BeyondTrust
  • Productos
    Privileged Password Management
    Descubra, administre, audite y supervise cuentas privilegiadas
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Administre privilegios en terminales Windows, Mac, Linux y Unix
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Administre y asegure el acceso remoto para las mesas de servicios y proveedores
    Remote Support Privileged Remote Access
    BeyondInsight Analytics
    Soluciones
  • Recursos

    Universal Privilege Management

    Nuestro innovador enfoque Universal Privilege Management asegura usuarios, activos y sesiones en toda su empresa

    Mire al video

    Aprenda

    Estudios de caso
    Comparación com la competencia
    Datasheets
    Glossary
    Demos de Productos
    Whitepapers

    Participe

    Eventos
    Go Beyond
    Capacitación
    Seminarios web

    Soporte

    Registro de cambios
    Servicios Profesionales
    Documentación Técnica
  • Blog
  • Socios
  • Contacto
  • Soporte
  • Servicios Profesionales
  • Capacitación
  • Eventos
  • Compañía

The BeyondTrust Blog

Manténgase actualizado

Obtenga las noticia, ideas y tácticas más recientes de BeyondTrust. Puede darse de baja en cualquier momento.

Acepto recibir comunicaciones acerca de los productos de BeyondTrust como se detalla en la Política de Privacidad de BeyondTrust, y podré administrar mis preferencias o retirar mi consentimiento en cualquier momento.

Mensaje del CEO sobre Coronavirus

marzo 13, 2020

BeyondTrust sigue de cerca las noticias relacionadas con la epidemia mundial de coronavirus. Nuestra máxima prioridad es la salud y el bienestar de nuestros empleados, socios, clientes y sus familias.

Read this post

BEYONDTRUST AMPLÍA LA OFERTA DE PAM PARA ENTORNOS DEVOPS CON EL LANZAMIENTO DE DEVOPS SECRETS SAFE

diciembre 10, 2019

LA SOLUCIÓN DEVOPS SECRETS SAFE DE BEYONDTRUST PROPORCIONA GESTIÓN Y AUDITORÍA SEGURAS Y CENTRALIZADAS DE SECRETOS Y OTRAS CREDENCIALES PRIVILEGIADAS UTILIZADAS POR APLICACIONES, HERRAMIENTAS Y OTRAS IDENTIDADES NO HUMANAS. LA SOLUCIÓN ESTÁ DISEÑADA ESPECÍFICAMENTE PARA SATISFACER LAS DEMANDAS DE LAS CARGAS DE TRABAJO DE ALTO VOLUMEN Y CAMBIOS QUE SE ENCUENTRAN EN LOS ENTORNOS DEVOPS.

Read this post

Predicciones de Seguridad de BeyondTrust para 2020

octubre 30, 2019

Ha llegado el momento de mirar hacia atrás, reflejar los últimos desarrollos en seguridad cibernética, analizar los ciberataques más impactantes y aprender a no repetir los mismos errores en el futuro. Así que estudiamos los escenarios y nos atrevemos a predecir las tendencias de seguridad para los próximos años, comenzando con 2020. ¡Y viva el Dia de Las Brujas!

Read this post

La compañía danesa Chile Security opta por Remote Support y crece de manera impresionante

octubre 16, 2019

Chili Security brinda soporte de TI a usuarios y pequeñas empresas. Hoy, la compañía atiende a más de 100,000 clientes. Preocupada por servir a sus clientes con excelencia, la compañía buscava una solución de seguridad que pudiera ofrecer características más avanzadas con un fuerte enfoque en la seguridad. Con la solución Remote Support de BeyondTrust, la organización ha reducido los costos y ha aumentado la eficiencia.

Read this post

¿SU SEGURIDAD DE TI ESTÁ PREPARADA PARA SOPORTAR 5G?

octubre 15, 2019

​Después de muchos años de promesas, finalmente estamos llegando a la era 5G. Se espera que 5G brinde conectividad a todo y realice transferencias de datos a velocidades que superan cualquier cosa que hayamos visto en el pasado. Realmente será la edad de oro de la comunicación, la automatización y la restricción de la privacidad y las restricciones gubernamentales, en cualquier lugar y en cualquier momento. Y las ramificaciones de seguridad se convertirán en una posible preocupación para todos y para todo. Esto requiere una consideración particularmente cuidadosa.

Read this post

COMBINE PRIVILEGE ACCESS MANAGEMENT (PAM) Y ACTIVE DIRECTORY AUDIT PARA UNA CIBERDEFENSA MÁS FUERTE

septiembre 25, 2019

​La gestión de privilegios y la auditoría son capacidades complementarias para la seguridad de Active Directory (AD). En um seminario web reciente para BeyondTrust, expliqué cómo los hackers aprovechan AD para reconocer y descubrir vulnerabilidades de configuración o privilegios que permiten el movimiento lateral hacia el objetivo final. También hablé sobre incidentes en los que el ransomware puso en peligro la propia AD, lo que prácticamente detuvo a toda una empresa. ¿Y adivina qué? La mayoría de estos exploits implican explotar cuentas privilegiadas. Afortunadamente, los defensores pueden implementar la administración de acceso privilegiado de AD (PAM) y auditar como un poderoso recurso para reducir la superficie de ataque de una organización y detener a los ciberatacantes.

Read this post

TODO LO QUE DEBE CONSIDERAR AL EVALUAR SUS PRÓXIMOS PASOS EN LA GESTIÓN DE ACCESOS PRIVILEGIADOS (PAM)

septiembre 19, 2019

Este mes, BeyondTrust publicó la Guía del Comprador para la Gestión Completa de Accesos Privilegiados (PAM), para ayudar a las organizaciones a evaluar sus necesidades y asignarlas a soluciones modernas de gestión de privilegios. Nuestra experiencia en miles de implementaciones ha demostrado que hay una ruta bastante típica que la mayoría de los clientes sigue, pero en última instancia, sus próximos pasos en PAM dependerán de dónde se encuentre ahora y de las decisiones basadas en el riesgo de sus objetivos.

Read this post

RDP: El riesgo del Remote Desktop Protocol Dista Mucho de ser "Remoto"

agosto 19, 2019

La semana pasada, Microsoft advirtió al público de cuatro nuevas vulnerabilidades de Windows que son "Wormable", lo que significa que pueden ser explotadas para propagar malware de una computadora vulnerable a otra sin ninguna acción del usuario. Esto viene de la mano de la ya notoria vulnerabilidad BlueKeep RDP, que se divulgó públicamente hace solo unos meses. En este blog, cubriré un par de formas importantes en que las soluciones BeyondTrust pueden ayudarle a mejorar la seguridad del acceso remoto y eliminar vetores de amenazas peligrosas, así como proteger mejor las sesiones RDP.

Read this post

POR QUÉ NECESITA ESTAR EN LA CONFERENCIA DE USUARIOS DE BEYONDTRUST

agosto 15, 2019

Nos complace anunciar que ya está disponible el registro para nuestra primera conferencia anual de usuarios, Go Beyond 2019. Se llevará a cabo del 28 al 30 de Octubre en la hermosa ciudad de Scottsdale, Arizona, Estados Unidos.

Read this post

Microsoft lanza informe de vulnerabilidades 2019

abril 25, 2019

En su sexta edición, el informe anual de vulnerabilidades de Microsoft proporciona información completa sobre las vulnerabilidades de Microsoft. Analizamos los datos e investigamos más a fondo las vulnerabilidades informadas. El informe analiza las vulnerabilidades de los productos clave y, lo más importante, revela las que podrían haber sido fácilmente mitigadas.

Read this post

Nueve maneras para obtener lo máximo de su solución de gestión de vulnerabilidades

abril 16, 2019

La gestión de vulnerabilidades puede (VM) significar cosas diferentes para diferentes personas. Con eso en mente, definiré VM como: el proceso para determinar si eliminar, mitigar o tolerar vulnerabilidades basadas en el riesgo y el costo asociado con la reparación de las mismas. En este blog, conozca las 9 áreas clave que deben implementarse para garantizar que su programa de gestión de vulnerabilidades sea efectivo y que brinde un gran valor a la organización.

Read this post

Administrando el acceso de usuario para las cuentas privilegiadas e no privilegiadas con BeyondTrust y Sail Point

abril 15, 2019

La gestión de identidades convencional trata principalmente con cuentas de usuario asociadas con login personales. La mayoría de las organizaciones utiliza estos productos para aprovisionar y desaprovisionar a los usuarios. Pero estas mismas organizaciones no siempre piensan en inicios de sesión privilegiados. Ahí es donde entra en juego el PAM, otorgando acceso elevado a todas las identidades privilegiadas. Una nueva integración de tecnología entre PasswordSafe y IdentityIQ de SailPoint brinda a las organizaciones la visibilidad y el control centralizado que necesitan para controlar el acceso de las cuentas privilegiadas y no privilegiadas.

Read this post

Blog Archive

  • 2021
  • 2020
  • 2019
  • 2018
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Manténgase actualizado

Acepto recibir comunicaciones acerca de los productos de BeyondTrust como se detalla en la Política de Privacidad de BeyondTrust, y podré administrar mis preferencias o retirar mi consentimiento en cualquier momento.

Atención al cliente
Contáctese con Ventas

Productos

  • Endpoint Privilege Management
  • Privileged Remote Access
  • Password Management
  • Remote Support

Recursos

  • Blog
  • Estudios de caso
  • Comparación com la competencia
  • Datasheets
  • Glossary
  • Videos
  • Difusiones por web
  • Whitepapers

Acerca de

  • Compañía
  • Empleos
  • Contacto
  • Eventos
  • Equipo de liderazgo
  • Socios
  • Prensa

Idiomas

  • English
  • alemán
  • francés
  • español
  • coreano
  • portugués
  • japonés
  • Privacidad
  • Security
  • Administrar toda la configuración de cookies
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.