempo medio de respuesta deja de estar atado a análisis manuales. El reloj corre a tu favor.

Dónde los humanos deben tener la última palabra

Cuando una acción puede interrumpir ventas, bloquear clientes o activar obligaciones regulatorias, la automatización necesita barandales. Radware lo resuelve con una operación “human-in-the-loop”:

  • Playbooks con niveles de confianza: lo rutinario se ejecuta solo; lo sensible pide aprobación.
  • Contexto para decidir, no solo alertas: impacto en aplicaciones, clientes y dependencias.
  • Trazabilidad completa para auditoría y post-mortem.

Porque una defensa moderna no es “todo automático” ni “todo manual”: es automático por defecto, supervisado cuando importa.

Así se ve en producción

Una tienda en línea recibe un pico súbito de solicitudes a checkout.

Radware reconoce el patrón de agresión de bots, activa mitigación en capa de aplicación y mantiene la latencia bajo control. En paralelo, envía al SOC un resumen accionable: fuente, rutas afectadas y opciones de ajuste.

El analista autoriza endurecer una política solo para un segmento geográfico y ventana temporal. Clientes reales compran sin fricción; el ataque pierde efecto y el negocio no se detiene.

¿Por qué Radware para esta defensa híbrida?

Porque integra detección basada en comportamiento, mitigación automática y control humano en una sola plataforma para WAF, protección de APIs, Bot Management y DDoS —en nubes públicas, on-prem o entornos híbridos— con visibilidad unificada y métricas que el negocio entiende.

En Nova ayudamos a definir esa línea fina entre lo que debe correr solo y lo que requiere tu criterio. Diseñamos playbooks por criticidad, conectamos con tu ITSM y dejamos la evidencia lista para auditoría. Menos faena operativa; más control real del riesgo.

¿Quieres ver cómo se orquesta esta defensa en tu entorno? Te armamos una demo con Radware enfocada en tus aplicaciones críticas.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Riesgo claro en minutos: Tanium integra su Evaluación de Riesgos directamente en Benchmark

Tanium Benchmark

Escucha este artículo aquí:

En ciberseguridad, medir bien es la mitad de la batalla. Muchas áreas tienen datos dispersos, reportes que tardan y poca claridad de por dónde empezar. Con la última actualización, Tanium lleva su Evaluación de Riesgos (TRA) a la consola de Benchmark, y eso cambia el ritmo: información en tiempo real, reportes listos en minutos y prioridades de remediación basadas en impacto, no en volumen de alertas.

¿Qué es Benchmark y qué cambió?

Benchmark es la vista central de postura de Tanium. Se alimenta de telemetría en tiempo real gracias a Autonomous Endpoint Management (AEM) y muestra higiene, riesgo y comparativas por industria. La novedad: TRA vive ahora dentro de Benchmark. Ya no hay flujos paralelos ni configuraciones aparte. Desde la misma consola puedes lanzar una evaluación completa y obtener:

  • Reporte detallado con hallazgos granulares por categoría de riesgo.
  • Resumen ejecutivo para dirección, con métricas clave y evolución.

Ambos se exportan en HTML y JSON, lo que facilita compartir con Junta, auditoría o integrarlos en tableros existentes.

Autoservicio real: sin escaneos extra, sin fricción

La nueva configuración de TRA permite evaluaciones bajo demanda y por alcance: toda la organización o grupos específicos de endpoints. No requiere cambiar sensores ni activar tareas adicionales; usa los datos que Tanium ya obtiene en tiempo real. Resultado: menos espera, más decisiones.

Vulnerabilidades con contexto: impacto y prioridad

A la par, Benchmark estrena tableros de vulnerabilidad que evitan el clásico “mar de CVEs”. Dos vistas marcan la diferencia:

  • Impacto de vulnerabilidad: combina severidad (CVSS) y cantidad de equipos afectados para dimensionar el riesgo.
  • Prioridad de vulnerabilidad: pondera la criticidad del endpoint para enfocar esfuerzos donde el negocio más lo necesita.

Con tablas ordenables y exportables, los equipos pueden pasar de la lista a la acción sin perder tiempo.

Cómo se traduce en resultados

En Nova lo vemos así:
Un CISO prepara una sesión con el Comité de Riesgos y necesita una foto clara. Abre Benchmark, ejecuta TRA, descarga el reporte ejecutivo y llega con una narrativa simple: qué cambió, qué urge y cuánto riesgo reduce cada acción. En paralelo, SecOps toma el reporte detallado, cruza prioridades con ventanas de cambio y agenda un sprint de parches y configuraciones. Auditoría recibe el HTML/JSON, valida evidencia y cierra hallazgos. Todo con la misma fuente de verdad.

¿Quién gana con este enfoque?

Dirección recibe contexto de negocio y tendencia, no solo números.
SecOps obtiene prioridades accionables con alcance y tiempos claros.
IT Ops ejecuta remediación enfocada, sin boletos de último minuto.
Cumplimiento y auditoría tienen evidencia trazable y consistente.

Para empezar hoy

Si ya usas Tanium, entra a Benchmark y lanza tu primera TRA. Si aún no, podemos armar una prueba para obtener tu puntaje de riesgo y una hoja de ruta inicial de remediación. En pocas horas tendrás claridad de exposición, prioridades y próximos pasos.


La integración de Risk Assessment en Benchmark acelera lo que más importa: conocer tu riesgo con precisión, comunicarlo sin fricción y reducirlo con foco. Menos tiempo preparando slides; más tiempo cerrando brechas.

¿Quieres verlo en vivo con datos de tu entorno? Escríbenos y agendamos una demo express con Tanium.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

IA en Proactivanet: de inventario reactivo a gestión inteligente y preventiva de TI

inteligencia artificial en gestión de TI

Escucha este artículo aquí:

La gestión de TI ya no se trata solo de “tener un inventario al día”. Con entornos híbridos, trabajo remoto y aplicaciones que evolucionan a la velocidad del negocio, el valor está en anticiparse: detectar lo que pasa desapercibido, priorizar lo que importa y automatizar lo repetitivo para liberar tiempo y recursos. En este contexto, Proactivanet incorpora inteligencia artificial para convertir datos en decisiones y operaciones en resultados tangibles.

Visibilidad siempre actualizada

La IA potencia el descubrimiento de activos más allá de los métodos tradicionales. Identifica equipos y software “olvidados”, enriquece cada registro con contexto clave y mantiene el inventario constantemente actualizado. Así, los equipos trabajan con información confiable para auditorías, seguridad y planeación estratégica.

Prevención antes que reacción

Gracias a la telemetría de rendimiento y patrones de uso, Proactivanet detecta anomalías e identifica fallas potenciales antes de que ocurran. Esto permite planificar mantenimiento preventivo, reducir interrupciones y lograr tiempos de resolución más cortos.

Licencias bajo control y costos optimizados

La IA analiza el uso real de software para recomendar ajustes inteligentes: reubicar licencias, dar de baja las que no se utilizan, detectar versiones no autorizadas y evitar riesgos de incumplimiento. El resultado es una gestión más eficiente y menor gasto improductivo.

Seguridad que prioriza el riesgo real

Proactivanet no solo detecta vulnerabilidades: determina cuáles representan mayor impacto para el negocio. Relacionando datos de criticidad, exposición y relación entre activos para ordenar la remediación, automatizar parches y mantener trazabilidad de cada acción para auditorías y evaluaciones de seguridad.

Autoservicio inteligente y eficiente

Cuando un usuario reporta una incidencia, Proactivanet sugiere soluciones basadas en casos anteriores, guías y automatizaciones rápidas. Esta asistencia contextual reduce derivaciones, aumenta la resolución en el primer contacto y mejora la experiencia del usuario, sin saturar a la mesa de servicio.

Optimización del hardware

Con modelos orientados al costo total de propiedad (TCO), la IA detecta equipos infrautilizados, recomienda reasignaciones y calcula el impacto económico de mantener o retirar activos. Así, los recursos se aprovechan mejor y se toman decisiones basadas en datos.

Equipos de soporte más productivos

La IA detecta cuellos de botella, recomienda mejoras en flujos de trabajo y anticipa picos de demanda. Además, genera reportes claros para evaluar la salud del inventario, cumplimiento de SLA y tendencias de incidencias, lo que permite que TI converse con el negocio en términos de valor, disponibilidad y riesgo.

Cómo te ayuda Nova

En Nova acompañamos a las organizaciones durante todo el proceso: diagnóstico, implementación de Proactivanet con IA, automatización de tareas críticas y capacitación de equipos. El objetivo es claro: pasar de un inventario estático a una gestión proactiva que reduzca incidencias, minimice riesgos y libere recursos para proyectos estratégicos.

Si buscas que tu ITAM y tu Service Desk sean un motor de valor para la empresa, la IA de Proactivanet es el camino para lograrlo.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Ingeniería social: el vector de ataque que evoluciona más rápido

ingeniería social

Escucha este artículo aquí:

En el panorama actual de ciberseguridad, el punto más débil de una organización no siempre está en su infraestructura, sino en las personas que la integran. La ingeniería social ha demostrado ser el vector de acceso inicial más común en los incidentes analizados por la Unidad 42 de Palo Alto Networks, responsable de iniciar más de un tercio de los casos investigados en el último año.

Esta tendencia refleja un cambio importante: los atacantes ya no dependen únicamente de vulnerabilidades técnicas, sino de la manipulación estratégica de la confianza humana. El impacto no es menor: desde la exposición de datos confidenciales hasta la interrupción completa de operaciones críticas.

De la persuasión al engaño avanzado

Si bien el phishing sigue siendo la táctica predominante, la ingeniería social está adoptando formas cada vez más creativas y difíciles de detectar. Los delincuentes combinan la suplantación de personal interno con llamadas de voz, mensajes dirigidos y técnicas diseñadas para explotar la rutina y el exceso de confianza.

A este escenario se suma un nuevo factor: la inteligencia artificial. Herramientas de IA permiten crear mensajes y audios casi indistinguibles de los reales, generar identidades sintéticas para campañas específicas e incluso automatizar tareas de intrusión complejas. El resultado son ataques más rápidos, más realistas y con un alcance mucho mayor.

La Unidad 42 ha documentado dos grandes modelos en auge: ataques de alto impacto dirigidos a personas clave en tiempo real, y campañas masivas que combinan falsos avisos, envenenamiento de buscadores y trampas distribuidas en múltiples plataformas. Ambos comparten un objetivo común: imitar actividades legítimas para sortear los controles de seguridad y lograr accesos críticos sin necesidad de malware sofisticado.

La verdadera vulnerabilidad: la confianza

La ingeniería social persiste porque se apoya en tres puntos débiles recurrentes: permisos excesivos, brechas en la visibilidad de comportamientos sospechosos y confianza ciega en procesos internos. Esto permite que actores maliciosos utilicen los mismos protocolos de soporte técnico, recuperación de identidad o aprobación de accesos que los equipos utilizan a diario, pero con fines ilícitos.

La respuesta no puede limitarse a capacitar a los usuarios. Es necesario reconocer que la ingeniería social es una amenaza sistémica que exige visibilidad continua, detección proactiva de uso indebido de credenciales y procesos de validación robustos para todas las interacciones, incluso las que aparentan ser rutinarias.

Adaptarse para resistir

En Nova, recomendamos adoptar un enfoque que combine tecnología avanzada con disciplina operativa. Las soluciones de Palo Alto Networks ofrecen capacidades como detección y respuesta a amenazas en la identidad (ITDR), análisis de comportamiento y control adaptativo de accesos, permitiendo identificar patrones anómalos antes de que se materialice el ataque.

La ingeniería social seguirá evolucionando, pero las organizaciones que reconozcan su naturaleza dinámica y adapten sus defensas estarán mejor preparadas para proteger no solo su infraestructura, sino también la confianza de sus usuarios, clientes y socios.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Autenticación moderna: el nuevo estándar para proteger identidades digitales 

autenticación moderna

Escucha este artículo aquí:

En el entorno digital actual, la forma en que las organizaciones autentican usuarios es tan crítica como la infraestructura misma. Sin importar cuán robustas sean tus políticas de acceso o firewalls, si la autenticación es débil o está basada en sistemas obsoletos, el riesgo se multiplica.

En Nova, sabemos que la protección de la identidad digital es uno de los pilares para una estrategia de ciberseguridad efectiva. Por eso, acompañamos a nuestros clientes en la transición hacia un modelo de autenticación moderna, apoyado en protocolos como SAML y OIDC, y gestionado a través de proveedores de identidad en la nube.

¿Por qué dejar atrás los métodos tradicionales?

Durante años, protocolos como LDAP, RADIUS, Kerberos o NTLM fueron la base de la autenticación empresarial. Fueron diseñados para un mundo donde los usuarios estaban dentro de la oficina, conectados a redes internas, y las aplicaciones vivían en servidores locales.

Ese mundo ya no existe.

Hoy las organizaciones operan en esquemas híbridos o 100% en la nube. Los usuarios acceden desde múltiples ubicaciones y dispositivos. Las aplicaciones son móviles, distribuidas, basadas en navegador o API. En ese contexto, los protocolos heredados se vuelven un freno, y en muchos casos, un riesgo.

SAML y OIDC: autenticación pensada para la nube

Los nuevos estándares no solo resuelven las limitaciones anteriores, también abren la puerta a modelos más seguros, flexibles y escalables:

  • SAML es ideal para entornos empresariales que requieren inicio de sesión único (SSO), facilitando el acceso a múltiples aplicaciones desde una sola autenticación.
  • OIDC está diseñado para flujos modernos, APIs y aplicaciones móviles, con una arquitectura ligera basada en tokens (JWT).

Ambos permiten:

  • Federación de identidad, para centralizar accesos entre empleados, socios o usuarios externos.
  • Compatibilidad total con MFA, políticas adaptativas, y modelos de Zero Trust.
  • Verificación segura y rápida, sin depender de conexiones directas con el servidor de autenticación.

En pocas palabras, desacoplan la identidad del sistema, permitiendo aplicar controles coherentes y auditar de forma centralizada, sin importar el tipo de app o dispositivo.

¿Y dónde vive ahora la identidad?

Una parte crítica de este cambio no es solo el “cómo”, sino el “dónde”.

Las soluciones tradicionales, como ADFS, implicaban mantener infraestructura física para gestionar identidades: hardware, actualizaciones, parches, redundancia, integración manual… y si sumamos el trabajo remoto, la complejidad se dispara.

Hoy, los proveedores de identidad en la nube (IdPs como Okta, Azure AD, Auth0, Google Workspace) ofrecen una alternativa mucho más eficiente. Desde Radware, estas arquitecturas son clave para habilitar defensas modernas.

Ventajas del modelo en la nube:

  • Escalabilidad inmediata y alta disponibilidad.
  • Seguridad reforzada con cumplimiento normativo y detección proactiva de amenazas.
  • Tiempo de implementación reducido: días en lugar de meses.
  • Acceso remoto seguro para usuarios distribuidos.

Una decisión estratégica, no solo técnica

Modernizar la autenticación no es solo actualizar un sistema: es transformar la forma en que tu organización protege su activo más importante: la identidad.

La combinación de protocolos modernos como SAML/OIDC con IdPs en la nube:

  • Reduce el riesgo de robo de credenciales.
  • Habilita modelos Zero Trust.
  • Simplifica el acceso sin sacrificar seguridad.
  • Y mejora la experiencia tanto para usuarios internos como externos.

En Nova, trabajamos de la mano con nuestros clientes para adoptar este enfoque de manera gradual, estructurada y segura, con soluciones como las de Radware, que permiten escalar la seguridad de aplicaciones e identidades a la medida del negocio.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

IA y ciber riesgo: entre el potencial y la amenaza

riesgo cibernético

Escucha este artículo aquí:

La inteligencia artificial ya no es una promesa lejana. Está aquí, transformando operaciones, automatizando decisiones y acelerando procesos. Pero también está ampliando el terreno de juego para las amenazas cibernéticas.

Desde el Centro de Operaciones de Riesgo Cibernético (CROC) de Nova, vemos un escenario dual: por un lado, las organizaciones pueden usar IA para reforzar su postura de seguridad. Por otro, esa misma tecnología está siendo explotada por actores maliciosos para lanzar ataques más veloces, automatizados y difíciles de rastrear.

¿La solución? No es temerle a la IA, sino gestionar el riesgo que representa, con herramientas y estrategias que estén a la altura.

Una herramienta poderosa… para ambos bandos

La IA tiene el potencial de impulsar la ciberseguridad como nunca. Puede:

  • Detectar vulnerabilidades antes de que sean explotadas.
  • Analizar patrones para anticipar amenazas.
  • Automatizar tareas complejas que antes consumían horas de un equipo humano.

Pero también tiene un lado oscuro. En manos equivocadas, permite desarrollar malware más rápido, lanzar ataques más personalizados y automatizar la exploración de vulnerabilidades a gran escala.

Según Trend Micro, más del 50% de los profesionales de ciberseguridad ya están usando IA para defensa… pero también temen el aumento de ataques potenciados por IA. Y con razón.

¿Por qué aumenta el riesgo?

La IA amplía la superficie de ataque de múltiples formas:

  • Se crean más puntos de entrada (API, modelos LLM, integraciones no autorizadas).
  • Aparece la “IA en la sombra”, es decir, el uso no controlado por parte de usuarios internos.
  • Se dificulta la trazabilidad del origen de decisiones automatizadas.
  • Hay incertidumbre sobre la integridad y el entrenamiento de los modelos.

Todo esto se traduce en una mayor exposición, más variables por controlar y un nivel de riesgo que no puede gestionarse con herramientas tradicionales.

¿Qué implica esto para tu organización?

Desde nuestra visión como CROC, creemos que esta nueva realidad obliga a hacer ajustes profundos en la estrategia de seguridad. No basta con agregar una herramienta más al stack. Es necesario:

  • Evaluar continuamente la superficie de ataque impulsada por IA.
  • Implementar controles adaptativos y marcos de gobernanza (NIST, MITRE, OWASP).
  • Integrar la seguridad de IA con procesos ya existentes (IAM, monitoreo, respuesta).
  • Automatizar la detección y respuesta con base en datos en tiempo real.
  • Capacitar a los equipos en amenazas emergentes relacionadas con IA.

Todo esto requiere visibilidad, contexto y capacidad de acción en tiempo real, justo lo que ofrecemos desde el CROC de Nova.

CROC: una nueva forma de enfrentar un nuevo riesgo

Las amenazas basadas en IA no son un escenario futuro. Son una realidad presente. Y aunque la tecnología cambia, el principio se mantiene: lo que no ves, no lo puedes proteger.

Por eso, en Nova creemos que la gestión proactiva del riesgo cibernético es la única vía sostenible para adaptarse. Con un CROC, las empresas pueden:

  • Detectar brechas antes de que se conviertan en incidentes.
  • Integrar inteligencia de amenazas en la toma de decisiones.
  • Priorizar vulnerabilidades según el impacto real al negocio.
  • Responder más rápido y con mayor precisión.

La IA no se detendrá. Pero tú puedes tomar el control del riesgo, en lugar de reaccionar cuando ya es demasiado tarde.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

¿Tu seguridad depende de la nube? La importancia de mantener una estrategia neutral

seguridad multi nube

Escucha este artículo aquí:

El crecimiento de la nube no se detiene, y tampoco la complejidad. Hoy en día, las organizaciones operan en múltiples entornos como AWS, Azure, Google Cloud y otros, buscando flexibilidad, cobertura global y cumplimiento. Pero esta estrategia multicloud, aunque poderosa, plantea una pregunta crítica: ¿cómo asegurar un ecosistema que vive en varias nubes sin depender completamente de ninguna?

Ahí es donde entra Palo Alto Networks, con una propuesta clara: la seguridad no debe estar atada a una sola nube. Debe ser tan dinámica y distribuida como los entornos que protege.

¿Por qué la neutralidad importa más que nunca?

Muchos proveedores de nube están adquiriendo empresas de ciberseguridad para fortalecer sus propios ecosistemas. Aunque esto puede parecer una ventaja, en realidad introduce un conflicto de intereses: la seguridad termina orientada a los intereses del proveedor, no del cliente.

Una solución comprada por un CSP (cloud service provider) puede perder su independencia con el tiempo, limitando su compatibilidad con otras nubes y generando puntos ciegos. En otras palabras: lo que hoy funciona en todas tus nubes, mañana podría estar diseñado solo para una.

Seguridad multicloud, sin ataduras

Para las organizaciones que trabajan en entornos mixtos, lo que se necesita es una estrategia de seguridad neutral. Una que funcione igual de bien sin importar el proveedor, y que se mantenga alineada con los objetivos del negocio, no con las limitaciones de la infraestructura.

Eso es precisamente lo que ofrece Cortex Cloud de Palo Alto Networks: una plataforma de seguridad unificada que proporciona:

  • Visibilidad completa en todos los entornos.
  • Detección de amenazas en tiempo real.
  • Aplicación consistente de políticas de seguridad.
  • Automatización e inteligencia para priorizar lo más importante.

La estrategia de seguridad multicloud debe ser tuya, no de tu proveedor

Elegir una plataforma independiente es elegir la libertad de adaptar tu seguridad a medida que tu negocio evoluciona. Es asegurar la continuidad operativa, evitar dependencias innecesarias y mantener una postura defensiva robusta ante cualquier amenaza, en cualquier nube.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma