Saltar al contenido
Prensa y Gente

Prensa y Gente

La verdad siempre

cropped-piclumen-1751668377684.png

Connect with Us

  • Facebook
  • Twitter
  • Linkedin
  • VK
  • Youtube
  • Instagram

Categorías

  • ACCIDENTE
  • AGROPECUARIA
  • ALIENTO DIARIO
  • ALIMENTACIÓN
  • ARTE
  • CARTA PÚBLICA
  • CATASTROFE
  • CIENCIA
  • CINE / TEATRO
  • CONCIERTO
  • CONFERENCIA
  • CRÍTICA DE CINE
  • CULTURA
  • DELINCUENCIA
  • DEPORTES
  • DIÁSPORA
  • ECONOMÍA
  • EDITORIAL
  • EDITORIAL INVITADO
  • EDUCACIÓN
  • EDUCACIÓN Y EMPRENDIMIENTO
  • ELECCIONES
  • EMPRENDIMIENTO
  • EMPRESA
  • ENTÉRATE New York
  • ENTRETENIMIENTO
  • FAMILIA
  • FARANDULA Y ESPECTÁCULO
  • FERIA
  • FIESTAS
  • GASTRONOMÍA
  • GENTE Y ESTILO
  • GUBERNAMENTAL
  • GUERRA
  • HISTORIA
  • HOMBRE
  • INMEMORIAM
  • INTERNACIONALES
  • INVESTIGACIÓN
  • INVITACIÓN
  • JUEGOS OLIMPICOS
  • JUSTICIA
  • JUVENTUD
  • LA VUELTA
  • LIBRO
  • LIDERAZGO
  • LO QUE USTED DEBE SABER
  • LOS SALMOS DE SOLANO
  • LOS VIAJES CON MI FAMILIA
  • MEDIO AMBIENTE
  • MIAMI AL DÍA
  • MUJER
  • MUN DIAL DE FUTBOL
  • MUNDO SALUDABLE
  • MUNICIPALES
  • MÚSICA
  • NACIONALES
  • NARCOTRÁFICO
  • NATURALEZA
  • NEGOCIOS
  • NOTA DE PRENSA
  • NOTA LUCTUOSA
  • OPINIÓN
  • PANDEMIA
  • PERSONAJES
  • POLICIALES
  • POLITICA
  • PORTADA
  • PREMIACIONES
  • RECONOCIMIENTO
  • REDES SOCIALES
  • REFLEXIONES ATREVIDAS
  • REPORTAJE
  • SALUD
  • SEGURIDAD
  • SOCIEDAD
  • SOLIDARIDAD
  • SUCESOS
  • TECNOLOGÍA
  • TELEVISIÓN
  • TERRORISMO
  • TIEMPO
  • TOMO LA PALABRA
  • TRABAJO
  • TRAGEDIA
  • TRANSPARENCIA
  • TRANSPORTE
  • TURISMO
  • VERDADES HISTÓRICAS
  • VIAJES
  • VIOLENCIA
  • VIVIENDA
Menú principal
  • Home
    • Contacto
    • Entrar
  • NACIONALES
  • PORTADA
  • INTERNACIONALES
  • POLITICA
  • ECONOMÍA
  • SALUD
  • DEPORTES
  • JUSTICIA
  • OPINIÓN
    • Será este año mejor que el pasado?
  • Sucesos
    • Publicidad presidencia
    • Publicidad país posible
  • Inicio
  • TECNOLOGÍA
  • Tres tecnologías de seguridad no intrusivas que tu organización necesita
  • TECNOLOGÍA

Tres tecnologías de seguridad no intrusivas que tu organización necesita

Martin Rosario marzo 6, 2024 5 minutes read
Martin Hoz, VP regional sr. de Ingenieria Fortinet America Latina

Martin Hoz, VP regional sr. de Ingeniería Fortinet América Latina.

Por Martin Hoz, senior VP regional de Ingeniería de Preventa en Fortinet para América Latina, Caribe y Canadá 

¿Cuántas veces te ha pasado que has visto una tecnología de seguridad que parece muy interesante y te gustaría implementar, pero luego, al ver la cantidad de tiempo, esfuerzo y dinero necesarios para implementarla, prefieres retrasar la adquisición o implementar otra?

Aquí tienes tres tecnologías de seguridad que puedes implementar con muy poco esfuerzo y con un impacto casi nulo en la infraestructura existente, pero que pueden ayudar enormemente a mejorar tu postura de seguridad, reducir el riesgo y, en última instancia, aumentar las capacidades de ciber resiliencia de tu organización.

Protección contra riesgos digitales

¿Te gustaría conocer detalles sobre tu superficie de ataque externa (qué pueden ver los atacantes potenciales desde su organización)?, ¿quieres determinar si los atacantes intentan hacerse pasar por tu organización o utilizar tu marca con malas intenciones?, ¿te gustaría recibir alertas cada vez que (si) grupos de piratas informáticos venden información de tu organización que puede abarcar desde datos de clientes, registros internos de empleados hasta credenciales para acceder a tu red? En otras palabras, ¿te quieres asegurar de que tu marca esté protegida?

Estos son los objetivos de las tecnologías de protección contra riesgos: visualizar claramente lo que un atacante externo puede estar viendo (no sólo la infraestructura, sino también el contenido), qué información interna ya está en manos de otros y, en general, garantizar una mejor comprensión del riesgo organizacional.

Dado que se trata de visibilidad, la implementación no necesita tocar nada en la organización (no se necesita ninguna configuración en la infraestructura existente) y los informes pueden comenzar a fluir inmediatamente después de la configuración.

Tecnología de engaño (deception)

¿Te gustaría implementar una tecnología que prácticamente no tenga falsos positivos, que pueda indicarte cuándo un atacante está intentando infiltrarse en la red, proporcionándote detalles sobre tácticas, técnicas y procedimientos, y ayudar a alertar a tu ecosistema de seguridad para evitar estos ataques?

Lo anterior es en esencia lo que hace la tecnología de engaño. Al replicar algunos de los servicios, aplicaciones, dispositivos y datos que ya tienes en tu organización, la tecnología de engaño puede atraer a los atacantes, guiándolos hacia los «cebos» que has instalado y esperando a que «muerdan». Dado que nadie debería tocar estos servicios (ya que no son servicios reales y no hay datos reales), cualquier intento de conexión a ellos es inesperado y, por lo tanto, debe analizarse cuidadosamente. Esta es la razón por la que los resultados se pueden ver inmediatamente después de la implementación y la tasa de falsos positivos es extremadamente baja.

Para que sea efectiva, la configuración inicial debe replicar algunos de los servicios que ya hayas implementado. Sin embargo, no es necesario tocar los servicios de producción en absoluto. De hecho, esta tecnología se integra en la red de forma perfecta, como lo haría cualquier servicio nuevo.

Monitoreo de experiencia digital

En un mundo “sobre la marcha” y “como servicio” donde los clientes no están atados por contratos largos y la lealtad depende de qué tan satisfechos estén en cada interacción, la experiencia lo es todo. Es lo que determina si el cliente volverá o no a utilizar nuestros productos o servicios.  

Desde la perspectiva tecnológica, la “facilidad de uso” es clave para una mejor experiencia. Esto significa entre otras cosas, tener las aplicaciones siempre disponibles con tiempos de respuesta rápidos. Las herramientas de monitoreo de experiencia digital miden exactamente eso. Además de proporcionar información sobre tendencias, lo que ayuda a prevenir limitaciones de recursos que podrían poner en riesgo la calidad del servicio. Si algo cae por debajo de un rango determinado, se pueden tomar algunas acciones. Dependiendo de la configuración, también es posible comprender la causa raíz de cualquier problema que pueda estar afectando el rendimiento del sistema en general.

En este caso, la configuración inicial se puede realizar con cambios mínimos en la infraestructura para comenzar a tener algunas líneas de base y luego evolucionar gradualmente para cubrir más servicios y más sistemas, con mayor profundidad.

Tres tecnologías, una sola plataforma

Puede que estés ya familiarizado con algunos conceptos de los que mencionaba con anterioridad o quizás no. Esto se debe a que se trata de tecnologías que el proveedor medio de ciberseguridad no incluye en su cartera, por lo que normalmente se adquieren de terceros. La ventaja de tener un único proveedor que incluya estas tecnologías en su plataforma de seguridad es que te permite tomar información de otros elementos y devolver valor a toda la postura de ciberseguridad. Esto significa una integración más rápida y sencilla y una mayor seguridad, ya que aumenta la cantidad de inteligencia disponible para tomar decisiones.

Si lo que buscas es mejorar tu postura de seguridad, minimizando el tiempo y el esfuerzo para implementar nuevas tecnologías de seguridad pero maximizando el valor que todas tus tecnologías aportan a la organización, definitivamente deberías considerar las tres tecnologías anteriores.

About Author

Martin Rosario

See author's posts

Navegación de entradas

Anterior: La cantidad de azúcar que tienen las frutas (ordenadas de más a menos)
Siguiente: Abreu asegura Abinader abrió ciclo ético y ciudadano que no debe volver atrás

Historias relacionadas

image
  • NACIONALES
  • TECNOLOGÍA

MAP y PNUD evalúan preparación de RD para impulsar IA artificial en el Estado

Olga Capellan marzo 30, 2026
image
  • INTERNACIONALES
  • TECNOLOGÍA

Primera dama expone en Washington sobre los avances del país en tecnología educativa

Olga Capellan marzo 25, 2026
image
  • ENTRETENIMIENTO
  • TECNOLOGÍA

Primera dama inaugura aulas de Belleza e Informática equipadas por Infotep en Ensanche Capotillo

Olga Capellan marzo 17, 2026

Recientes

  • Exteriores exige a Israel la liberación del español Saif Abukeshek, miembro de la flotilla
  • Ucrania ataca por 4ta vez en 2 semanas una terminal petrolera rusa
  • Mayo: Mes de las madres, mes de la raíz, mes de domital
  • Víctor Terrero llama al pueblo a sumarse a la movilización contra la explotación minera en San Juan
  • Este 20 de mayo se abrirán locales de la JCE en el exterior para obtener y renovar la nueva cédula

Se dice

  1. Rafael Santos ve normal proceso electoral en Perú con 35 candidatos - periodicosunidos.com en Rafael Santos califica de normal montaje de elecciones en Perú, pese a complejo proceso con 35 candidatos
  2. Presidente Abinader encabeza graduación de más de 4,000 participantes de Oportunidad 14/24 - Desde el Estrado en Presidente Abinader encabeza graduación de 4026 participantes de Oportunidad 14/24
  3. DICRIM apresa 2 de 4 delincuentes que asaltaron un colmado en Navarrete  - Desde el Estrado en DICRIM apresa 2 de 4 delincuentes que asaltaron un colmado en Navarrete 
  4. Presidente Abinader dialoga con más de 350 estudiantes - Desde el Estrado en Presidente Abinader dialoga con más de 350 estudiantes
  5. Nota cultural: Día del Pi - Desde el Estrado en Nota cultural: Día del Pi

Te pueden interesar

image
  • INTERNACIONALES
  • PORTADA

Exteriores exige a Israel la liberación del español Saif Abukeshek, miembro de la flotilla

Olga Capellan mayo 1, 2026
image
  • GUERRA

Ucrania ataca por 4ta vez en 2 semanas una terminal petrolera rusa

Olga Capellan mayo 1, 2026
image
  • CULTURA
  • ENTRETENIMIENTO

Mayo: Mes de las madres, mes de la raíz, mes de domital

Olga Capellan mayo 1, 2026
image
  • POLITICA

Víctor Terrero llama al pueblo a sumarse a la movilización contra la explotación minera en San Juan

Olga Capellan mayo 1, 2026

User Login Form

Forget Password

Etiquetas

Alemania Argentina Barahona Brasil China Cocaína Colombia Cuba Donald Trump Ecuador EEUU España Europa Francia Gaza Gobierno Haití INFOTEP Irán Israel La Vega Luis Abinader Líbano Madrid México NYC ONU PLD Policía Nacional Presidente Abinader previsión meteorológica PRM Puerto Plata Putin RD Rusia San Cristóbal Santiago Siria Trump Ucrania Venezuela Vicepresidenta Peña Yemen Zelenski

Entradas recientes

  • Exteriores exige a Israel la liberación del español Saif Abukeshek, miembro de la flotilla
  • Ucrania ataca por 4ta vez en 2 semanas una terminal petrolera rusa
  • Mayo: Mes de las madres, mes de la raíz, mes de domital
  • Víctor Terrero llama al pueblo a sumarse a la movilización contra la explotación minera en San Juan
  • Este 20 de mayo se abrirán locales de la JCE en el exterior para obtener y renovar la nueva cédula
  • Nota cultural: Díaz Grullón
  • violador de una niña cumplirá 20 años de prisión
  • Operativo internacional “Aliados por la Infancia VI” ejecuta detenciones por explotación sexual infantil en diferentes países
  • MP solicita prisión preventiva para profesor imputado por agresión sexual contra una estudiante
  • Prisión para cabecilla de red dedicada al contrabando de mercancías
  • Home
  • NACIONALES
  • PORTADA
  • INTERNACIONALES
  • POLITICA
  • ECONOMÍA
  • SALUD
  • DEPORTES
  • JUSTICIA
  • OPINIÓN
  • Sucesos
  • Facebook
  • Twitter
  • Linkedin
  • VK
  • Youtube
  • Instagram
Copyright © Todos los derechos reservados. | MoreNews por AF themes.