<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:slash="http://purl.org/rss/1.0/modules/slash/">
  <channel>
    <title>Entorno de Ciberseguridad</title>
    <description>Entorno de Ciberseguridad</description>
    <generator>Laminas_Feed_Writer 2 (https://getlaminas.org)</generator>
    <link>https://www.uniway.es/es/blog/entorno-de-ciberseguridad</link>
    <item>
      <title>Ciberseguridad 2024</title>
      <description><![CDATA[El análisis de la situación de ciberseguridad revela una disminución en el número de ataques, pero un incremento en los costos asociados a los rescates y recuperaciones. La explotación de vulnerabilidades y los ataques de Estado-Nación han emergido como amenazas críticas. Este panorama exige una estrategia de ciberseguridad robusta y proactiva, que no solo se base en productos tecnológicos, sino en la preparación integral de la empresa.]]></description>
      <link>https://www.uniway.es/es/blog/ciberseguridad-2024</link>
      <guid>https://www.uniway.es/es/blog/ciberseguridad-2024</guid>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Informe anual de actividades 2024</title>
      <description><![CDATA[Nuestro informe anual es una compilación de realidades únicas derivadas de cientos de proyectos que abarcan la respuesta a incidentes (IR), evaluaciones de resiliencia y ataques simulados llevados a cabo durante todo el ejercicio 2023]]></description>
      <link>https://www.uniway.es/es/blog/informe-anual-de-actividades-2024</link>
      <guid>https://www.uniway.es/es/blog/informe-anual-de-actividades-2024</guid>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>La perspectiva del CISO Parte 2</title>
      <description><![CDATA[Perspectiva Ejecutiva. El rol del CISO.]]></description>
      <link>https://www.uniway.es/es/blog/perspectiva-ciso-2</link>
      <guid>https://www.uniway.es/es/blog/perspectiva-ciso-2</guid>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>La perspectiva del CISO Parte 1</title>
      <description><![CDATA[El universo en expansión del CISO.]]></description>
      <link>https://www.uniway.es/es/blog/perspectiva-ciso-1</link>
      <guid>https://www.uniway.es/es/blog/perspectiva-ciso-1</guid>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Acuerdo de colaboración: Claroty &amp; Sygnia</title>
      <description><![CDATA[Detección y respuesta holísticas en toda la empresa CLAROTY & SYGNIA.]]></description>
      <link>https://www.uniway.es/es/blog/acuerdo-claroty-sygnia</link>
      <guid>https://www.uniway.es/es/blog/acuerdo-claroty-sygnia</guid>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>12 preguntas que debes hacerte a la hora de elegir un Servicio Gestionado de XDR</title>
      <description><![CDATA[Tome una decisión consistente para seleccionar una solución XDR Gestionada (MXDR) para una detección y respuesta sólidas ante las amenazas.]]></description>
      <link>https://www.uniway.es/es/blog/12-preguntas-servicio-gestionado-xdr</link>
      <guid>https://www.uniway.es/es/blog/12-preguntas-servicio-gestionado-xdr</guid>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Ciberseguridad. Confianza cero</title>
      <description><![CDATA[Este enfoque protege los datos y se centra en la gestión de la identidad y el acceso. Comparado con los enfoques de seguridad de perímetro, la confianza cero asume que todo está comprometido y aplica el principio de privilegio mínimo a las piezas de la arquitectura que alguna vez se consideraron seguras.]]></description>
      <link>https://www.uniway.es/es/blog/ciberseguridad-confianza-cero</link>
      <guid>https://www.uniway.es/es/blog/ciberseguridad-confianza-cero</guid>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Reporte anual de situación</title>
      <description><![CDATA[El informe anual de situación es una compilación de información derivada de cientos de proyectos que abarcan Respuesta a Incidentes (IR), Tácticas Adversarias, Enterprise Security, MXDR, Engagement Managers y Equipos Legales, durante 2023.]]></description>
      <link>https://www.uniway.es/es/blog/reporte-anual</link>
      <guid>https://www.uniway.es/es/blog/reporte-anual</guid>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Retos de seguridad. En un entorno desde el extremo a la nube</title>
      <description><![CDATA[A medida que la informática se desplaza del centro de datos a la nube y al extremo, los entornos híbridos complejos hacen que sea más importante que nunca garantizar la seguridad de usuarios, dispositivos y datos.]]></description>
      <link>https://www.uniway.es/es/blog/retos-de-seguridad</link>
      <guid>https://www.uniway.es/es/blog/retos-de-seguridad</guid>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Seguridad en Criptomonedas</title>
      <description><![CDATA[El crecimiento de la popularidad de las criptomonedas y sus volúmenes de transacciones, típicamente altos, han hecho que los intercambios de criptomonedas sean objetivos muy atractivos para los ciberdelincuentes.]]></description>
      <link>https://www.uniway.es/es/blog/seguridad-criptomonedas</link>
      <guid>https://www.uniway.es/es/blog/seguridad-criptomonedas</guid>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Ciberseguridad. Hechos, evolución y retos</title>
      <description><![CDATA[Hemos construido propuestas con el enlace de productos/proveedores y servicios (tanto propios como de terceros), cada uno con unas capacidades de protección ante incidencias, que hacen que la gestión de estos sea extremadamente complicada, a la vez que con costes cada vez menos soportables.]]></description>
      <link>https://www.uniway.es/es/blog/ciberseguridad-hechos-evolucion-retos</link>
      <guid>https://www.uniway.es/es/blog/ciberseguridad-hechos-evolucion-retos</guid>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Nueva propuesta de Ciberseguridad de SYGNIA en entornos OT</title>
      <description><![CDATA[Con la incorporación de la IA de NVIDIA en los sectores energético, industrial y de distribución de agua, para mejorar la recopilación de datos y la detección y respuesta a amenazas.]]></description>
      <link>https://www.uniway.es/es/blog/ciberseguridad-sygnia-entornos-ot</link>
      <guid>https://www.uniway.es/es/blog/ciberseguridad-sygnia-entornos-ot</guid>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Navegar por el campo de minas digital</title>
      <description><![CDATA[Ofrecemos una guía para dominar la gestión de crisis cibernéticas. Explore las crisis cibernéticas del mundo real reimaginadas como dramas de alto riesgo, desde WannaCry hasta la brecha de Target.]]></description>
      <link>https://www.uniway.es/es/blog/navegar-campo-minas-digital</link>
      <guid>https://www.uniway.es/es/blog/navegar-campo-minas-digital</guid>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>El tipo de protección de datos continua</title>
      <description><![CDATA[Ante un ataque de ransomware y cualquier otro tipo de desastre en materia de Ciberseguridad, la protección de datos continua está tomando la suficiente relevancia como para posicionarse como la mejor vía para alcanzar una recuperación rápida ante estas situaciones críticas.]]></description>
      <link>https://www.uniway.es/es/blog/proteccion-de-datos-continua</link>
      <guid>https://www.uniway.es/es/blog/proteccion-de-datos-continua</guid>
      <slash:comments>0</slash:comments>
    </item>
  </channel>
</rss>
