Por qué es importante la adquisición de Innovate IT por parte de Cloudcomputing
Lea el punto de vista de nuestro director general, Ricardo Martins.
Nuestros expertos comparten sus conocimientos y casos prácticos para ayudarle a tomar decisiones con conocimiento de causa.
Cómo logramos mejoras cuantificables en materia de cumplimiento normativo, operaciones y alineación empresarial con nuestro servicio Virtual IAM.
Cómo ayudamos al Instituto de Informática de la Seguridad Social a garantizar la gestión de accesos privilegiados en sistemas centrales y la gestión de privilegios en puntos finales.
Cómo ayudamos a aumentar la seguridad marítima mejorando los procesos de gobernanza del ecosistema de API de la Agencia Europea de Seguridad Marítima (EMSA).
El proyecto del Banco CTT tenía como objetivo aumentar la seguridad y la productividad en sus 212 sucursales mediante una moderna solución de inicio de sesión único.
Lea el punto de vista de nuestro director general, Ricardo Martins.
Analizamos por qué los entornos híbridos siguen siendo la opción arquitectónica adecuada, pero continúan exponiéndose a riesgos. También exploramos qué deben cambiar los CISO para gestionar eficazmente los riesgos híbridos.
Este artículo analiza cómo los CISO, los CTO y los responsables de IAM pueden rediseñar sus arquitecturas de PAM e identidad para gestionar de forma segura la plantilla de la próxima generación.
Comprenda cómo nuestro control de calidad proporciona la supervisión necesaria para entender qué funciona, qué no funciona y cómo restablecer una entrega predecible y segura.
Cómo las organizaciones pueden poner en práctica la gobernanza de identidades en estos entornos conectando la estrategia con la ejecución, alineando la lógica de gobernanza con los controles nativos de la nube e incorporando la garantía continua a gran escala.
Un marco estratégico para crear una gobernanza coherente en todas las identidades y vías de acceso.
Exploramos cómo una evaluación de madurez estructurada e independiente ayuda a las organizaciones a establecer una base de referencia fiable, priorizar los riesgos, validar la preparación y alinear el liderazgo antes de comprometerse con cualquier tecnología de IAM o IGA.
Basándonos en el informe «Google Cloud Cybersecurity Forecast 2026», analizamos cómo la automatización está transformando la dinámica de los ataques y por qué la seguridad de la identidad debe evolucionar.
Exploración de ideas basadas en el informe «SailPoint Horizons of Identity Security Report 2025–2026» (Perspectivas de SailPoint sobre la seguridad de la identidad 2025-2026).
Exploramos cómo mantener programas sólidos de gestión de identidades y accesos (IAM) en un contexto de presupuestos más ajustados. Nos centramos en la optimización práctica de los costes.
Cómo el fraude de identidad sintética amenaza la confianza digital y cómo las estrategias de identidad Zero Trust pueden convertir la resiliencia en una ventaja competitiva.
Evaluación de la inversión en IAM desde el punto de vista de la eficiencia operativa, la escalabilidad y la resiliencia a largo plazo.
Este artículo analiza cómo estructurar los presupuestos de IAM para 2026, equilibrando la tecnología, el personal y la formación para reforzar la resiliencia, el cumplimiento normativo y el retorno de la inversión.
En este artículo exploramos una nueva fase del fraude financiero impulsado por la inteligencia artificial y por qué la automatización amplía la superficie de fraude más rápido de lo que puede responder el IAM tradicional.
En este artículo exploramos cómo identificar las categorías de costes clave, estructurar los presupuestos de IAM en función de los resultados de cumplimiento y elaborar un caso de negocio listo para presentar al consejo de administración.
Este artículo analiza cómo cada escenario afecta a la madurez, el alcance y la resiliencia de los programas de identidad, y cómo reajustar las inversiones para garantizar una seguridad y un cumplimiento duraderos.
En este artículo describimos las funciones, estructuras y habilidades necesarias para gestionar eficazmente la IAM a gran escala, y cómo las organizaciones pueden equilibrar la experiencia interna con socios estratégicos para cumplir los objetivos de cumplimiento normativo, rendimiento y reducción de riesgos.
Nuestro nuevo artículo analiza cómo las organizaciones distribuyen sus presupuestos de seguridad entre prevención, detección y respuesta. La verdadera pregunta no es cuánto gastar, sino cómo gastarlo.
Este artículo analiza por qué entre el 10% y el 15% de su presupuesto de ciberseguridad debería destinarse a la gestión de identidades y accesos (IAM), cómo la IAM sustenta las iniciativas de confianza cero y el retorno de la inversión y la reducción de riesgos que puede defender ante la junta directiva.
En este artículo analizamos la creciente brecha entre el aumento de los ciberataques en Europa y su escasa preparación en materia de ciberseguridad.
Este artículo analiza los riesgos de la actividad del correo electrónico tras un ataque, cómo detectar las señales de alerta y cómo los responsables de seguridad pueden desarrollar capacidades de respuesta integradas.
Este artículo analiza el crecimiento de la gestión de acceso privilegiado (PAM) en la nube, el papel de la gestión de la información de seguridad de la nube (CIEM) en la seguridad y el cumplimiento normativo, y la convergencia entre PAM, CIEM y la gobernanza de identidades.
En este artículo analizamos por qué la gestión de identidades y accesos (IAM) es ahora una cuestión que compete al consejo de administración y los pasos para elaborar un caso de negocio que obtenga la aprobación de los ejecutivos.
Las migraciones de identidad se encuentran entre los programas de cambio más delicados que se pueden llevar a cabo. Este manual recopila prácticas probadas en migraciones complejas para que pueda avanzar rápidamente sin afectar al negocio.
En este artículo analizamos los riesgos únicos de ciberseguridad a los que se enfrentan los fabricantes, desde la convergencia de TI/TO hasta el ransomware dirigido al tiempo de actividad, y cómo los CISO y los CTO pueden desarrollar la resiliencia.
Esta guía analiza los indicadores de compromiso (IoC), explica cómo se manifiestan en los registros y planos de control, y proporciona ejemplos de las consultas y eventos que los revelan.
Esta guía le ayudará a definir qué significa realmente el ROI en el contexto de la identidad, identificar beneficios cuantificables y alinear esos resultados con las prioridades empresariales.
La migración de SailPoint IdentityIQ (IIQ) a Identity Security Cloud (ISC, anteriormente IdentityNow) va mucho más allá de una simple actualización técnica. Refuerza la escalabilidad, reduce los gastos operativos y abre las puertas a la innovación continua.
En este artículo explicamos el impacto de la retirada de Entra Permissions Management por parte de Microsoft y por qué es el momento adecuado para mejorar la gobernanza de los derechos en la nube.
Este artículo explica por qué las identidades no humanas (NHI) son un importante punto ciego en el cumplimiento normativo y la seguridad de las empresas. Aprenderá a identificarlas y clasificarlas, a evaluar sus riesgos de cumplimiento normativo y a comprender por qué los marcos tradicionales se quedan cortos.
Seleccionar al proveedor de seguridad en la nube adecuado es una decisión técnica y estratégica. Esta guía le guiará a través de las preguntas importantes que toda organización debe plantearse para evaluar a los posibles socios de seguridad en la nube.
Nuestro director de Identidad Moderna, Lino Pereira, comparte sus conocimientos sobre la estructura, el liderazgo y la implicación necesarios para una gestión eficaz de la identidad en toda su organización.
Los agentes de IA autónomos y con capacidad de toma de decisiones están redefiniendo la gestión de identidades. Este artículo explora las implicaciones críticas de la IA agencial para la seguridad de las identidades en entornos cloud, destacando los retos y proponiendo estrategias para los responsables de ciberseguridad, los CISO, los CTO y los equipos técnicos.
Nuestra directora del sector de servicios financieros, Clementina Barbosa, comparte sus conocimientos sobre los momentos de cambio en el sector financiero. Descubra cómo Cloudcomputing ayuda a los CISO, CTO y responsables de IAM a convertir el riesgo cibernético en resiliencia.
Las soluciones PAM obsoletas pueden aumentar los costes, la complejidad y los riesgos de seguridad. Descubra cómo detectar estos gastos ocultos y pasarse a una solución PAM moderna y nativa de la nube para simplificar su vida.
Conozca las medidas clave que se deben tomar en ocho escenarios diferentes relacionados con fusiones y adquisiciones, regulación, fraude y expansión digital. En los servicios financieros, la transformación es constante y rara vez sencilla.
Afrontar nuevas normativas, poner en marcha iniciativas digitales, eliminar ineficiencias en su programa de IAM: así es como Okta marca la diferencia en cinco momentos clave que dan forma al viaje de la identidad.
En banca y finanzas, la identidad nunca es estática. Los sistemas evolucionan, los equipos rotan, las normativas cambian. Analizamos cinco de esos momentos críticos y cómo SailPoint ayuda a los directivos financieros a convertir el riesgo en control.
Las transferencias de archivos conllevan silenciosamente un gran peso nn los servicios financieros. Exploremos 5 situaciones de alto riesgo en las que las instituciones financieras confían en Axway MFT (Managed File Transfer) y por qué.
La IA en la sombra no es sólo un «problema del futuro»: está ocurriendo ahora y está remodelando su panorama de riesgos. Pero con el enfoque adecuado, que da prioridad a la identidad, puede convertir una amenaza invisible en una amenaza manejable.
El 1 de octubre de 2025, Microsoft retirará MEPM. Descubra cómo afectará esto a su estrategia de derechos en la nube y cómo planificar una migración segura y sin interrupciones.
La IA no está sustituyendo a las herramientas de IAM, sino que las está acelerando. SailPoint ha dado un importante paso adelante con la IAM impulsada por IA, introduciendo soluciones diseñadas para agilizar y asegurar la gobernanza de la identidad a escala.
Una Evaluación de Madurez de Cero Confianza puede ayudar a evaluar la postura de seguridad de su organización, identificar las áreas prioritarias de mejora y construir una defensa resistente contra las ciberamenazas modernas.
Las cuentas con privilegios son el principal objetivo de los ciberdelincuentes. Nuestro libro electrónico gratuito le ayuda a tomar el control con información práctica, desde la mitigación de riesgos internos hasta la habilitación de una arquitectura de confianza cero.
Innovate IT Ltd es una empresa británica especializada con 20 años de experiencia en gestión de identidades y accesos, y seguridad en la nube. Esta adquisición refuerza nuestra capacidad para prestar apoyo a los clientes a lo largo de todo el ciclo de vida de las identidades, y en concreto en el ecosistema de Okta.