• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Aprovechando procesos y tecnologías avanzadas para la detección y mitigación acelerada de brechas

Gadgerss Por Gadgerss
16 octubre, 2023
En Seguridad
0 0
0
Ciberseguridad: riesgos y ataques más comunes que enfrentarán las empresas este 2023
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Por Gonzalo García, vicepresidente de Ventas de Fortinet para Sudamérica

En el panorama digital actual, las empresas se encuentran con un alto nivel de amenazas cibernéticas. Estas amenazas se están volviendo progresivamente sofisticadas y dirigidas, desafiando a las organizaciones a fortificar su postura de seguridad. Uno de los obstáculos significativos es la prolongada duración que toma detectar y mitigar brechas, con un promedio de 280 días para la detección y 90 días para la contención, según la retroalimentación que recibimos del mercado. Esta latencia crea una ventana sustancial para que los atacantes roben datos, inflijan daño e interrumpan operaciones.

Para las empresas, cerrar este gran hueco es primordial. La introducción de nuevos procesos y tecnologías, diseñadas para mejorar la visibilidad en el tráfico de la red, analizar comportamientos sospechosos y automatizar la respuesta a incidentes, es imperativa. Entre las herramientas clave para lograr estos objetivos se encuentran las herramientas de Operaciones de Seguridad (SecOps) que asisten a las organizaciones en automatizar y optimizar sus operaciones de seguridad, reduciendo así el tiempo para detectar y contener brechas.

Las herramientas SecOps más populares incluyen Gestión de Información y Eventos de Seguridad (SIEM), Orquestación de Seguridad, Automatización y Respuesta (SOAR), Análisis de Comportamiento de Usuario y Entidad (UEBA) y Análisis de Tráfico de Red (NTA). Estas soluciones pueden acelerar significativamente el proceso de identificación, priorización y respuesta ante amenazas.

Pero ¿cuáles son las medidas adicionales que un CISO debiera considerar para fortalecer la resiliencia cibernética de la empresa?

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

  • Integración de análisis avanzado y machine learning: utilizar algoritmos de machine learning para analizar conjuntos colosales de datos para identificar rápidamente patrones anómalos es crucial. Los análisis avanzados pueden fortalecer significativamente la capacidad de las herramientas SIEM y UEBA, mejorando así la detección de amenazas y la respuesta.
  • Adopción de la arquitectura de confianza cero (ZTA): el mantra de «nunca confiar, siempre verificar» sustenta la ZTA, minimizando la superficie de ataque y asegurando que los recursos de la red sean accesibles solo en base a la necesidad, un paso proactivo hacia una ciberseguridad mejorada.
  • Caza proactiva de amenazas: complementar las medidas de seguridad reactivas con la caza proactiva de amenazas puede descubrir indicadores de compromiso temprano. Este enfoque proactivo enriquece las funcionalidades de las herramientas SecOps, conduciendo a una postura de seguridad más robusta.
  • Tecnologías de detección y respuesta en el endpoint (EDR): asegurar un análisis comprensivo y una visibilidad en el nivel de endpoint es vital. Las tecnologías EDR sirven como una extensión del ecosistema de seguridad, asistiendo en la detección, investigación y mitigación de actividades sospechosas en los endpoints de la red.
  • Incorporación de plataformas de inteligencia de amenazas: obtener perspectivas de varias fuentes de datos para proporcionar inteligencia accionable sobre amenazas emergentes es esencial. Esta medida proporciona contexto alrededor de actividades sospechosas, ayudando en la priorización y mitigación rápida de amenazas.
  • Plataformas de seguridad nativas de la nube: con la adopción de la nube en aumento, tener una plataforma de seguridad nativa de la nube asegurará una postura de seguridad coherente en los entornos de la nube y en los locales.
  • Programas regulares de capacitación y concientización: el error humano es un contribuyente significativo a las brechas de seguridad. La capacitación regular asegura que el personal permanezca como una fuerte primera línea de defensa contra el phishing y otros ataques dirigidos a los usuarios.
  • Monitoreo continuo y evaluación: una revisión regular de los controles y procesos de seguridad, junto con un monitoreo continuo, asegura la resiliencia del sistema ante las amenazas en evolución.

A la hora de planificar las inversiones, adoptar un modelo de consumo híbrido es una estrategia viable y robusta. Este modelo permite al CISO aprovechar lo mejor de ambos mundos: la tecnología propia de la organización y la seguridad como servicio (Security as a Service, SECaaS). Mediante el despliegue de tecnologías propias, el CISO puede personalizar las soluciones de seguridad para satisfacer las necesidades específicas de la organización, mientras mantiene un control directo sobre los sistemas críticos. Por otro lado, al incorporar SECaaS, el CISO puede acceder a asesoramiento experto y a tecnologías avanzadas sin la necesidad de una gran inversión inicial, además de beneficiarse de las actualizaciones continuas y el soporte especializado que proveen los proveedores de servicios de seguridad.

En conclusión, es esencial para los CISO combinar estos procesos avanzados, tecnologías y herramientas SecOps para crear un mecanismo de defensa avanzado e integral contra las ciberamenazas. Este enfoque híbrido no solo mitigará los riesgos asociados con las brechas de datos, sino que también reducirá significativamente el tiempo que toma detectar y responder a los ciberataques, fomentando así una postura de seguridad empresarial robusta, resiliente y confiable.

Relacionado

En este artículo: detección y mitigación acelerada de brechasFortinetNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

HONOR: ¿Conocías esta tecnología que ayuda a proteger nuestra vista con el smartphone?

Siguiente Post

Transformación Digital Residencial: Se espera un Incremento del 7 % en la comercialización de dispositivos Smart Home

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
“Nexxt Home”: la línea de productos que convierten tu vivienda en un hogar inteligente

Transformación Digital Residencial: Se espera un Incremento del 7 % en la comercialización de dispositivos Smart Home

La Fundación Prosegur apuesta por la reducción de la brecha digital

La Fundación Prosegur apuesta por la reducción de la brecha digital

Cyber Wow: dormitorio, celulares y computación serán las categorías más demandadas

Cyber Wow: dormitorio, celulares y computación serán las categorías más demandadas

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.