La Ley de Seguridad de las Telecomunicaciones y su infraestructura de identidad

La Ley de Seguridad de las Telecomunicaciones y su infraestructura de identidad

  • Semperis
  • 17 de octubre de 2025

La naturaleza interdependiente de las funciones operativas de las telecomunicaciones hace que la propia seguridad de la identidad sea una función crítica. Exploremos los pasos para asegurar los sistemas de identidad, lograr el cumplimiento de la Ley de Seguridad de las Telecomunicaciones del Reino Unido y garantizar la resistencia operativa.

El Marco de Ciberseguridad 2.0 del NIST y su infraestructura de identidad

El Marco de Ciberseguridad 2.0 del NIST y su infraestructura de identidad

  • Semperis
  • 24 de septiembre de 2025

El Marco de Ciberseguridad del NIST se ha ganado la aceptación internacional como norma fundamental, y muchos de sus componentes se mencionan en normas y reglamentos de ciberseguridad mundiales. Descubra cómo un enfoque que da prioridad a la identidad favorece la conformidad con el marco de ciberseguridad del NIST y crea una verdadera ciberresiliencia.

APRA CPS 230 y su infraestructura de identidad

APRA CPS 230 y su infraestructura de identidad

  • Semperis
  • 11 de septiembre de 2025

Como piedra angular del acceso operativo, Active Directory permite a las organizaciones de servicios financieros gestionar el acceso a datos y servicios esenciales. Sin embargo, AD también es el principal objetivo de los ciberatacantes. Descubra cómo un enfoque centrado en la identidad para el cumplimiento de APRA CPS 230 ayuda a las organizaciones a garantizar unos servicios financieros resistentes.

La normativa sobre seguridad de la información de los EAU y su infraestructura de identidad

La normativa sobre seguridad de la información de los EAU y su infraestructura de identidad

La respuesta rápida y la recuperación eficaz de los incidentes cibernéticos se encuentran en el centro de la Normativa de Garantía de la Información de los Emiratos Árabes Unidos. Descubra por qué el cumplimiento depende de priorizar la seguridad, recuperación y resiliencia de Active Directory.

RIIO-2 y su infraestructura de identidad

RIIO-2 y su infraestructura de identidad

Ante el complejo panorama de las ciberamenazas, las Directrices de Ciberresiliencia RIIO-2 tienen como objetivo proporcionar los controles que las empresas de servicios energéticos del Reino Unido necesitan para establecer la resiliencia de seguridad de sus redes. Descubra por qué la seguridad de la identidad es fundamental para cumplir estos requisitos.

Reforzar la ciberresiliencia

Reforzar la ciberresiliencia

La ciberseguridad es defensa. La ciberresiliencia es supervivencia. Descubra por qué es fundamental hacer esta distinción y qué se necesita para incorporar una mentalidad de resiliencia a su plan de recuperación y respuesta ante incidentes.

Recuperación de Active Directory: Pivotal para la planificación de la resiliencia empresarial

Recuperación de Active Directory: Pivotal para la planificación de la resiliencia empresarial

Active Directory es el eje de la autenticación y el control de la empresa. Cuando falla, también lo hacen las operaciones empresariales. Descubra cómo las organizaciones altamente reguladas pueden superar los retos de recuperación de AD, automatizar el proceso de recuperación y mantener el cumplimiento normativo.

NIS2 y su infraestructura de identidad

NIS2 y su infraestructura de identidad

El cumplimiento de la Directiva NIS2 de la UE exige centrarse en la seguridad de los sistemas de identidad, que se han convertido en un campo de batalla clave para ciberdefensores y atacantes.

ECC-2 y su infraestructura de identidad

ECC-2 y su infraestructura de identidad

Los controles ECC-2 de Arabia Saudí proporcionan prácticas de ciberseguridad exhaustivas y basadas en normas para organizaciones públicas y privadas. Gran parte de sus orientaciones se aplican en particular a los sistemas de identidad, fuente de acceso y autenticación en la mayoría de los sistemas empresariales críticos.

Requisitos de seguridad de identidad de la Alianza Five Eyes: Lo que deben saber las agencias federales

Requisitos de seguridad de identidad de la Alianza Five Eyes: Lo que deben saber las agencias federales

Las agencias de ciberseguridad de la alianza Five Eyes, incluidas la Cybersecurity Infrastructure and Security Agencies (CISA) y la National Security Agency (NSA), han instado a las organizaciones a reforzar los controles de seguridad de Active Directory (AD), uno de los principales objetivos de los ciberatacantes. En "Detecting and Mitigating Active Directory Compromises" (Detección y mitigación de...