Detección de amenazas a la identidad y respuesta

Lista de verificación de la resiliencia de la identidad: 6 formas de ir más allá de las copias de seguridad

Lista de verificación de la resiliencia de la identidad: 6 formas de ir más allá de las copias de seguridad

  • Darren Mar-Elia | Estratega jefe de seguridad
  • 4 de mayo de 2026

La resiliencia significa que puedes recuperar tu sistema de identidades de forma fiable hasta un nivel que permita restablecer las funciones críticas de la empresa. A la hora de evaluar cualquier solución de resiliencia de identidades, exige a tu proveedor que cumpla esta lista de requisitos imprescindibles y que lo demuestre.

Un nuevo enfoque de la gestión de crisis cibernéticas: por qué fracasan los planes y qué hay que hacer en su lugar

Un nuevo enfoque de la gestión de crisis cibernéticas: por qué fracasan los planes y qué hay que hacer en su lugar

  • Courtney Guss | Directora de Gestión de Crisis
  • 25 de marzo de 2026

La mayoría de las organizaciones creen que están preparadas para gestionar crisis cibernéticas porque cuentan con planes de respuesta ante incidentes, manuales de procedimientos y simulacros. Sin embargo, estos recursos suelen fallar cuando se enfrentan a la complejidad del mundo real. Esto es lo que hay que crear en su lugar.

Lo que debes saber: Escalada de privilegios remota en Windows Admin Center (CVE-2026-26119)

Lo que debes saber: Escalada de privilegios remota en Windows Admin Center (CVE-2026-26119)

  • Andrea Pierini
  • 23 de marzo de 2026

Descubre más sobre el hallazgo de CVE-2026-26119: por qué funcionó y por qué no debes subestimar la reflexión de autenticación.

Fortalecimiento de la recuperación de la identificación de Entra y la resiliencia de la seguridad de la identidad

Fortalecimiento de la recuperación de la identificación de Entra y la resiliencia de la seguridad de la identidad

  • Tim Springston
  • 24 de febrero de 2026

La mayoría de las estrategias de recuperación de identidad se centran principalmente en los usuarios y los grupos. Pero en Entra ID, eso es solo una parte de la historia. Después de un ataque, si las señales de acceso faltan o están desalineadas, es posible que técnicamente haya recuperado a sus usuarios, pero aún no puede operar el negocio de manera segura. Vea cómo...

Semperis adquiere MightyID: amplía la verdadera resiliencia cibernética en entornos con múltiples proveedores de identidad (IdP)

Semperis adquiere MightyID: amplía la verdadera resiliencia cibernética en entornos con múltiples proveedores de identidad (IdP)

  • Alex Weinert | Director de Producto
  • 4 de febrero de 2026

Una interrupción en cualquier lugar puede convertirse en una crisis empresarial en todas partes. Y una defensa eficaz significa resiliencia, no solo prevención, para que las operaciones puedan continuar, incluso bajo ataque. Descubra cómo la adquisición de MightyID por parte de Semperis amplía nuestra resiliencia integral de identidad en toda su estructura de identidad.

25 años de violaciones de seguridad de AD: tres medidas para transformar la respuesta ante incidentes

25 años de violaciones de seguridad de AD: tres medidas para transformar la respuesta ante incidentes

  • Semperis
  • 23 de enero de 2026

Active Directory es la vía favorita de los atacantes para dominar el dominio. Descubra cómo adaptar sus defensas al Marco de Ciberseguridad del NIST puede mejorar la respuesta y la recuperación ante incidentes cibernéticos.

SyncJacking: Una vulnerabilidad de Hard Matching permite hacerse con cuentas de Entra ID

SyncJacking: Una vulnerabilidad de Hard Matching permite hacerse con cuentas de Entra ID

  • Tomer Nahum
  • 13 de enero de 2026

Los atacantes con ciertos privilegios pueden abusar de la sincronización de coincidencia exacta de Entra Connect para hacerse con el control de las cuentas Entra ID sincronizadas.

Las mejores conferencias sobre ciberseguridad para profesionales de la seguridad de la identidad en 2026

Las mejores conferencias sobre ciberseguridad para profesionales de la seguridad de la identidad en 2026

  • Semperis
  • 30 de diciembre de 2025

Para cualquiera que proteja sistemas de identidad híbridos, el aprendizaje continuo y la participación en la comunidad cibernética son fundamentales. A continuación, presentamos nuestra selección de conferencias que se centran específicamente en la seguridad de la identidad y en los conocimientos técnicos que necesita para adelantarse a las amenazas.