# Zscaler URL: https://www.zscaler.com/es # Sobre Zscaler Zscaler (NASDAQ: ZS) es un líder de rápido crecimiento en seguridad en la nube, que permite a las organizaciones acelerar de forma segura su transformación digital. Como creador de Zscaler Zero Trust Exchange, la plataforma de seguridad en la nube en línea más grande del mundo basada en la arquitectura SASE, Zscaler ayuda a miles de clientes a mantenerse ágiles y protegidos contra ciberataques y pérdidas de datos. Zscaler, en el que confían empresas de todo el mundo, conecta de forma segura a usuarios, dispositivos y aplicaciones en cualquier red con un enfoque en la innovación, la adaptabilidad y el compromiso de evolucionar sus ofertas para satisfacer las cambiantes demandas de la ciberseguridad. # Términos clave Zscaler, Seguridad en la nube, Transformación digital segura, Intercambio Zero Trust, SASE (Secure Access Service Edge), Soluciones de ciberseguridad, Prevención de ciberataques, Protección contra la pérdida de datos, Seguridad de red, Conectividad segura, Arquitectura Zero Trust, Plataforma de seguridad en la nube, Solución de seguridad empresarial, Zero Trust, Seguridad web, Protección contra ransomware, Zero Trust con IA, Proteja sus cargas de trabajo, Proteja a sus usuarios, Proteja su OT e IoT, Zero Trust SASE # Zpedia Zscaler Zpedia ofrece definiciones completas de términos clave de ciberseguridad, brindando a los usuarios conocimientos cruciales para hacer frente a los desafíos modernos de seguridad digital. ### Título: El papel de DLP en SASE: protección de datos en redes centradas en la nube ### Descripción: Descubra cómo DLP mejora las implementaciones de SASE al proteger datos confidenciales. Garantice una protección escalable, consistente y eficaz para redes y usuarios descentralizados. ### URL: https://www.zscaler.com/es/zpedia/protect-data-with-dlp-sase ### Pregunta: Comprender el papel esencial de DLP en las implementaciones de SASE ### Respuesta: El perímetro de servicio de acceso seguro (SASE) se ha convertido en un marco central para las organizaciones que buscan proteger redes descentralizadas, usuarios y datos en el panorama actual que prioriza la nube. Dentro de SASE, la prevención de pérdida de datos (DLP) juega un papel fundamental en la protección de información confidencial en todos los canales. Con una DLP eficaz como parte de una implementación de SASE, las organizaciones pueden lograr una protección más consistente, escalable y efectiva para sus datos críticos. ### Pregunta: ¿Qué es DLP? ### Respuesta: La prevención de pérdida de datos (DLP) es una tecnología de seguridad que protege los datos confidenciales frente a acceso no autorizado, uso indebido o exposición accidental. Las soluciones DLP descubren, clasifican y supervisan datos (en movimiento, en reposo o en uso) y aplican políticas para prevenir infracciones. Al garantizar que exclusivamente los usuarios autorizados puedan acceder o compartir datos confidenciales, DLP reduce los riesgos y ayuda a las organizaciones a cumplir con los requisitos de cumplimiento normativo. Más información: ¿Qué es DLP? ### Pregunta: ¿Qué es SASE? ### Respuesta: El perímetro de servicio de acceso seguro (SASE) es un marco de seguridad que unifica la seguridad y la red en una única plataforma en la nube. SASE proporciona acceso seguro a recursos en terminales, SaaS y nubes mediante la integración de SD-WAN, puerta enlace web segura (SWG), agente de seguridad de acceso a la nube (CASB), cortafuegos como servicio (FWaaS), [acceso a red de zero trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access), etc. Diseñado para equipos de trabajo modernos y descentralizados, SASE reduce los riesgos a la vez que simplifica las operaciones de TI. Más información: [¿Qué es SASE?](/resources/security-terms-glossary/what-is-sase) ### Pregunta: ¿Qué es lo que atrae la atención hacia DLP y SASE? ### Respuesta: Los entornos informáticos modernos exponen datos confidenciales a riesgos y desafíos cambiantes. Los impulsores clave que aceleran la adopción de soluciones DLP y SASE sólidas incluyen: - **Datos distribuidos:** los datos confidenciales residen en terminales, plataformas SaaS y servicios en la nube, lo que dificulta su seguimiento y protección. - **Trabajo remoto y uso de dispositivos propios del usuario:** el trabajo híbrido y las políticas de uso de dispositivos propios amplían las superficies de ataque, introduciendo dispositivos no administrados y puntos de acceso no seguros a las redes corporativas. - **Cumplimiento normativo:** las leyes de privacidad de datos, como el Reglamento General de Protección de Datos (GPD) y la Ley de Privacidad del Consumidor de California (CCPA), imponen fuertes multas por incumplimiento. - **Limitaciones de las herramientas heredadas:** las soluciones puntuales tradicionales para DLP a menudo generan seguridad fragmentada, políticas de gestión inconsistentes y costosas sobrecargas administrativas. - **Tráfico cifrado:** más del 95 % del tráfico web está cifrado y [más del 87 % de las amenazas](/campaign/threatlabz-encrypted-attacks-report) ahora se ocultan dentro de esos canales cifrados, lo que complica los esfuerzos de inspección. - **Amenazas sofisticadas:** el ransomware avanzado, el phishing y las amenazas internas cada vez van más dirigidos a datos vulnerables y canales desprotegidos en redes distribuidas. ### Pregunta: ¿Por qué integrar DLP dentro de un marco SASE? ### Respuesta: Las herramientas DLP tradicionales tienen dificultades para satisfacer las necesidades de los entornos modernos basados en la nube. Las soluciones aisladas crean brechas de seguridad y complican la gestión de políticas, lo que hace más difícil la protección de datos confidenciales. La incorporación de DLP unificada en un marco SASE resuelve estos desafíos unificando la seguridad de los datos, mejorando la detección de amenazas en tiempo real y garantizando una seguridad escalable y adaptable. Las principales ventajas incluyen: - **Políticas unificadas y uniformes** en terminales, aplicaciones en la nube, correo electrónico y SaaS - **Inspección en tiempo real** de datos en movimiento y en reposo, incluso en tráfico cifrado - **Escalabilidad basada en la nube** para una visibilidad y un control optimizados a medida que las organizaciones crecen - **Políticas que se ajustan automáticamente** en función del comportamiento del usuario, la confianza del dispositivo y los riesgos de acceso ### Pregunta: Casos de uso de DLP en implementaciones de SASE ### Respuesta: DLP en un marco SASE proporciona soluciones prácticas para amenazas y vulnerabilidades comunes. Por ejemplo, ayuda a las organizaciones a: - **Prevenir la exfiltración de datos:** evite que los usuarios filtren datos accidentalmente mediante uso compartido excesivo, configuraciones incorrectas o aplicaciones arriesgadas como la IA generativa.**Proteger las aplicaciones SaaS:** evite el uso compartido o la exposición no autorizados de datos confidenciales dentro de plataformas SaaS como CRM y herramientas de colaboración. - **Proteger los flujos de trabajo cuando se utilizan dispositivos propios del usuario:** bloquee las transferencias de datos a aplicaciones personales y dispositivos no administrados, lo que garantiza el cumplimiento para los trabajadores móviles y remotos. - **Detener el phishing y el ransomware:** detecte y evite ataques de exfiltración de datos ocultos en el tráfico cifrado antes de que los atacantes puedan tener éxito. ### Pregunta: Ventajas estratégicas de DLP en SASE ### Respuesta: - **Transforma las estrategias de seguridad**: la integración de DLP en SASE cambia el enfoque de seguridad de una organización, priorizando la protección proactiva y la adaptabilidad. - **Implementa los principios zero trust**: garantiza que sólo los usuarios verificados y los dispositivos confiables puedan acceder a datos confidenciales, lo que reduce los riesgos de confianza implícita en entornos con gran uso de la nube. - **Permite una protección consistente**: ayuda a las organizaciones a proteger los datos en todos los entornos: locales, en la nube y en los terminales. - **Apoya políticas unificadas**: proporciona una aplicación centralizada de políticas, garantizando que las medidas de seguridad sean consistentes en diferentes canales y plataformas. - **Aprovecha el análisis en tiempo real**: proporciona a los equipos información dinámica para priorizar los riesgos, adaptarse a las amenazas emergentes y responder de manera eficiente. - **Escala junto con el crecimiento del negocio**: ofrece soluciones de seguridad escalables que se adaptan a medida que evolucionan las necesidades de la organización. ### Pregunta: Ventajas operativas de DLP y SASE integrados ### Respuesta: La incorporación de DLP en SASE agiliza los flujos de trabajo de TI y reduce las cargas asociadas con las herramientas heredadas. Las principales ventajas operativas incluyen: - **Gestión más sencilla:** un enfoque unificado para la creación y aplicación de políticas de datos elimina redundancias y consolida los flujos de trabajo. - **Visibilidad mejorada:** los paneles integrados brindan una vista única de los flujos de datos, las amenazas y el cumplimiento en todos los sistemas. - **Respuesta más rápida a incidentes:** la automatización y las alertas centralizadas permiten a los equipos identificar y abordar los riesgos de forma rápida y precisa. - **Costes más bajos:** una plataforma unificada reduce la dependencia de múltiples soluciones puntuales, lo que reduce costes y complejidad. - **Detección precisa:** los métodos avanzados como la coincidencia exacta de datos (EDM) reducen los falsos positivos, lo que permite a los equipos de TI centrarse en las amenazas reales. ### Pregunta: ¿Cómo funcionan las políticas DLP en una arquitectura SASE? ### Respuesta: Las políticas DLP en una arquitectura SASE supervisan los datos en tránsito entre usuarios, dispositivos y aplicaciones en la nube, identificando y protegiendo automáticamente los datos confidenciales. La combinación de DLP con la aplicación a nivel de red de SASE permite aplicar políticas consistentes en todo el tráfico para evitar la pérdida de datos y el acceso no autorizado, sin importar dónde operen los usuarios. ### Pregunta: ¿Cuáles son las principales ventajas de integrar DLP con SASE? ### Respuesta: La integración de DLP con SASE proporciona protección de datos unificada, gestión simplificada y aplicación de políticas en tiempo real en redes distribuidas. Reduce la complejidad de proteger los datos en entornos híbridos, fortalece los esfuerzos de cumplimiento y garantiza que la información confidencial esté protegida, incluso cuando los usuarios y las aplicaciones operan fuera del perímetro tradicional. ### Pregunta: ¿Cómo ayuda la DLP en un marco SASE al cumplimiento normativo? ### Respuesta: DLP en un marco SASE aplica políticas que impiden el intercambio no autorizado de datos regulados, automatizando el cumplimiento de estándares como RGPD, HIPAA y PCI DSS. Proporciona visibilidad sobre cómo se utilizan los datos confidenciales, genera informes listos para auditoría y reduce el riesgo de multas al garantizar el cumplimiento de mandatos críticos. ### Título: Conceptos básicos de implementación de SASE: redes seguras para el personal moderno ### Descripción: Aprenda los conceptos básicos de la implementación de SASE. Descubra cómo las redes y la seguridad proporcionadas por la nube simplifican los entornos híbridos y aumentan la eficiencia de los equipos distribuidos. ### URL: https://www.zscaler.com/es/zpedia/understanding-basics-sase-implementation ### Pregunta: Comprensión de los conceptos básicos de la implementación de SASE ### Respuesta: El perímetro de servicio de acceso seguro (SASE) está transformando el modo en que las organizaciones abordan las redes y la seguridad. Al combinar estas funciones en una plataforma distribuida en la nube, SASE ofrece una solución escalable para entornos híbridos y personal diseminado. Este artículo explora los aspectos esenciales de la implementación de SASE para ayudar a su organización a comenzar su recorrido hacia SASE con confianza. ### Pregunta: ¿Qué es SASE? Una visión general ### Respuesta: [SASE](/resources/security-terms-glossary/what-is-sase) integra seguridad y redes en una plataforma unificada basada en la nube, diseñada para reemplazar las arquitecturas centralizadas obsoletas, que redirigen todo el tráfico a un centro de datos central. Con el personal híbrido y los servicios en la nube que siguen transformando las operaciones modernas, SASE ofrece acceso flexible, eficiente y seguro en nubes públicas, centros de datos privados y plataformas SaaS. La clave de SASE es el uso de puntos de entrada seguros y distribuidos en el “perímetro” de Internet, más cerca de los usuarios y los dispositivos. Estas ubicaciones de perímetro aplican principios de zero trust, verificando y supervisando cada conexión por seguridad. Al reducir la dependencia de centros centralizados, SASE mejora el rendimiento del trabajo remoto e híbrido y al mismo tiempo mantiene una sólida protección contra amenazas. ### Pregunta: Componentes clave de la arquitectura SASE ### Respuesta: En una arquitectura SASE eficaz, todos los componentes principales trabajan juntos para brindar seguridad integral y conectividad optimizada: - [**La red de área amplia definida por software (SD-WAN)**](/resources/security-terms-glossary/what-is-sd-wan) dirige de forma inteligente el tráfico a lo largo de la mejor ruta, lo que garantiza un acceso confiable, un rendimiento mejorado y una latencia reducida en entornos distribuidos. - **La puerta de enlace web segura (SWG)** protege a los usuarios de las amenazas basadas en la web al aplicar políticas de seguridad, bloquear el acceso a sitios web maliciosos y supervisar el tráfico web para evitar filtraciones de datos. - **El agente de seguridad de acceso a la nube (CASB)** extiende la visibilidad y el control a las aplicaciones SaaS, mitigando riesgos como el acceso no autorizado, la TI en la sombra y el intercambio inseguro de datos. - **Cortafuegos como servicio (FWaaS)**ofrece protección de cortafuegos escalable a través de la nube, lo que permite la aplicación de políticas de seguridad en usuarios, cargas de trabajo y dispositivos distribuidos. - [**El acceso a la red de zero trust (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access) sustituye a las VPN, ya que otorga acceso únicamente a usuarios, dispositivos y aplicaciones privadas verificados. De forma predeterminada, se deniegan todas las conexiones a menos que se autentiquen explícitamente. - **Las herramientas de administración y supervisión centralizadas** permiten a los equipos de TI aplicar políticas de manera consistente en todas las redes, dispositivos y usuarios mientras mantienen visibilidad de las actividades. ### Pregunta: Cómo SASE mejora la protección ### Respuesta: SASE es mucho más que solo consolidación y conveniencia. En esencia, se trata de elevar la postura de seguridad de su organización y al mismo tiempo ampliar el acceso consistente y de alto rendimiento. SASE logra esto de varias maneras: - **Detección de amenazas en tiempo real:** las soluciones SASE analizan todo el tráfico en tiempo real, bloqueando paquetes maliciosos como ransomware e intentos de phishing antes de que puedan entrar a su red. - **Gestión de políticas unificada:** con un marco de seguridad centralizado, los equipos pueden aplicar políticas consistentes entre usuarios y dispositivos, lo que reduce el riesgo de configuraciones incorrectas o desviaciones de políticas. - **Visibilidad centralizada:** la visibilidad y el registro integrales ofrecen información detallada sobre el tráfico de la red, la actividad de los terminales y el comportamiento de los usuarios remotos, lo que simplifica la auditoría y garantiza el cumplimiento. - **Escalabilidad perfecta:** construido sobre una infraestructura nativa de la nube flexible, SASE puede escalar para ofrecer un alto rendimiento para cualquier cantidad de usuarios a una fracción del coste de la infraestructura física. - **Habilitación de zero trust:** los marcos SASE evalúan continuamente la confianza en función del contexto en tiempo real, lo que garantiza la seguridad constante incluso cuando cambian las condiciones. - **Digital transformation:** SASE garantiza un acceso seguro y de alta velocidad dondequiera que se encuentren los recursos, lo que lo hace esencial para las organizaciones que adoptan el trabajo híbrido o la adopción avanzada de la nube. ### Pregunta: Planificación de la implementación de SASE: pasos y mejores prácticas ### Respuesta: La implementación exitosa de SASE requiere una planificación cuidadosa y previsión. Al garantizar una alineación estratégica clara, identificar brechas y adoptar un enfoque gradual, puede maximizar el valor de su inversión y minimizar los riesgos. **Paso 1: Definir los objetivos y requisitos de SASE** Aclare a qué denomina éxito en su implementación. ¿Busca simplificar su seguridad, mejorar el acceso remoto o la conectividad en la nube? Defina las necesidades de rendimiento, seguridad y cumplimiento normativo, y alinéelas con sus objetivos empresariales más amplios. **Paso 2: Evaluar las brechas de su infraestructura y seguridad.** Comprenda su red y arquitectura de seguridad existentes, identificando puntos débiles como soluciones VPN obsoletas, problemas de latencia o políticas ineficaces. Cree un inventario detallado de las herramientas en uso, especialmente los sistemas heredados, y evalúe si son compatibles con un modelo SASE. **Paso 3: Seleccionar proveedores y soluciones SASE.** Evalúe a los proveedores de soluciones en función de factores como la fiabilidad, la escalabilidad, el alcance global y la integración. ¿Una plataforma de un solo proveedor se ajusta a sus objetivos o necesita la flexibilidad de un enfoque multiproveedor? Busque proveedores que ofrezcan puntos de presencia (PoP) globales, potentes capacidades de zero trust y modelos de precios sencillos basados en el consumo. **Paso 4: Diseño y puesta en marcha de la implementación de SASE** Planifique una implementación por fases. Comience con áreas de alto impacto, como la sustitución de VPN heredadas por ZTNA o la implementación de SD-WAN en sus sucursales. Pruebe los componentes críticos en entornos controlados y refine las configuraciones antes de ampliar la implementación. **Paso 5: Probar, transferir y optimizar** Pruebe exhaustivamente la conectividad, la aplicación de la seguridad y los procesos de escalado durante la fase piloto. Una vez que su equipo esté seguro, realice la transferencia completamente de los sistemas heredados a SASE. Supervise continuamente las métricas de rendimiento y optimice las políticas a medida que sus necesidades cambien. ### Pregunta: Desafíos comunes de la implementación de SASE y cómo resolverlos ### Respuesta: **Complejidad e integración de sistemas heredados** **Desafío:** integrar sistemas heredados como cortafuegos y VPN con soluciones SASE es difícil, lo que hace que el cambio parezca complejo y abrumador. **Solución:** comience con una estrategia de migración híbrida, ejecutando sus sistemas heredados junto con SASE durante la transición. Comience por centrarse en casos de uso prioritarios, como reemplazar las VPN con ZTNA o implementar SD-WAN para mejorar la conectividad de las sucursales. [Obtenga más información sobre cómo reemplazar su VPN](/products-and-solutions/vpn-alternative). --- **Falta de experiencia y visibilidad** **Desafío:** si los equipos de TI carecen de las habilidades especializadas para configurar y administrar una arquitectura SASE, puede resultar difícil lograr una visibilidad completa. **Solución:** capacite a su equipo de TI con cursos adaptados a componentes de SASE como SD-WAN, ZTNA y seguridad en la nube. Además, asegúrese de que su solución SASE cuente con supervisión integrada para permitir una visibilidad centralizada y una vigilancia completa de los terminales, las cargas de trabajo y los usuarios. --- **Equilibrio entre seguridad y rendimiento** **Desafío**: una aplicación estricta de la seguridad puede degradar el rendimiento de la red o aumentar la latencia, especialmente para aplicaciones en tiempo real como videoconferencias y herramientas SaaS. **Solución:** optimice las políticas de seguridad para priorizar el tráfico crítico para el negocio, manteniendo al mismo tiempo una protección sólida. Seleccione un marco SASE con PoP distribuidos globalmente y una calidad de servicio (QoS) fácil de configurar para reducir la latencia de las aplicaciones esenciales. --- **Resistencia al cambio** **Desafío:** el cambio puede ser difícil, y decidir entre una implementación incremental o un despliegue a gran escala a menudo genera incertidumbre. **Solución:** comunicar claramente cómo fortalece SASE fortalece la escalabilidad, el acceso remoto y la seguridad para fomentar la aceptación cultural. Las implementaciones graduales también pueden brindar resultados rápidos en cuanto al trabajo remoto, la conectividad de las sucursales y más, reduciendo la fricción y el riesgo. --- **Cumplimiento y complejidades regulatorias** **Desafío:** garantizar el cumplimiento de regulaciones como RGPD, HIPAA y PCI DSS puede ser complejo, especialmente cuando se opera en múltiples jurisdicciones. **Solución:** colabore con los equipos de cumplimiento y legal para personalizar su marco SASE según sea necesario. Priorice soluciones con funciones como almacenamiento de datos regional, controles granulares de políticas y preparación para auditorías integradas para garantizar el cumplimiento de las leyes de soberanía de datos y privacidad. ### Pregunta: Cómo seleccionar la solución SASE adecuada ### Respuesta: Al decidir sobre una solución SASE, es importante equilibrar sus necesidades técnicas y objetivos operativos. Priorice las funciones que simplifican la implementación y optimizan el rendimiento mientras abordan sus requisitos de seguridad y conectividad. Al evaluar proveedores, busque aquellos que ofrezcan: - **Arquitectura nativa de la nube** que proporciona alto rendimiento y escalabilidad perfecta para adaptarse a las necesidades del personal híbrido y global. - **Seguridad unificada basada en la identidad**, que combina zero trust y detección de amenazas en tiempo real para brindar protección práctica en todas las conexiones. - **Puntos de presencia globales** para garantizar un acceso rápido y consistente lo más cerca posible de los usuarios, sin importar dónde se encuentren - **Herramientas de visibilidad y gestión centralizadas** para aplicar políticas, supervisar la actividad y proporcionar información útil en todos los entornos. - **Controles de políticas granulares** diseñados para satisfacer los requisitos de cumplimiento y al mismo tiempo alinearse con las cambiantes necesidades comerciales - **Precios flexibles basados en el uso** para alinear los costes con el crecimiento organizacional y eliminar gastos generales innecesarios ### Pregunta: Enfoques de SASE de un solo proveedor frente a enfoques de múltiples proveedores ### Respuesta: Al considerar una solución de un solo proveedor o de varios proveedores, tenga en cuenta la simplicidad y la escalabilidad. Las soluciones de múltiples proveedores pueden ofrecer flexibilidad, pero a menudo conllevan desafíos de integración, gestión fragmentada y aplicación inconsistente. Estos problemas no solo van en contra de los objetivos de SASE, sino que también pueden generar demoras, mayores costes a largo plazo y una menor eficiencia operativa. Por el contrario, un enfoque de proveedor único proporciona una integración perfecta en todo el marco. Desde una implementación simplificada hasta una administración unificada y una alineación más fuerte entre seguridad y rendimiento, las soluciones de un único proveedor ofrecen consistencia, confiabilidad y escalabilidad, lo que lo ayuda a optimizar las operaciones y preparar su infraestructura para el futuro. ### Título: Cortafuegos de red frente a cortafuegos de nueva generación frente a cortafuegos zero trust ### Descripción: Descubra las diferencias clave entre los cortafuegos de red, los cortafuegos de próxima generación (NGFW) y el cortafuegos zero trust, con casos de uso para protegerse contra ciberamenazas. ### URL: https://www.zscaler.com/es/zpedia/traditional-firewall-vs-zero-trust-firewall ### Pregunta: ¿Cuáles son las diferencias principales entre los cortafuegos de red, los NGFW y los cortafuegos Zero Trust? ### Respuesta: - **Cortafuegos de red:** se centra principalmente en el filtrado básico de paquetes basado en direcciones IP, puertos y protocolos. Protege el perímetro de las redes y es ideal para configuraciones simples y tradicionales. - **Cortafuegos de próxima generación (NGFW):** se basa en los cortafuegos de red al incorporar funciones avanzadas como inspección profunda de paquetes, sistemas de prevención de intrusiones (IPS), reconocimiento de aplicaciones y control de acceso basado en el usuario. Es más adecuado para identificar y bloquear amenazas en evolución y funciona bien en arquitecturas de red modernas. - **Cortafuegos Zero Trust:** funciona según el principio "nunca confiar, siempre verificar". Aplica un control de acceso basado en identidad, dispositivo y contexto, requiriendo autenticación continua y verificación condicional para cada solicitud. Los cortafuegos Zero Trust son ideales para entornos dinámicos, centrados en la nube o altamente distribuidos. ### Pregunta: ¿Cómo los cortafuegos de red, NGFW y cortafuegos Zero Trust respaldan los entornos basados en la nube? ### Respuesta: - **Cortafuegos de red:** tiene una funcionalidad limitada en entornos basados en la nube debido a su diseño estático y basado en perímetro. - **NGFW:** ofrece una mejor integración con plataformas en la nube, proporcionando control de aplicaciones y capacidades IPS para configuraciones híbridas. - **Cortafuegos Zero Trust:** está diseñado específicamente para entornos multinube e híbridos, e implementa políticas de acceso granular y autenticación dinámica para usuarios, datos y sistemas distribuidos. ### Pregunta: ¿Qué cortafuegos proporciona la mejor protección contra amenazas internas? ### Respuesta: - **Cortafuegos de red:** ofrece protección mínima contra amenazas internas, ya que confía en el tráfico interno de forma predeterminada. - **NGFW:** mejora la seguridad al supervisar el comportamiento del usuario y las aplicaciones, pero aún puede asumir cierta confianza para el tráfico dentro de la red interna. - **Cortafuegos Zero Trust:** proporciona la protección más sólida contra amenazas internas al requerir autenticación para cada acción, incluso para usuarios o dispositivos dentro de la red. Limita significativamente el movimiento lateral de los atacantes. ### Pregunta: ¿Qué cortafuegos es mejor para prevenir el movimiento lateral de amenazas dentro de una red? ### Respuesta: - **Cortafuegos de red:** a menudo es ineficaz para evitar el movimiento lateral, ya que depende de la seguridad basada en el perímetro. - **NGFW:** ofrece protección mejorada a través de controles de capa de aplicación y sistemas de detección de intrusiones, pero aún puede confiar en el tráfico interno hasta cierto punto. - **Cortafuegos Zero Trust:** proporciona la mejor solución para evitar el movimiento lateral al garantizar que no haya confianza inherente dentro de la red. Cada solicitud de conexión se verifica, lo que limita la capacidad de los atacantes de moverse lateralmente. ### Pregunta: ¿Qué cortafuegos es ideal para las organizaciones que realizan la transición a un modelo de seguridad zero trust? ### Respuesta: - **Cortafuegos de red:** inadecuado para implementar zero trust, ya que se basa en suposiciones de confianza estática. - **NGFW:** puede admitir algunos principios zero trust, como el conocimiento del usuario y de la aplicación, pero generalmente requiere herramientas adicionales para una implementación completa. - **Cortafuegos Zero Trust:** diseñado específicamente para alinearse con las estrategias zero trust, lo que lo convierte en la solución preferida para las organizaciones que adoptan completamente este modelo. ### Título: Elegir entre SD-WAN, SSE y SASE: ¿cuál se adapta a sus necesidades? ### Descripción: Lea esta guía para conocer las diferencias clave entre las tecnologías SD-WAN, SSE y SASE para ayudarle a encontrar la solución que se adapte a los requisitos de su organización. ### URL: https://www.zscaler.com/es/zpedia/sd-wan-vs-sse-vs-sase ### Pregunta: ¿Cuál es la diferencia entre SD-WAN, SSE y SASE? ### Respuesta: - [**SD-WAN (red de área amplia definida por software):**](/resources/security-terms-glossary/what-is-sd-wan) se centra en optimizar y conectar de forma segura múltiples ubicaciones o sucursales al enrutar de manera inteligente el tráfico a través de enlaces WAN. Se enfatiza el rendimiento de la red, la confiabilidad y las características básicas de seguridad. - [**SSE (Security Service Edge):**](/resources/security-terms-glossary/what-is-security-service-edge-sse) proporciona servicios de seguridad centrados en la nube, como puertas de enlace web seguras (SWG), acceso a red de zero trust (ZTNA) y agentes de seguridad de acceso a la nube (CASB). SSE se centra completamente en brindar seguridad sin el componente de red. - [**SASE (Secure Access Service Edge):**](/resources/security-terms-glossary/what-is-sase) combina la red SD-WAN y la seguridad SSE en un marco unificado para brindar conectividad optimizada y seguridad en la nube para sucursales, trabajadores remotos y recursos en la nube. ### Pregunta: ¿Qué solución de ciberseguridad es mejor para las organizaciones que están en transición hacia una infraestructura centrada en la nube? ### Respuesta: - **SD-WAN:** funciona bien para organizaciones que priorizan el rendimiento de la red por sobre la seguridad en un entorno de múltiples sucursales. - **SSE:** ideal para organizaciones centradas en fortalecer la seguridad en la nube para trabajadores remotos y aplicaciones en la nube. - **SASE:** ideal para un enfoque centrado en la nube, que proporciona conectividad optimizada y seguridad sólida bajo un único marco, lo que garantiza escalabilidad y facilidad de implementación. ### Pregunta: ¿Qué solución de ciberseguridad es la más adecuada para trabajadores remotos o entornos de trabajo híbridos? ### Respuesta: - **SD-WAN:** útil para oficinas distribuidas, pero no ofrece amplia seguridad para los trabajadores remotos que acceden a aplicaciones en la nube. - **SSE:** ideal para trabajadores remotos, ya que proporciona acceso seguro a recursos web y en la nube, independientemente de la ubicación. - **SASE:** ideal para entornos de trabajo híbridos, integra SD-WAN para conectividad optimizada y capacidades SSE para seguridad sólida en un sólo paquete. ### Pregunta: ¿Cómo abordan SD-WAN, SSE y SASE los desafíos de TI modernos? ### Respuesta: - **SD-WAN:** resuelve problemas de rendimiento y conectividad al garantizar el enrutamiento eficiente del tráfico y la optimización de la WAN en redes distribuidas. - **SSE:** aborda los desafíos de seguridad al proporcionar protección centralizada basada en la nube para usuarios, dispositivos y aplicaciones, especialmente en configuraciones de trabajo híbridas. - **SASE:** combina SD-WAN y SSE para abordar el rendimiento y la seguridad simultáneamente, lo que lo hace ideal para organizaciones con infraestructuras distribuidas e implementaciones con gran uso de la nube. ### Pregunta: ¿Se puede integrar SD-WAN con SSE o SASE? ### Respuesta: - **SD-WAN y SSE** no están inherentemente integrados, pero las organizaciones a menudo los usan conjuntamente al vincular SD-WAN con soluciones de seguridad en la nube de terceros (SSE). - **SASE** está diseñado explícitamente para integrar SD-WAN y SSE en una única arquitectura unificada, simplificando la implementación y la gestión al tiempo que ofrece conectividad y seguridad integrales. ### Pregunta: ¿En qué se diferencia el enfoque de seguridad entre SD-WAN, SSE y SASE? ### Respuesta: - **SD-WAN:** proporciona funciones de seguridad básicas, como cifrado de tráfico e integración de cortafuegos, pero depende en gran medida de herramientas de seguridad externas para una protección completa. - **SSE:** ofrece servicios integrales de seguridad basados en la nube (por ejemplo, ZTNA y SWG) adaptados a los desafíos modernos relacionados con el trabajo remoto, las aplicaciones en la nube y el tráfico web. - **SASE:** integra las características de seguridad básicas de SD-WAN con las capacidades avanzadas de SSE, proporcionando un enfoque combinado de seguridad y redes a través de una única plataforma. ### Pregunta: ¿SASE es sólo una combinación de SD-WAN y SSE? ### Respuesta: Sí, SASE esencialmente fusiona SD-WAN y SSE en un marco unificado. Sin embargo, el verdadero valor de SASE reside en su diseño arquitectónico que integra perfectamente los servicios de redes y seguridad para abordar las necesidades cambiantes de las organizaciones modernas. Simplifica la seguridad y la gestión de la red al ofrecer control centralizado y escalabilidad. ### Título: Explicación de DLP del correo electrónico: qué es y cómo funciona ### Descripción: La DLP del correo electrónico es una medida fundamental de ciberseguridad enfocada en proteger la información confidencial impidiendo que salga del entorno de correo electrónico de una organización. ### URL: https://www.zscaler.com/es/zpedia/email-data-loss-prevention-dlp ### Pregunta: Explicación de DLP del correo electrónico: qué es y cómo funciona ### Respuesta: La prevención de pérdida de datos (DLP) del correo electrónico es una medida fundamental de ciberseguridad enfocada en proteger la información confidencial evitando que salga del entorno de correo electrónico de una organización sin la debida autorización. En pocas palabras, la prevención de pérdida de datos por correo electrónico vigila los mensajes de correo electrónico salientes y garantiza que los datos protegidos se manejen de acuerdo con las políticas de seguridad establecidas. Esto ayuda a preservar la confianza entre clientes y socios y, al mismo tiempo, mitiga los riesgos asociados con las infracciones de datos. ### Pregunta: ¿Qué son las soluciones DLP del correo electrónico y cómo funcionan? ### Respuesta: Una solución [DLP](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) del correo electrónico examina las comunicaciones por correo electrónico para detener el intercambio no autorizado de información confidencial, como identidades personales, detalles financieros o propiedad intelectual. Al integrar un filtrado avanzado de contenido del correo electrónico, detecta la presencia de datos privados y bloquea, pone en cuarentena o cifra los mensajes sospechosos antes de que salgan de la red. Como resultado, las organizaciones pueden reducir la amenaza de filtraciones accidentales o correos electrónicos maliciosos que exponen datos críticos a destinatarios no deseados. Además de limitar el flujo de datos confidenciales, las soluciones DLP del correo electrónico también juegan un papel integral en la [protección de datos](/resources/security-terms-glossary/what-is-data-protection) empresariales. Fortalecen la postura de seguridad de una organización al alinear la supervisión del correo electrónico con otras soluciones de seguridad del correo electrónico, creando un marco cohesivo que ayuda a mantenerse al día con las amenazas en evolución. Mediante estas iniciativas, los equipos de seguridad mantienen visibilidad sobre las cuentas de correo electrónico y toman medidas si la dirección de correo electrónico u otra información clave de alguien está en riesgo de acceso no autorizado. ### Pregunta: Por qué la DLP del correo electrónico es fundamental para la protección y el cumplimiento de los datos ### Respuesta: - La creciente comunicación digital incrementa el intercambio de datos confidenciales a través del correo electrónico, como propiedad intelectual, estrategias comerciales e información personal de clientes. - La falta de una estrategia potente de DLP del correo electrónico puede provocar infracciones de datos o de cumplimiento. - Los ataques de phishing aprovechan errores humanos, como hacer clic en enlaces o archivos adjuntos maliciosos. - Las amenazas internas surgen del mal manejo o la filtración intencional de datos confidenciales. - Regulaciones como el RGPD e HIPAA imponen requisitos estrictos de protección de datos para la comunicación por correo electrónico. - Las leyes de cumplimiento enfatizan los filtros de spam, los registros de auditoría y las prácticas de seguridad estándar para salvaguardar el correo electrónico. - DLP del correo electrónico proporciona un enfoque estandarizado y seguro para proteger las comunicaciones confidenciales por correo electrónico y mantener el cumplimiento. ### Pregunta: Cómo las soluciones DLP del correo electrónico detectan y previenen filtraciones de datos ### Respuesta: Las soluciones DLP del correo electrónico combinan una gama de funciones y tecnologías para proteger a las organizaciones de filtraciones e infracciones. Por lo general, examinan los mensajes en tiempo real, interceptan correos electrónicos sospechosos y aplican reglas que se alinean con los mandatos corporativos y de cumplimiento. ### Pregunta: Características y capacidades principales de las soluciones DLP del correo electrónico ### Respuesta: En esencia, las soluciones DLP del correo electrónico analizan el contenido del correo electrónico entrante y saliente, incluidos los archivos adjuntos y las líneas de asunto, para detectar la presencia de información confidencial, como información de identificación personal (PII) o detalles financieros. Utilizan reglas predefinidas y criterios de detección basados en mandatos regulatorios o políticas empresariales personalizadas, y comparan las interacciones de correo electrónico con estos estándares. Si un mensaje activa una alarma, la solución DLP puede poner en cuarentena el correo electrónico, bloquearlo por completo o cifrarlo para mantenerlo seguro. Este enfoque integral reduce el riesgo de filtraciones de datos, ya sea causadas por errores honestos o intenciones maliciosas. ### Pregunta: Características esenciales que debe buscar en una solución DLP del correo electrónico ### Respuesta: Las organizaciones priorizan las características distintivas en las herramientas y soluciones de DLP del correo electrónico porque proporcionan la primera línea de defensa. Estas características se combinan para garantizar que el intercambio de datos se realice de forma segura y responsable. - **Supervisión y alertas en tiempo real:** análisis continuo de mensajes de correo electrónico salientes y archivos adjuntos para identificar comportamientos sospechosos, como direcciones IP no autorizadas o un volcado de datos anormalmente grande. - **Clasificación y etiquetado de datos:** categorizar los datos según su nivel de grado de confidencialidad, lo que permite al sistema diferenciar entre detalles inocuos y datos protegidos. - **IA o clasificación LLM:** los enfoques más nuevos ahora permiten un procesamiento avanzado para encontrar contenido confidencial según el lenguaje y el contexto más allá de lo que se puede encontrar con la clasificación de expresiones regulares tradicional **Integración con herramientas de seguridad de correo electrónico:** la conexión sin problemas a través de API con puertas de enlace de correo electrónico, puertas de enlace de correo electrónico seguras (SEG), Microsoft 365 o Google Workspace ayuda a orquestar una red integral de soluciones de seguridad. - **Informes y análisis avanzados:** ofrece paneles de control y registros detallados para auditoría y análisis forense, lo que contribuye al cumplimiento. Estos ayudan a los equipos de seguridad a evaluar las comunicaciones por correo electrónico en relación a diferentes amenazas y niveles de riesgo. ### Pregunta: Principales beneficios de implementar DLP del correo electrónico en su organización ### Respuesta: Adoptar una solución DLP del correo electrónico puede ofrecer importantes beneficios en términos de seguridad y cumplimiento. Al aplicar controles inteligentes, las organizaciones mejoran significativamente su capacidad para contrarrestar una gran variedad de amenazas. - **Prevención de pérdida de datos:** la implementación de controles de contenido y comportamiento ayuda a prevenir intentos de exfiltración de datos no autorizados, protegiendo las comunicaciones por correo electrónico de actores maliciosos. - **Garantía de cumplimiento de normativas:** gestión de normativas de protección de datos locales y globales con protecciones integradas para RGPD, HIPAA, PCI DSS y SOX. - **Protección de la propiedad intelectual:** desde las estructuras de precios hasta perspectivas de I+D, es fundamental salvaguardar todos los tipos de datos de correo electrónico conectados con la ventaja estratégica de la organización. - **Obtener visibilidad operativa:** el seguimiento de tendencias sospechosas y patrones de riesgo ofrece nuevos conocimientos sobre el uso del correo electrónico, lo que brinda a los equipos claridad sobre dónde podrían encontrarse las [vulnerabilidades](/zpedia/what-is-vulnerability-management). ### Pregunta: El futuro de la DLP del correo electrónico: IA, herramientas de colaboración, etc. ### Respuesta: Las soluciones DLP del correo electrónico están en proceso de volverse más inteligentes y adaptables, principalmente debido a los avances en [inteligencia artificial](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) y aprendizaje automático. A medida que estas tecnologías maduren, aprovecharán el análisis contextual para capturar indicadores sutiles de riesgo en los mensajes de correo electrónico, como patrones de comportamiento que sugieran sabotaje interno o exfiltración sigilosa de datos. Al dar visibilidad a estos matices, las empresas pueden reforzar sus estrategias de seguridad de datos a través de capacidades avanzadas de DLP del correo electrónico impulsadas por [zero trust](/resources/security-terms-glossary/what-is-zero-trust) e inteligencia artificial. El resultado es un enfoque más matizado del filtrado de contenido de correo electrónico que reduce significativamente la exposición de datos no deseados. Junto con estas mejoras, las herramientas DLP del correo electrónico están ampliando su alcance de protección más allá de las direcciones y cuentas de correo electrónico para llegar a plataformas de colaboración, entornos de intercambio de archivos y más. El personal moderno ya no limita su comunicación a un único canal, por lo que las herramientas de ciberseguridad deben defender un espectro de plataformas. Al tener en cuenta estos factores, las soluciones DLP del correo electrónico del futuro permitirán a las organizaciones mantener segura la información confidencial, independientemente de dónde o cómo se comparta. ### Título: Explicación de SASE frente a CASB: construir una arquitectura de seguridad unificada ### Descripción: El perímetro de servicio de acceso seguro (SASE) y el agente de seguridad de acceso a la nube (CASB) unifican los controles nativos de la nube para entornos sin fronteras mientras enfrentan amenazas. ### URL: https://www.zscaler.com/es/zpedia/sase-vs-casb ### Pregunta: ¿Qué es SASE? ### Respuesta: [El perímetro del servicio de acceso seguro (SASE)](/resources/security-terms-glossary/what-is-sase) fusiona servicios críticos de seguridad y redes en una arquitectura integral nativa de la nube. En lugar de dispersar las medidas de seguridad en numerosos dispositivos de hardware, SASE las centraliza en la nube, lo que garantiza políticas consistentes y una gestión optimizada. Las capacidades[de red de área amplia definida por software (SD-WAN)](/resources/security-terms-glossary/what-is-sd-wan) son su núcleo y dirigen el tráfico de forma inteligente en función de la ubicación del usuario y las necesidades de la aplicación. La base de SASE también implica permitir una mejor seguridad de la red aprovechando la sinergia de varios componentes bajo una única solución unificada. En esencia, SASE se basa en cinco funciones principales para formar un enfoque cohesivo: SD-WAN, [puerta de enlace web segura (SWG)](/resources/security-terms-glossary/what-is-secure-web-gateway), [agente de seguridad de acceso a la nube (CASB)](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [cortafuegos como servicio (FWaaS)](/resources/security-terms-glossary/what-is-firewall-as-a-service)y [acceso a red de zero trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access). Cada elemento aborda diferentes aspectos de las operaciones empresariales, desde controles de seguridad a nivel de paquetes hasta la autenticación de usuarios. Al converger estas funciones, las organizaciones obtienen una mejor visibilidad de las conexiones potencialmente de riesgo y pueden reducir las complicaciones causadas por herramientas de seguridad deficientes. En última instancia, SASE permite a los equipos de seguridad brindar protecciones consistentes y conscientes del contexto para escenarios de trabajo híbridos sin comprometer la productividad. ### Pregunta: Beneficios clave de SASE ### Respuesta: SASE presenta una gama de ventajas para las organizaciones modernas que buscan simplificar la aplicación de políticas y proteger el trabajo remoto. A continuación se presentan tres ventajas fundamentales que ilustran el impacto de adoptar esta arquitectura: - Gestión de TI simplificada a través de soluciones integradas, que permiten a los administradores definir y actualizar políticas desde una consola central. - Escalabilidad para personal global y remoto, lo que garantiza un rendimiento constante independientemente de la ubicación del usuario o el tipo de dispositivo. - Rendimiento y seguridad mejorados en la nube gracias a puntos de presencia (PoP) distribuidos, enrutamiento de tráfico eficiente e [inteligencia de amenazas](/zpedia/what-is-threat-intelligence) integrada. ### Pregunta: ¿Qué es CASB? ### Respuesta: Un agente de seguridad de acceso a la nube (CASB) proporciona visibilidad, control y protección para software como servicio (SaaS) y otras aplicaciones basadas en la nube. Los CASB supervisan las actividades de los usuarios, aplican políticas [de prevención de pérdida de datos (DLP)](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) y ayudan a mantener el cumplimiento de estándares como HIPAA o PCI DSS. Al analizar y regular el tráfico entre los usuarios y los servicios en la nube, los CASB garantizan que la información confidencial permanezca protegida contra [infracciones de datos](/zpedia/what-data-breach). Como capa esencial en la seguridad de la nube, las soluciones CASB se integran perfectamente con las herramientas de seguridad empresarial existentes para fortalecer las defensas en cargas de trabajo dispersas geográficamente. Los CASB también ofrecen información sobre cómo los empleados interactúan con aplicaciones autorizadas y no autorizadas, lo que ayuda a los equipos de seguridad a ajustar el protocolo según sea necesario. Además, permiten a los administradores establecer controles de seguridad granulares basados en el contexto, como la identidad del usuario, la postura del dispositivo o la ubicación. Al aprovechar análisis avanzados, estos corredores pueden detectar comportamientos inusuales y frustrar las amenazas antes de que se intensifiquen. A través de una supervisión constante y de informes optimizados, los CASB refuerzan las medidas de seguridad más amplias de la empresa. ### Pregunta: Ventajas clave de CASB ### Respuesta: Las empresas que buscan una supervisión potente en las plataformas de nube recurren a los CASB por sus potentes capacidades de protección de datos. A continuación se presentan tres formas en las que CASB mejora la postura general en la nube de una organización: - Visibilidad granular del uso de SaaS y de los flujos de datos, ofreciendo a los responsables un desglose detallado de las actividades de la aplicación. - Mayor protección de los datos confidenciales en la nube mediante la aplicación de políticas basadas en reglas en todos los accesos y el uso compartido de datos confidencial. - Cumplimiento simplificado con marcos como RGPD, HIPAA y PCI DSS, gracias a controles integrados para la gobernanza de datos. ### Pregunta: Por qué son importantes SASE y CASB ### Respuesta: Los dispositivos pueden conectarse desde cualquier rincón del planeta, lo que hace que la aplicación constante de medidas de seguridad sea una tarea difícil. Juntos, SASE y CASB ofrecen un importante golpe doble para combatir las vulnerabilidades de seguridad en una [superficie de ataque](/zpedia/what-is-external-attack-surface-management)en constante crecimiento. A medida que las empresas amplían sus operaciones, cambian a entornos de trabajo remotos y adoptan una variedad de servicios en la nube, ambas tecnologías abordan brechas fundamentales en visibilidad y cumplimiento. SASE cubre el rendimiento de la red de extremo a extremo, mientras que CASB otorga una visión inigualable de lo que sucede en la nube. Cuando se combinan, forman una barrera unificada que inhibe la actividad maliciosa en todo momento. Aun así, simplemente implementar estas soluciones no es suficiente; las organizaciones deben integrarlas cuidadosamente. Muchas empresas también reconocen que una infraestructura en capas sin soluciones integradas puede dejar puntos ciegos expuestos a la explotación. Al combinar el enfoque amplio de SASE con el enfoque exhaustivo de CASB en el control de acceso a la nube, las empresas mantienen los datos y las aplicaciones seguros, ágiles y accesibles. Esta sinergia permite a los equipos de TI aplicar eficazmente los principios [de zero trust](/resources/security-terms-glossary/what-is-zero-trust), reducir las complejidades y mantener potentes medidas de seguridad frente a las amenazas cambiantes. El resultado es un entorno más resistente, preparado para afrontar desafíos diversos y a menudo impredecibles. ### Pregunta: Cómo encaja CASB en el marco SASE ### Respuesta: Al construir una infraestructura de seguridad integral, CASB desempeña un papel vital al cerrar la brecha entre las plataformas locales y en la nube. Con tantas rutas de datos que cruzan fronteras globales, garantizar la integridad del tráfico SaaS se vuelve cada vez más complejo. A continuación, analizamos cómo CASB se integra en el entramado SASE y exploramos su interacción con otros elementos clave de SASE para preservar tanto el rendimiento como la seguridad. **CASB como componente de SASE** Dentro de una implementación de SASE, CASB agrega supervisión crítica para SaaS y otros servicios nativos de la nube. Supervisa las actividades de los usuarios, aplica políticas y protege la información confidencial donde reside con mayor frecuencia: la nube. Equipado con funciones de prevención de pérdida de datos y cifrado, CASB ayuda a mantener el cumplimiento normativo como parte del marco SASE más amplio. Al aprovechar las políticas CASB en la capa de red, las organizaciones logran una gobernanza completa de extremo a extremo de los recursos confidenciales. **Sinergia entre CASB y otros componentes SASE** CASB se integra sin problemas con soluciones de puerta de enlace web segura (SWG) para bloquear el tráfico web malicioso y filtrar el contenido según el nivel de riesgo. Combinado con ZTNA, mejora las reglas de acceso basadas en identidad, limitando los privilegios de los usuarios a exactamente lo que necesitan. Las capacidades [de protección de datos](/resources/security-terms-glossary/what-is-data-protection) de CASB complementan las funciones de [microsegmentación](/resources/security-terms-glossary/what-is-microsegmentation) de SASE al aplicar controles consistentes en diversos entornos. Con estas medidas implementadas, la detección y aplicación de amenazas en tiempo real se hace posible incluso cuando las cargas de trabajo cambian o se expanden. ### Pregunta: Diferencias clave entre SASE y CASB ### Respuesta: **SASE frente a CASB**: | **Característica** | **SASE** | **CASB** | |---|---|---| | **Enfoque general** | Converge la red y la seguridad en una arquitectura nativa de la nube. | Goberna el acceso y protege los datos dentro de las aplicaciones en la nube. | | **Capacidades clave** | SD-WAN, SWG, FWaaS, ZTNA, aplicación de políticas centralizada. | Visibilidad, DLP, gestión de cumplimiento, supervisión de amenazas. | | **Modelo de implementación** | Implementado en el perímetro de la red a través de puntos de presencia distribuidos (PoP). | Actúa como una capa de seguridad entre los usuarios y los servicios en la nube. | | **Cobertura** | Cobertura de extremo a extremo del tráfico entre personal remoto y sucursales. | Supervisión detallada de SaaS, IaaS y otros flujos de trabajo basados en la nube. | | **Diferenciador** | Optimiza las medidas de red y seguridad al mismo tiempo. | Proporciona protección de datos granulares y controles de políticas para aplicaciones en la nube. | ### Pregunta: Ventajas de combinar SASE y CASB en una arquitectura unificada ### Respuesta: La implementación conjunta de CASB y SASE agiliza la seguridad empresarial en un marco único y cohesivo. A continuación se presentan cuatro ventajas principales que aporta esta unificación: - **Gestión de seguridad centralizada:** una única consola para supervisar datos, usuarios e interfaces en la nube fomenta la coherencia y reduce los gastos operativos. - **Detección de amenazas mejorada:** SASE proporciona correlación de tráfico en tiempo real, mientras que CASB profundiza en las anomalías a nivel de aplicación, creando una poderosa defensa contra los ataques. - **Cumplimiento simplificado:** las soluciones combinadas permiten a los administradores abordar problemas de soberanía de datos y demandas regulatorias con una aplicación integrada y basada en políticas. - **Experiencia de usuario mejorada:** los puntos de presencia en la nube distribuidos en SASE reducen la latencia y aceleran los flujos de trabajo monitoreados por CASB, lo que mejora la productividad. ### Pregunta: Desafíos en la adopción de CASB y SASE ### Respuesta: A pesar de sus numerosas ventajas, reunir SASE y CASB bajo un mismo paraguas no está exento de obstáculos. Las siguientes consideraciones resaltan los posibles obstáculos en el camino hacia la implementación de arquitecturas de seguridad avanzadas: - **Integraciones complejas:** garantizar una comunicación fluida entre los componentes de la red y el CASB puede requerir una configuración de nivel experto. - **Gestión de cambios:** la transición de hardware anticuado a modelos nativos de la nube exige la aceptación de diversas partes interesadas y programas de capacitación actualizados. - **Preocupaciones sobre la migración de datos:** trasladar datos y aplicaciones esenciales a nuevos procesos o proveedores puede generar tiempos de inactividad y posibles vulnerabilidades si se maneja de forma inadecuada. - **Costes y asignación de recursos:** implementar SASE y CASB simultáneamente podría extender los presupuestos y la mano de obra, obligando a las organizaciones a reevaluar las prioridades. ### Pregunta: ¿Cómo mejora CASB la visibilidad de SaaS? ### Respuesta: Un CASB mejora la visibilidad de SaaS al supervisar y analizar la actividad del usuario en las aplicaciones en la nube. Proporciona información detallada sobre quién accede a qué aplicaciones SaaS, cuándo y desde dónde, y rastrea el movimiento de datos dentro de estas plataformas. Esta visibilidad integral ayuda a las organizaciones a detectar TI en la sombra, aplicar políticas de seguridad y proteger información confidencial, lo que permite un mejor control y gestión de riesgos sobre los servicios basados en la nube. ### Pregunta: ¿Cómo bloquea CASB el acceso no autorizado a la nube? ### Respuesta: Un CASB bloquea el acceso no autorizado a la nube al aplicar políticas de seguridad en tiempo real. Autentica usuarios, supervisa los intentos de acceso y utiliza métodos como el inicio de sesión único (SSO) y la autenticación multifactor (MFA) para verificar identidades. Si una solicitud de acceso no cumple con los criterios de seguridad, el CASB puede bloquear o restringir la conexión. Además, detecta comportamientos inusuales y emite alertas o bloqueos automáticamente, evitando que usuarios no autorizados o dispositivos de riesgo accedan a recursos confidenciales de la nube. ### Pregunta: ¿Cómo abordan CASB y SASE el tráfico cifrado? ### Respuesta: CASB y SASE abordan el tráfico cifrado descifrándolo, inspeccionándolo y volviéndolo a cifrar para garantizar la seguridad y el cumplimiento. Ellos interceptan datos encriptados en SSL/TLS que se mueven hacia y desde aplicaciones en la nube, analizarlos para detectar amenazas o infracciones de políticas y luego reenviarlos de forma segura a su destino. Este proceso permite visibilidad y control sobre el tráfico cifrado que de otro modo pasaría por alto los controles de seguridad, lo que permite a las organizaciones detectar malware, filtraciones de datos y actividades no autorizadas dentro de sesiones cifradas. ### Pregunta: ¿Cómo protege CASB las aplicaciones no autorizadas? ### Respuesta: Un CASB protege las aplicaciones no autorizadas identificando su uso mediante la supervisión de la actividad en la nube y el análisis de patrones de tráfico para TI en la sombra. Una vez detectadas, evalúa el riesgo de estas aplicaciones no autorizadas y aplica políticas de seguridad, como bloquear el acceso, restringir la carga de datos o alertar a los administradores. Este enfoque proactivo limita posibles filtraciones de datos, protege la información confidencial y garantiza que sólo se utilicen aplicaciones aprobadas dentro de la organización, lo que reduce los riesgos de seguridad y cumplimiento asociados con servicios en la nube no autorizados. ### Título: Explicación de SWG frente a CASB: diferencias y casos de uso y ventajas de seguridad ### Descripción: Compare SWG frente a CASB para comprender sus fortalezas únicas en seguridad web y en la nube. Explore casos de uso, ventajas y recomendaciones de estrategias de TI de expertos. ### URL: https://www.zscaler.com/es/zpedia/swg-vs-casb ### Pregunta: ¿Cuál es la diferencia entre SWG y CASB? ### Respuesta: - **SWG (Secure Web Gateway):** protege el tráfico web filtrando, supervisando y bloqueando sitios web maliciosos, contenido inapropiado y descargas inseguras. Se centra en proteger las interacciones de los usuarios con Internet y las aplicaciones basadas en la web. - **CASB (Cloud Access Security Broker):** protege el uso de la nube mediante la supervisión y el control del acceso a los servicios y datos en la nube. Proporciona visibilidad de la TI en la sombra, aplica políticas de seguridad, evita filtraciones de datos y detecta actividades maliciosas en entornos SaaS e IaaS. ### Pregunta: ¿SWG y CASB tienen funcionalidad superpuesta? ### Respuesta: Sí, hay cierta superposición entre SWG y CASB. Por ejemplo: - Ambos pueden supervisar la actividad de los usuarios y aplicar políticas. - Ambos mejoran la visibilidad y protegen los sistemas de amenazas maliciosas. Sin embargo, su enfoque difiere: SWG protege todo el tráfico web, mientras que CASB protege específicamente las aplicaciones y servicios en la nube. ### Pregunta: ¿Las organizaciones necesitan tanto SWG como CASB, o puede uno solo cubrir todas las necesidades de seguridad? ### Respuesta: Si bien SWG y CASB tienen funciones únicas, el uso de ambos garantiza una protección integral en el tráfico web y los servicios en la nube. SWG defiende contra amenazas basadas en la web, mientras que CASB protege los entornos de nube. Las soluciones integradas dentro de un perímetro de servicio de acceso seguro (SASE) pueden optimizar la seguridad, minimizar las brechas y mejorar el rendimiento. ### Pregunta: ¿Contra qué tipos de amenazas protegen SWG y CASB? ### Respuesta: SWG protege contra amenazas basadas en la web, como malware, phishing y sitios web peligrosos, mientras que CASB protege los servicios en la nube contra acceso no autorizado e infracciones y filtraciones de datos. Ambos supervisan el uso de datos, refuerzan el control de acceso y evitan la explotación de información confidencial. Las soluciones SASE unificadas combinan estas capacidades para una mayor protección contra amenazas. ### Pregunta: ¿Cómo SWG y CASB aplican las políticas de seguridad de manera diferente? ### Respuesta: SWG aplica políticas de seguridad filtrando y analizando el tráfico web a nivel de red, detectando amenazas como sitios web o descargas maliciosas. CASB aplica políticas en la nube, supervisando el acceso de los usuarios y protegiendo los datos almacenados en aplicaciones SaaS. Los marcos SASE integran ambos enfoques y brindan una aplicación consistente de políticas en todos los entornos. ### Pregunta: ¿Pueden SWG y CASB trabajar juntos, y cuáles son las ventajas de la integración? ### Respuesta: SWG y CASB pueden funcionar sin problemas en una arquitectura de perímetro de servicio de acceso seguro (SASE) para brindar seguridad de extremo a extremo. La integración mejora la visibilidad del tráfico web y los servicios en la nube, lo que permite la aplicación unificada de políticas de seguridad. Esta colaboración minimiza las brechas, reduce la complejidad y protege contra amenazas avanzadas dirigidas a entornos web y de nube. ### Pregunta: ¿Cuáles son las principales opciones de implementación para CASB frente a SWG? ### Respuesta: SWG y CASB se pueden implementar como dispositivos locales, soluciones basadas en la nube o parte de una oferta SASE integrada. Las opciones nativas de la nube brindan escalabilidad y administración simplificada, mientras que los modelos híbridos pueden equilibrar las necesidades de rendimiento y cumplimiento. Hoy en día, las organizaciones adoptan cada vez más plataformas SASE, que unifican SWG y CASB para lograr una seguridad optimizada y un rendimiento optimizado. ### Título: IA generativa: revolucionando la ciberseguridad y la respuesta a las amenazas ### Descripción: Descubra cómo IA generativa mejora la inteligencia sobre amenazas, automatiza la respuesta a incidentes y fortalece la ciberseguridad con información en tiempo real y defensas proactivas. ### URL: https://www.zscaler.com/es/zpedia/generative-ai-revolutionizing-cybersecurity-and-threat-response ### Pregunta: ¿Cómo puede la IA generativa mejorar la inteligencia ante amenazas y la respuesta a incidentes? ### Respuesta: La IA generativa está transformando la inteligencia sobre amenazas y la respuesta a incidentes al analizar rápidamente grandes cantidades de datos sobre ciberamenazas. Con información predictiva de modelos aprendidos, permite a los analistas de seguridad anticipar tácticas maliciosas, responder rápidamente y mitigar las violaciones de datos antes de que se intensifiquen. ### Pregunta: ¿Qué es la IA generativa? ### Respuesta: [La IA generativa](/zpedia/what-generative-ai-cybersecurity) es una clase de tecnología de IA y aprendizaje automático (AA) diseñada para producir resultados novedosos y coherentes, como texto, imágenes o incluso música, a partir de datos existentes. Los modelos de IA tradicionales suelen centrarse en el reconocimiento de patrones, mientras que la IA generativa crea nuevo contenido basado en dichos patrones. Puede generar respuestas en lenguaje natural, resumir investigaciones e incluso escribir código de programación. Al aprovechar grandes conjuntos de datos, estos modelos pueden discernir relaciones complejas y replicar lenguaje o imágenes con una precisión asombrosa. ### Pregunta: Principales desafíos de ciberseguridad a los que se enfrentan las organizaciones hoy en día ### Respuesta: A pesar de los considerables avances en seguridad, las organizaciones continúan enfrentándose a obstáculos importantes. A continuación se presentan algunos de los desafíos clave: - [**Vectores de ataque** ](/zpedia/what-is-an-attack-vector)**que cambian rápidamente:** [los actores de amenazas](/zpedia/what-is-a-threat-actor) sofisticados adaptan continuamente sus métodos, explotando vulnerabilidades, servicios de nube confiables y debilidades en la cadena de suministro, lo que dificulta predecir dónde ocurrirán los próximos ataques. - [**Inteligencia de amenazas** ](/zpedia/what-is-threat-intelligence)**fragmentada:** los datos de inteligencia de amenazas a menudo provienen de innumerables fuentes y, sin un contexto y una correlación impulsados por IA, es difícil separar las señales legítimas del ruido e identificar amenazas de alta prioridad a tiempo. - **Medidas de seguridad ineficientes:** las soluciones de seguridad tradicionales a menudo no logran seguir el ritmo de los ciberataques modernos y las vulnerabilidades innovadoras, lo que deja puntos ciegos que los adversarios explotan. - **Funciones y responsabilidades descoordinadas:** la respuesta a incidentes a menudo involucra múltiples equipos y herramientas, pero una mala coordinación puede ralentizar la toma de decisiones críticas. ### Pregunta: Cómo mejora la IA generativa la inteligencia ante amenazas y la respuesta a incidentes ### Respuesta: Las organizaciones están integrando cada vez más IA generativa en sus ecosistemas de seguridad para mantenerse al día con las ciberamenazas inminentes (e impulsadas por IA). A continuación se presentan tres formas clave en las que esta tecnología proporciona apoyo esencial: - **Reconocimiento avanzado de patrones** Debido a que la IA generativa destaca en el análisis de grandes conjuntos de datos, puede descubrir patrones y anomalías que indican actividades maliciosas o posibles orígenes de ataques. Esto permite a los analistas de seguridad identificar rápidamente áreas de riesgo y mantenerse a la vanguardia de las amenazas potenciales. - **Automatización optimizada de la respuesta a incidentes** La implementación de herramientas de IA generativa en la automatización de la respuesta a incidentes permite una clasificación más rápida al habilitar el análisis en tiempo real de registros, alertas y anomalías de comportamiento. En lugar de ahogarse en un mar de alertas, los equipos pueden tomar medidas decisivas y neutralizar las amenazas (ya sean ataques [de phishing](/resources/security-terms-glossary/what-is-phishing) u otras intrusiones maliciosas) antes de que se propaguen y causen daños. - **Modelado proactivo de amenazas** La IA generativa puede simular cómo un actor de amenazas podría explotar vulnerabilidades, ofreciendo información proactiva. Al proporcionar escenarios realistas y basados en datos de violaciones de seguridad, estos sistemas ayudan a refinar las medidas de seguridad y orientar estrategias de preparación más sólidas. ### Pregunta: ¿Cuáles son los beneficios de la IA generativa en la ciberseguridad? ### Respuesta: - **Herramientas de seguridad adaptativas:** los modelos aprendidos pueden actualizar continuamente su base de conocimientos y capacitarse con nueva inteligencia sobre amenazas, lo que hace que las soluciones de seguridad respondan mejor a las amenazas [de día cero](/zpedia/what-is-a-zero-day-vulnerability) a largo plazo. - **Reducción de errores humanos:** los procesos impulsados por IA ayudan a reducir el riesgo de que se pasen por alto indicadores de compromiso o de que se retrase la respuesta a vulnerabilidades, a menudo causados por la fatiga de alertas y errores humanos relacionados con la supervisión manual. - **Respuesta integral:** al cubrir todas las bases, desde la respuesta inmediata hasta la revisión posterior al incidente, la IA generativa aumenta la capacidad de los equipos para cerrar brechas de manera efectiva. ### Pregunta: Desafíos potenciales de la IA generativa en la ciberseguridad ### Respuesta: Incluso con sus claras ventajas, la integración de la IA generativa en las operaciones de seguridad requiere vigilancia. A continuación se presentan algunas posibles complicaciones: - **Dependencia excesiva de la automatización:** depositar demasiada confianza en los resultados producidos por la IA puede dar lugar a que se pasen por alto indicadores matizados de compromiso que requieren experiencia humana para contextualizarlos. - **Preocupaciones sobre la calidad de los datos:** los conjuntos de datos defectuosos o sesgados pueden hacer que la IA saque conclusiones inexactas sobre los niveles de riesgo o los orígenes de los ataques. - **Implementación compleja:** la implementación de modelos sofisticados en infraestructuras existentes puede requerir experiencia, recursos y tiempo adicionales. - **Obstáculos éticos y de cumplimiento:** las organizaciones deben garantizar un uso responsable de la IA, equilibrando la innovación con estándares éticos claros para evitar el uso indebido. ### Pregunta: ¿Puede la IA generativa predecir y prevenir amenazas futuras? ### Respuesta: La IA generativa puede identificar patrones emergentes y simular nuevos escenarios de ataque, brindando a los equipos de seguridad información sobre posibles amenazas futuras. Si bien no puede garantizar la prevención, mejora la anticipación y la preparación ante la evolución de los riesgos cibernéticos. ### Pregunta: ¿Cómo se compara la IA generativa con el aprendizaje automático tradicional en ciberseguridad? ### Respuesta: La IA generativa va más allá del reconocimiento de patrones al crear simulaciones realistas, generar inteligencia sobre amenazas y automatizar informes. El aprendizaje automático tradicional clasifica o detecta principalmente amenazas conocidas, mientras que la IA generativa impulsa la defensa proactiva y la resolución creativa de problemas en ciberseguridad. ### Pregunta: ¿Puede la IA generativa ayudar a identificar patrones de ataque previamente desconocidos? ### Respuesta: Sí, la IA generativa puede analizar enormes conjuntos de datos para detectar anomalías sutiles y elaborar nuevas hipótesis sobre amenazas, descubriendo nuevos vectores de ataque que podrían eludir los métodos de detección más tradicionales basados en reglas. ### Pregunta: ¿Qué papel desempeña la IA generativa en la automatización de los informes de amenazas? ### Respuesta: La IA generativa puede redactar informes de incidentes detallados y ricos en contexto, traducir hallazgos técnicos para audiencias no técnicas e incluso generar resúmenes que ayuden a tomar decisiones comerciales informadas después de incidentes de seguridad. ### Pregunta: ¿Cómo pueden los marcos de zero trust beneficiarse de la IA generativa? ### Respuesta: La IA generativa puede automatizar la creación de políticas, simular ataques para probar controles de acceso y analizar el comportamiento de los usuarios en busca de anomalías. Esto ayuda a que los marcos de zero trust se adapten en tiempo real, fortalezcan las defensas y respondan rápidamente a las amenazas cambiantes. ### Pregunta: ¿Puede la IA generativa reducir la carga de trabajo de los analistas del SOC? ### Respuesta: Absolutamente. Al redactar respuestas iniciales, sugerir pasos de solución y automatizar tareas repetitivas, la IA generativa permite a los analistas centrarse en investigaciones de alto nivel y en la resolución de problemas complejos con menos agotamiento. ### Título: Inteligencia artificial frente a ciberseguridad tradicional: ¿cuál es más eficaz? ### Descripción: Descubra las diferencias clave entre la ciberseguridad impulsada por IA y la ciberseguridad tradicional. Descubra qué enfoque es más eficaz para detectar y prevenir las ciberamenazas ### URL: https://www.zscaler.com/es/zpedia/ai-vs-traditional-cybersecurity ### Pregunta: ¿Cuál es la diferencia entre la ciberseguridad basada en IA y la ciberseguridad tradicional? ### Respuesta: - **Ciberseguridad tradicional:** se basa en reglas predefinidas, firmas y supervisión manual por parte de los equipos de seguridad para detectar y prevenir amenazas. A menudo es reactiva y responde a tipos conocidos de ataques. - **Ciberseguridad basada en IA:** utiliza el aprendizaje automático, la automatización y el análisis del comportamiento para identificar de forma proactiva amenazas desconocidas o en evolución. La IA puede adaptarse a nuevos patrones de ataque sin necesidad de ser programada explícitamente. ### Pregunta: ¿Cuáles son las ventajas de utilizar IA en ciberseguridad frente a los sistemas tradicionales? ### Respuesta: La IA ofrece una detección de amenazas superior mediante el uso de aprendizaje automático en tiempo real para identificar amenazas desconocidas, como exploits de día cero. Automatiza las respuestas, reduciendo los tiempos de reacción y los errores humanos, y se adapta continuamente a los riesgos cambiantes. Esto hace que la IA sea un componente esencial de las estrategias modernas de ciberseguridad, aumentando las capacidades de los métodos tradicionales. ### Pregunta: ¿Puede la IA reemplazar completamente las soluciones tradicionales de ciberseguridad? ### Respuesta: La seguridad de la IA aún no reemplazará por completo a los métodos tradicionales, pero está redefiniendo su papel a medida que las amenazas se vuelven más sofisticadas. Herramientas como cortafuegos y antivirus resultan insuficientes en los marcos de zero trust, que exigen verificación continua y políticas dinámicas. La combinación de la detección de amenazas en tiempo real y el análisis adaptativo de la IA con controles zero trust permite una defensa resistente e inteligente contra las amenazas cambiantes de la actualidad. ### Pregunta: ¿Cuáles son los mayores desafíos del uso de IA en ciberseguridad? ### Respuesta: La implementación de IA en ciberseguridad plantea desafíos como la necesidad de grandes conjuntos de datos de entrenamiento y el abordaje de amenazas de IA adversarias, donde los atacantes intentan manipular los sistemas de IA. Los falsos positivos, aunque son más raros que con muchas herramientas tradicionales, también pueden ocurrir, lo que subraya la necesidad de una fuerte supervisión humana y un análisis experto junto con las herramientas de IA. ### Pregunta: ¿Es la ciberseguridad de la IA más cara que los métodos tradicionales? ### Respuesta: A pesar de que las herramientas de IA implican una nueva inversión inicial, ahorran costes a largo plazo al automatizar tareas repetitivas, reducir la necesidad de supervisión manual y minimizar el impacto financiero de las infracciones exitosas. Esto hace que la IA sea una solución rentable para muchas organizaciones. ### Pregunta: ¿Hasta qué punto es efectiva la IA para detectar amenazas de día cero? ### Respuesta: La IA es muy eficaz para identificar amenazas de día cero. Al analizar patrones de comportamiento y anomalías en lugar de confiar en firmas predefinidas, la IA puede detectar vulnerabilidades previamente desconocidas en tiempo real, lo que ofrece una ventaja crítica contra las sofisticadas amenazas actuales. ### Pregunta: ¿Cómo pueden las empresas implementar IA en su estrategia de ciberseguridad? ### Respuesta: Para implementar ciberseguridad impulsada por IA, las organizaciones primero deben evaluar las brechas en sus defensas actuales. Las herramientas impulsadas por IA se pueden integrar para tareas como detección de anomalías, inteligencia sobre amenazas y respuesta a incidentes. La combinación de IA con un enfoque de zero trust y supervisión humana crea un enfoque en capas que maximiza la protección y la eficiencia. ### Título: Zero Trust frente a la seguridad tradicional: el futuro de la ciberseguridad ### Descripción: Descubra cómo la seguridad zero trust supera a los modelos tradicionales para abordar las ciberamenazas modernas y proteger a las organizaciones que priorizan la nube con verificación continua. ### URL: https://www.zscaler.com/es/zpedia/zero-trust-policy-vs-traditional-security ### Pregunta: Zero Trust frente a seguridad tradicional: ¿cuál es la diferencia? ### Respuesta: | **Aspecto** | **Seguridad tradicional** | **Modelo de zero trust** | |---|---|---| | **Principio fundamental** | Basado en la confianza implícita dentro de los perímetros de la red. | "Nunca confíe, siempre verifique": requiere una verificación contextual continua. | | **Enfoque** | Protege el perímetro de la red; asume que los usuarios/dispositivos internos son confiables. | Desvincula el acceso a los recursos de TI del acceso a la red; no hay zonas de confianza. | | **Herramientas utilizadas** | Cortafuegos, redes privadas virtuales (VPN) y otras herramientas basadas en el perímetro. | Servicio entregado en la nube con políticas aplicadas en el perímetro, no en centros de datos centralizados. | | **Método de acceso** | Requiere que los usuarios se conecten a la red donde se alojan los recursos de TI. | Amplía el acceso directamente a los recursos de TI en función de los datos contextuales y el riesgo. | | **Asunción de confianza** | Confianza implícita para usuarios, dispositivos y actividades dentro del perímetro de la red. | Verificación continua de todos los usuarios, dispositivos y actividades: sin confianza implícita. | | **Supervisión en tiempo real** | Supervisión de actividad limitado en tiempo real vinculada a herramientas perimetrales. | Supervisión integral de actividades en tiempo real, garantizando respuestas proactivas a las amenazas. | | **Desafíos** | Lucha por adaptarse a entornos de trabajo híbridos y centrados en la nube, con usuarios, dispositivos y datos dispersos. | Diseñado para entornos de nube modernos y escenarios de trabajo híbridos; aborda el panorama de amenazas actual. | | **Método de entrega** | Generalmente centralizado dentro de centros de datos locales. | Entregado como servicio desde la nube. | | **Relevancia para las organizaciones** | Suficiente para operaciones locales tradicionales, pero obsoleto para las amenazas modernas en entornos basados en la nube. | Esencial para mantenerse a la vanguardia de las ciberamenazas en constante evolución en los ecosistemas de TI modernos y distribuidos. | ### Pregunta: ¿Por qué los modelos de seguridad tradicionales ya no son suficientes? ### Respuesta: Las defensas perimetrales tradicionales, como los cortafuegos, fortalecen las redes contra ataques externos mientras confían a los usuarios o dispositivos internos. Para que cualquier elemento pueda acceder a cualquier otro ámbito, ambos deben estar conectados a la red. Como parte de este enfoque, los empleados remotos usan VPN para conectarse a la red, de manera similar a cómo las sucursales y las aplicaciones en la nube también deben extender la red hasta estos. Si bien este enfoque cumplía bastante bien su propósito hace décadas, ahora presenta serias debilidades: - **Superficies de ataque ampliadas:** las arquitecturas tradicionales que incluyen cortafuegos y VPN tienen direcciones IP públicas que los ciberdelincuentes pueden encontrar y explotar. - **Puntos ciegos del tráfico cifrado:** las herramientas tradicionales tienen dificultades para inspeccionar el tráfico cifrado a escala, lo que permite que los ataques atraviesen las defensas sin ser detectados. - **Amenaza de movimiento lateral:** una vez que los atacantes infringen el perímetro y acceden a la red, pueden acceder a los recursos de TI conectados a esta. - **Pérdida de datos:** además de no poder bloquear la pérdida de datos a través del tráfico cifrado, las herramientas tradicionales no están diseñadas para proteger las rutas de filtración modernas, como las aplicaciones SaaS, el uso de dispositivos propios del usuario, etc. - **Coste y complejidad:** construir y administrar redes radiales extensas y modelos de seguridad de tipo castillo y foso es increíblemente complicado y caro. - **Malas experiencias de usuario:** la latencia del tráfico de retorno y su enrutamiento a través de productos de puntos de seguridad perjudica las experiencias digitales y, en consecuencia, altera la productividad. ### Pregunta: ¿Cuáles son los principios básicos de la seguridad Zero Trust? ### Respuesta: - **Verificación contextual:** cada intento de acceso se autentica en función de factores contextuales como la identidad y la ubicación del usuario, el estado del dispositivo, el destino solicitado, el riesgo, etc. - **Segmentación zero trust:** las entidades, como los usuarios, están conectadas directamente a las aplicaciones y los recursos de TI, no a la red en su conjunto. - **Acceso con privilegios mínimos:** las entidades reciben exclusivamente el acceso mínimo que necesitan y no pueden acceder a activos no autorizados ni a la red. - **Supervisión en tiempo real:** la supervisión continua identifica actividad sospechosa, lo que permite una respuesta en tiempo real a las amenazas emergentes. - **Inteligencia artificial:** IA/ML permite la verificación contextual constante a escala masiva, junto con protección de datos inteligente, protección frente a amenazas, etc. ### Pregunta: Comparativa: políticas Zero Trust frente a modelos de seguridad tradicionales ### Respuesta: | **Aspecto** | **Seguridad tradicional** | **Zero Trust** | |---|---|---| | **Modelo de confianza** | Castillo y foso: confianza implícita dentro del perímetro de la red | Centralita inteligente: sin confianza asumida para ninguna entidad | | **Modelo de acceso** | Las entidades se conectan a la red para acceder a la aplicación | Las entidades se conectan directamente a las aplicaciones, no a la red | | **Control de acceso** | Permisos estáticos, basados en IP y ubicación | Permisos dinámicos basados en el contexto | | **Escalabilidad y rendimiento** | Limitado por dispositivos estáticos, ya sean hardware o virtuales | Seguridad escalable y de alto rendimiento desde una plataforma nativa de la nube | ### Pregunta: Ventajas de Zero Trust frente a los modelos de seguridad tradicionales ### Respuesta: ### Proteja - **Superficie de ataque minimizada:** elimine las direcciones IP públicas y las conexiones entrantes maliciosas en favor de conexiones de adentro hacia afuera que ocultan la superficie de ataque. - **No más situaciones de peligro:** aproveche una nube de alto rendimiento que puede inspeccionar todo el tráfico, incluido el tráfico cifrado a escala, y aplicar políticas en tiempo real que detengan los ciberataques. - **Prevención de movimiento lateral:** utilice la segmentación zero trust para conectar a los usuarios a las aplicaciones, no a la red, evitando el abuso de permisos excesivos en esta. - **Eliminación de pérdida de datos:** evite que los datos se filtren a través del tráfico cifrado y cualquier otra ruta de fuga, desde compartir en aplicaciones SaaS hasta utilizar su propio dispositivo. ### Simplifique La adopción de una arquitectura zero trust ayuda a las organizaciones a optimizar su infraestructura al reemplazar herramientas heredadas como VPN, cortafuegos y VDI. También reduce la dependencia del costoso MPLS al permitir el acceso privado seguro a través de Internet público. Este enfoque reduce los costes tecnológicos y mejora la eficiencia operativa, generando ahorros generales sustanciales. ### Transforme La arquitectura zero trust brinda a las organizaciones la flexibilidad y la simplicidad para adaptarse de forma segura a los estilos de trabajo modernos, ofreciendo a los usuarios acceso rápido, de confianza y seguro a los recursos desde cualquier lugar. También les permite adoptar nuevas plataformas y servicios en la nube sin necesidad de retornar tráfico a través de centros de datos. ### Pregunta: ¿Cómo puede Zscaler ayudar en la transición de la seguridad tradicional a la seguridad Zero Trust? ### Respuesta: Zscaler ofrece zero trust a través de la mayor plataforma de seguridad del mundo, [Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte). Esta plataforma nativa en la nube conecta a la perfección usuarios, dispositivos y aplicaciones mediante políticas empresariales, en cualquier red y desde cualquier ubicación. Nuestro enfoque único le permite: - Minimizar la superficie de ataque - Detener el compromiso en tiempo real - Evitar el movimiento lateral de las amenazas - Bloquear la pérdida de datos en todas las rutas de filtración - Escalar la protección a medida que su negocio crece - Proporcionar excelentes experiencias de usuario - Reducir los costes y la complejidad Como líder en arquitectura zero trust, Zscaler ha ayudado a miles de clientes a lograr un acceso rápido, directo y seguro a los recursos de TI. Si está centrado en proteger y habilitar el futuro de su organización, es hora de acelerar su viaje zero trust con Zscaler. ### Pregunta: ¿Cuál es la principal diferencia entre Zero Trust y los modelos de seguridad tradicionales? ### Respuesta: La seguridad zero trust se centra en conectar de forma segura a los usuarios directamente a las aplicaciones, mientras que los modelos tradicionales asumen la confianza de cualquier persona en la red y se centran en proteger su perímetro. Al gestionar el acceso en función del contexto y el riesgo, la seguridad zero trust garantiza una verificación continua y ofrece una mayor seguridad para los entornos distribuidos actuales. ### Pregunta: ¿Por qué las organizaciones se están alejando de la seguridad tradicional basada en perímetro? ### Respuesta: La seguridad basada en el perímetro tiene dificultades para proteger los entornos modernos con trabajo remoto y adopción de la nube. Zero trust aborda estas brechas verificando continuamente a los usuarios y dispositivos, aplicando controles de acceso estrictos y reduciendo las superficies de ataque. Este cambio ayuda a las organizaciones a gestionar las amenazas cambiantes en las redes descentralizadas. ### Pregunta: ¿Cómo mejora Zero Trust la protección contra amenazas internas? ### Respuesta: La seguridad zero trust mitiga las amenazas internas a través de la verificación continua de la identidad y el acceso con privilegios mínimos. Las entidades están conectadas directamente solo a las aplicaciones a las que están autorizadas a acceder. Los controles de acceso adaptables detectan y corrigen cambios arriesgados en el contexto y el comportamiento en tiempo real para garantizar que los permisos siempre se minimicen estrictamente. ### Pregunta: ¿Cómo puede una organización comenzar a realizar la transición de la seguridad tradicional a la seguridad zero trust? ### Respuesta: Comience por evaluar su postura de seguridad e implementar tecnologías como la autenticación multifactor (MFA) y el acceso a la red zero trust (ZTNA). Defina políticas granulares basadas en los roles de los usuarios y la confianza del dispositivo, y amplíe gradualmente la seguridad zero trust a través de proyectos piloto. ### Título: SASE frente a VPN: ¿cuál es mejor para el trabajo remoto seguro? ### Descripción: ¿El perímetro de servicio de acceso seguro (SASE) o la red privada virtual (VPN) ofrecen un mejor camino a seguir? Echemos un vistazo más de cerca a la cuestión de SASE frente a VPN. ### URL: https://www.zscaler.com/es/zpedia/sase-vs-vpn ### Pregunta: ¿Cuál es la diferencia entre SASE y una VPN? ### Respuesta: - **VPN (red privada virtual):** crea un túnel cifrado entre el dispositivo de un usuario y la red corporativa, lo que proporciona acceso seguro a los recursos internos, pero normalmente carece de flexibilidad y seguridad integral para las infraestructuras basadas en la nube. - **SASE (perímetro de servicio de acceso seguro):** combina servicios de red y seguridad prestados a través de la nube. Proporciona acceso seguro no sólo a los recursos internos, sino también a las aplicaciones en la nube, las soluciones SaaS y el tráfico de Internet, utilizando un enfoque más escalable y moderno alineado con los principios de zero trust. ### Pregunta: ¿Por qué es preferible SASE a VPN para las empresas modernas? ### Respuesta: SASE es más adecuado para entornos modernos y distribuidos porque ofrece: - **Escalabilidad:** la arquitectura basada en la nube es compatible con personal que trabaje remotamente e híbrido sin cuellos de botella. - **Zero Trust:** garantiza un control granular y basado en la identidad para los usuarios que acceden a recursos específicos. - **Seguridad integral:** combina funciones de seguridad de red como Secure Web Gateway (SWG), acceso a la red de zero trust (ZTNA) y agente de seguridad de acceso a la nube (CASB), de las que carecen las VPN. Las VPN, aunque siguen siendo útiles en algunos escenarios, a menudo se quedan cortas en términos de rendimiento, escalabilidad y seguridad detallada para las cargas de trabajo en la nube. ### Pregunta: ¿Puede SASE reemplazar a las VPN para trabajadores remotos? ### Respuesta: Sí, SASE puede reemplazar las VPN para trabajadores remotos al proporcionar un acceso seguro y sin interrupciones a los recursos en la nube, las aplicaciones SaaS y los sistemas internos. A diferencia de las VPN, que suelen ofrecer un amplio acceso a toda la red, SASE aplica políticas de acceso específicas del usuario y de la aplicación y admite un modelo de seguridad de zero trust. ### Pregunta: ¿Es suficiente una VPN para proteger las aplicaciones en la nube? ### Respuesta: No, las VPN no están diseñadas para proteger las aplicaciones en la nube de forma eficaz. Únicamente proporcionan un túnel seguro a las redes internas y pueden carecer de visibilidad y control sobre la actividad del usuario en entornos de nube. SASE incluye servicios de seguridad nativos de la nube, como CASB y SWG, que están diseñados específicamente para proteger las aplicaciones en la nube y hacer cumplir las políticas de datos confidenciales. ### Pregunta: ¿SASE reemplazará al cortafuegos? ### Respuesta: SASE no reemplazará por completo al cortafuegos, pero transformará la entrega de la funcionalidad del cortafuegos. En lugar de depender de dispositivos locales, SASE ofrece capacidades de cortafuegos como un servicio escalable basado en la nube que se integra con otras herramientas de seguridad para extender la protección en entornos distribuidos. ### Pregunta: ¿Cuál es la diferencia entre IPsec y SASE? ### Respuesta: El Protocolo de Seguridad de Internet (IPsec) es un conjunto de protocolos de cifrado diseñados para proteger las comunicaciones de red, generalmente a través de túneles VPN. SASE, por otro lado, va más allá del cifrado al combinar funciones de seguridad y red, ofreciendo controles de acceso avanzados, detección de amenazas en tiempo real e integración perfecta con recursos basados en la nube. ### Pregunta: ¿Cuál es la diferencia entre SASE y la seguridad de red tradicional? ### Respuesta: La seguridad de red tradicional se basa en el perímetro, se centra en proteger el acceso a los sistemas locales y tiene dificultades para proteger las operaciones nativas de la nube. SASE elimina las restricciones perimetrales al integrar funciones de seguridad y acceso en una infraestructura basada en la nube diseñada para fuerzas de trabajo distribuidas. ### Título: SASE frente a ZTNA: cómo encaja ZTNA en SASE ### Descripción: Descubra cómo la zero trust encaja en el marco SASE y por qué las empresas modernas necesitan ambos para una seguridad en la nube segura y escalable. ### URL: https://www.zscaler.com/es/zpedia/sase-vs-ztna ### Pregunta: Cómo encaja ZTNA en el marco SASE ### Respuesta: El perímetro de servicio de acceso seguro (SASE) y el acceso a red de zero trust (ZTNA) han transformado los modelos de seguridad convencionales. Al combinar redes nativas de la nube y controles de acceso granulares, las organizaciones están mejor preparadas para proteger entornos distribuidos. A medida que se expanden los acuerdos de trabajo híbridos y remotos, estas tecnologías convergentes se sitúan a la vanguardia de la seguridad moderna. ### Pregunta: ¿Qué es SASE? ### Respuesta: [El perímetro de servicio de acceso seguro (SASE)](/resources/security-terms-glossary/what-is-sase) es un enfoque revolucionario para la seguridad de la red que converge varios servicios en una arquitectura unificada distribuida en la nube. Este método integra funciones de red y seguridad para reducir la complejidad en entornos distribuidos. En esencia, las soluciones SASE garantizan que la seguridad se aplique cerca de la fuente de actividad de la red, lo que brinda a las organizaciones la agilidad necesaria para gestionar la creciente movilidad de los usuarios. Debido a que SASE está basado en la nube, las empresas pueden aplicar políticas sin problemas, ofrecer conexiones más rápidas y adaptarse a los cambios organizacionales sin necesidad de realizar engorrosas actualizaciones de hardware. En la práctica, la arquitectura SASE aprovecha múltiples capacidades, incluidas [las redes de área amplia definidas por software (SD-WAN)](/resources/security-terms-glossary/what-is-sd-wan), [la puerta de enlace web segura (SWG)](/resources/security-terms-glossary/what-is-secure-web-gateway), [el agente de seguridad de acceso a la nube (CASB)](/resources/security-terms-glossary/what-is-cloud-access-security-broker), el [cortafuegos como servicio (FWaaS)](/resources/security-terms-glossary/what-is-firewall-as-a-service) y [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access). SD-WAN proporciona una superposición de red definida por software para un enrutamiento de tráfico eficiente, lo que ayuda a reducir la latencia y optimizar el ancho de banda. Una puerta de enlace web segura filtra las solicitudes dirigidas a Internet, mientras que un CASB aplica políticas de seguridad para los usuarios que acceden a servicios en la nube. El cortafuegos como servicio protege las aplicaciones y los datos mediante un filtrado e inspección escalables y, por último, ZTNA otorga acceso preciso, basado en la identidad y el contexto, a los recursos internos. ### Pregunta: Ventajas clave de SASE ### Respuesta: Al considerar la incorporación de SASE, existen varias ventajas que pueden reforzar significativamente la postura de seguridad y el rendimiento de la red de una organización: - **Seguridad unificada para trabajadores remotos:** SASE ofrece protección consistente basada en políticas en una variedad de entornos (sucursales, redes domésticas o dispositivos móviles), lo que facilita la gobernanza para los equipos de seguridad. - **Rendimiento optimizado gracias a una mayor proximidad a los servicios en la nube:** al utilizar puntos de presencia ubicados estratégicamente en todo el mundo, el tráfico recorre distancias más cortas y experimenta una latencia reducida. - **Escalabilidad y costes reducidos en comparación con la seguridad local tradicional:** las empresas pueden implementar soluciones entregadas en la nube rápidamente, alineándose con las demandas de crecimiento sin una costosa sobrecarga de hardware. ### Pregunta: ¿Qué es ZTNA? ### Respuesta: El acceso a la red [zero trust](/resources/security-terms-glossary/what-is-zero-trust) (ZTNA) es un enfoque de seguridad de "nunca confiar, siempre verificar" que insiste en autenticar cada solicitud a recursos protegidos. Se aleja de las soluciones antiguas, centradas en el perímetro, al asumir que ningún usuario o dispositivo es inherentemente confiable, incluso si se encuentra dentro de la red. Las decisiones de acceso se basan en la identidad del usuario y la posición del dispositivo, garantizando que únicamente las personas autorizadas tengan [acceso con privilegios mínimos](/resources/security-terms-glossary/what-is-least-privilege-access). Desde un punto de vista práctico, ZTNA otorga acceso a aplicaciones y datos específicos, no a toda la red. Esta conectividad dirigida contiene el acceso no autorizado, impidiendo [el movimiento lateral](/zpedia/what-is-lateral-movement) en caso de que una cuenta o dispositivo se vea comprometido. Al implementar la segmentación a nivel granular, ZTNA reduce significativamente el perfil de riesgo general de una organización y reduce la probabilidad de vulneraciones a gran escala. ### Pregunta: Ventajas clave de ZTNA ### Respuesta: ZTNA proporciona a los arquitectos de seguridad un conjunto de herramientas preciso que define cómo y cuándo los usuarios y los dispositivos pueden acceder a los recursos corporativos: - **Control granular sobre el acceso a los recursos de la red:** los administradores pueden diseñar políticas que permitan solo el acceso esencial, conteniendo eficazmente la actividad no autorizada. - **Reducción de la superficie de ataque interna:** ZTNA coloca microperímetros alrededor de activos críticos, evitando el movimiento lateral para que una infracción en un sistema no se propague al resto. - **Ideal para entornos de trabajo en la oficina, híbridos y remotos:** los mismos principios zero trust se aplican tanto si un usuario remoto está en casa, viajando o en una oficina. ### Pregunta: Por qué son importantes SASE y ZTNA ### Respuesta: Las empresas modernas han superado los enfoques de seguridad tradicionales basados en el perímetro, especialmente en un mundo con crecientes demandas de trabajo remoto. Ahora que los empleados operan desde distintas ubicaciones y aprovechan una gran cantidad de servicios en la nube, el antiguo concepto de un “perímetro” de red corporativa bien definido ya no existe. Las organizaciones ahora priorizan soluciones que sean dinámicas, escalables y capaces de extender sin problemas la protección a cualquier usuario, en cualquier dispositivo y en cualquier ubicación. Tanto SASE como ZTNA abordan estas demandas urgentes con precisión nativa de la nube. SASE permite a los administradores de red unificar la seguridad, mientras que ZTNA mejora el control basado en identidad para los recursos internos. Juntos, ofrecen mejores defensas, experiencias de usuario consistentes y una gestión más sencilla bajo un único marco. ### Pregunta: Cómo encaja ZTNA en el marco SASE ### Respuesta: ZTNA es fundamental para las arquitecturas de perímetro de servicio de acceso seguro modernas. Funciona al unísono con otras tecnologías, como SWG y CASB, para crear una protección integral en capas para los usuarios que acceden a activos críticos. **ZTNA como componente central de SASE** ZTNA actúa como la función de “control de acceso” dentro de la arquitectura SASE más amplia, garantizando que sólo las personas aprobadas puedan conectarse de forma segura a aplicaciones privadas. Al centrarse en la verificación del usuario y del dispositivo, ZTNA opera en una escala más estricta que las VPN y los cortafuegos perimetrales más amplios. Mientras tanto, otros servicios, como los cortafuegos como servicio y las puertas de enlace web seguras, se encargan de las amenazas al tráfico web público. En conjunto, estas medidas de seguridad construyen una defensa sólida e integral contra los ciberataques modernos. **La integración de ZTNA y SASE** ZTNA extiende la conectividad segura a los flujos de trabajo internos y microservicios, lo que permite políticas zero trust que reducen significativamente la superficie de ataque general. Mientras que ZTNA controla el acceso a las aplicaciones, las capas adicionales de SASE (como SD-WAN y CASB) se centran en la optimización de la red, la gobernanza de SaaS y la aplicación constante de políticas. Esta solución convergente garantiza que los datos, los dispositivos y el tráfico de la capa de aplicación se inspeccionen, autentiquen y autoricen de extremo a extremo. Al interconectar ZTNA y SASE, las organizaciones combinan la mejor seguridad de su clase con una conectividad intuitiva y optimizada. ### Pregunta: Diferencias clave entre SASE y ZTNA ### Respuesta: | **Aspecto** | **SASE** | **ZTNA** | |---|---|---| | **Focus** | Red convergente + cartera de valores | Modelo estricto de acceso a nivel de aplicación basado en zero trust | | **Componentes clave** | SD-WAN, SWG, CASB, cortafuegos como servicio, ZTNA | Autenticación, segmentación de aplicaciones, acceso contextual basado en políticas, comprobaciones del estado del dispositivo en tiempo real | | **Casos de uso principales** | Sucursales, protección contra amenazas, conectividad de usuarios, filtrado basado en la nube | Los usuarios acceden a las aplicaciones de forma segura, restringiendo el movimiento lateral | | **Escalabilidad** | Diseñado para una expansión global con una aplicación constante de políticas | Se adapta a cantidades fluctuantes de usuarios, pero se centra en el control a nivel de aplicación | | **Modelo de despliegue** | Entregado como un marco nativo de la nube con servicios de seguridad integrados (soluciones SASE) | Se ofrece como parte o por separado de un enfoque SASE más amplio, centrado en el acceso basado en identidad. | ### Pregunta: Ventajas de implementar ZTNA dentro del marco SASE ### Respuesta: La adopción de ZTNA dentro de un entorno SASE completamente formado desbloquea ventajas significativas para las empresas que buscan una seguridad sólida y centrada en el usuario: - **Seguridad mejorada:** ZTNA ofrece controles de acceso estrictos y autenticación mutua, lo que garantiza que únicamente los usuarios y dispositivos autorizados puedan acceder a los recursos, lo que mejora enormemente la postura de seguridad. - **Operaciones de TI simplificadas:** una única consola centralizada unifica las políticas de seguridad y acceso, lo que permite a los equipos de seguridad administrar todo en un solo lugar. - **Mejor experiencia de usuario:** debido a que ZTNA está incorporado a un agente de seguridad de acceso a la nube y otras soluciones basadas en la nube, las conexiones son más rápidas y más confiables. - **Relevancia en el sector:** la asistencia sanitaria, las finanzas y el comercio minorista utilizan estas soluciones combinadas para proteger al personal diseminado, mantener el cumplimiento normativo y garantizar una protección de datos perfecta. ### Pregunta: Desafíos en la adopción de ZTNA y SASE ### Respuesta: Al implementar estas arquitecturas de última generación, las organizaciones pueden encontrar obstáculos que requieren una solución cuidadosa: - **Entornos heredados complejos:** cambiar de sistemas locales y hardware obsoleto puede llevar mucho tiempo, especialmente para empresas con una deuda técnica sustancial. - **Resistencia cultural:** algunos equipos dudan en abandonar los modos tradicionales de seguridad basados en el perímetro, lo que genera fricción interna que ralentiza las implementaciones. - **Dificultades de integración:** alinear ZTNA, SASE y otras herramientas de seguridad en una infraestructura existente puede exigir experiencia especializada y proyectos piloto extensos. - **Mantenimiento continuo:** incluso después de una implementación correcta, es necesario realizar una supervisión y una actualización continuos para superar nuevas amenazas y escalar de manera efectiva. ### Pregunta: ¿Cómo mejora ZTNA la seguridad del acceso remoto dentro de una arquitectura SASE? ### Respuesta: ZTNA aplica un enfoque de “nunca confiar, siempre verificar”, otorgando a los usuarios acceso a aplicaciones autorizadas exclusivamente después de una estricta verificación de identidad y contexto, lo que reduce el riesgo y garantiza que las conexiones remotas a las aplicaciones sean más seguras bajo el paraguas de SASE. ### Pregunta: ¿Cómo beneficia la integración de ZTNA dentro de SASE a las organizaciones que enfrentan desafíos de adopción de la nube? ### Respuesta: Al integrar ZTNA con SASE, las organizaciones obtienen una mejor visibilidad, una aplicación consistente de políticas y controles de acceso adaptativos en los recursos locales y en la nube, lo que simplifica la administración y al mismo tiempo aborda los riesgos de seguridad en la nube en constante evolución. ### Pregunta: ¿Adoptar ZTNA significa que las organizaciones ya no necesitan VPN tradicionales? ### Respuesta: Para la mayoría de los entornos híbridos y de nube modernos, ZTNA ofrece seguridad y flexibilidad superiores a las VPN tradicionales, por lo que muchas organizaciones están abandonando las VPN en favor de ZTNA dentro del marco SASE. ### Título: SASE y Zero Trust: diferencias en seguridad ### Descripción: Explore las diferencias entre SASE y Zero Trust en la seguridad moderna. Descubra cómo se alinean para reducir las amenazas, mejorar la experiencia del usuario y aumentar la escalabilidad. ### URL: https://www.zscaler.com/es/zpedia/sase-vs-zero-trust ### Pregunta: SASE frente a Zero Trust ### Respuesta: Tanto las arquitecturas SASE como las de zero trust tienen como objetivo reducir el riesgo cibernético y mejorar las experiencias de los usuarios, pero abordan estos objetivos de manera diferente. SASE integra redes y seguridad entregadas en el perímetro (en el "perímetro", lo más cerca posible de los usuarios y las aplicaciones en la nube), mientras que la zero trust brinda seguridad basada en el contexto para comunicaciones de cualquier persona con privilegios mínimos en el perímetro. ### Pregunta: Por qué son importantes SASE y Zero Trust ### Respuesta: SASE y zero trust existen debido a las deficiencias de los métodos tradicionales de seguridad y conectividad. En particular, esas estrategias más antiguas no fueron diseñadas para proporcionar conectividad segura entre aplicaciones basadas en la nube y usuarios remotos. ### Pregunta: ¿Qué es la confianza cero? ### Respuesta: [La zero trust](/resources/security-terms-glossary/what-is-zero-trust) es una arquitectura basada en una premisa clave: «nunca confíes, siempre verifica». No otorga confianza a ninguna entidad (es decir, usuario, carga de trabajo o dispositivo conectado) por defecto; en cambio, redirige el tráfico y verifica continuamente cualquier entidad en función del contexto y el riesgo antes de permitir el acceso. ### Pregunta: ¿Qué es SASE? ### Respuesta: [El perímetro de servicio de acceso seguro (SASE)](/resources/security-terms-glossary/what-is-sase) es un paradigma de red y seguridad que combina la funcionalidad de red de área amplia definida por software (SD-WAN) con [el perímetro de servicio de seguridad (SSE)](/resources/security-terms-glossary/what-is-security-service-edge-sse) para crear una plataforma consolidada de soluciones. ### Pregunta: Zero Trust y SASE: similitudes y diferencias ### Respuesta: | **Aspecto** | **SASE** | **Zero Trust** | |---|---|---| | **Objetivo** | Ofrece seguridad y conectividad como un servicio combinado en el perímetro | Proporciona seguridad y conectividad con privilegios mínimos como un servicio combinado en el perímetro | | **Alineación arquitectónica** | La mayoría de las ofertas de SASE constituyen una arquitectura centrada en la red en desacuerdo con la zero trust | Renuncia a los modelos centrados en la red en favor de los principios de zero trust | | **Entidades objetivo** | Dirigido a las fuerzas laborales de las organizaciones | Ofrece comunicaciones de zero trust y de cualquier persona entre todo el personal, sucursales y nubes. | | **Enfoque de seguridad** | Se centra en proteger la red para detener las amenazas y la pérdida de datos | Minimiza el riesgo al asegurar el acceso directo a los recursos en lugar de a la red | | **Reducción de riesgos** | Generalmente dependen de herramientas basadas en perímetro, como cortafuegos, lo que aumenta el riesgo | Disocia la seguridad y la conectividad de la red, lo que reduce riesgos como el movimiento lateral | | **Despliegue** | A menudo se implementan como dispositivos virtuales en nubes públicas (por ejemplo, AWS, Azure, GCP) | Entregado como un servicio nativo de la nube desde una nube de seguridad especialmente diseñada | | **Administración** | Implica el mantenimiento del dispositivo; requiere el uso de reglas de cortafuegos complejas | El proveedor maneja la implementación del cambio (por ejemplo, parches); las políticas comerciales determinan quién puede acceder a qué | ### Pregunta: Beneficios de SASE y Zero Trust juntos ### Respuesta: La incorporación de Zero Trust SD-WAN en un marco SASE completo logra un verdadero SASE de zero trust, lo que ofrece: - **Mayor seguridad:** la verificación continua y la eliminación de la confianza implícita reducen el riesgo cibernético en el personal, las sucursales y las nubes. - **Productividad superior:** la conectividad de zero trust directa a la nube proporciona acceso rápido y seguro y experiencias fluidas para usuarios distribuidos. - **Ahorro de costos:** la consolidación de herramientas de seguridad y redes en una plataforma de zero trust nativa de la nube reduce la complejidad, los costos de tecnología y los gastos generales. ### Pregunta: ¿Es Zscaler una solución Zero Trust o SASE? ### Respuesta: Zero Trust Exchange™ unifica los principios Zero Trust con una arquitectura SASE, brindando acceso seguro a los usuarios, redes optimizadas y prevención integral de amenazas. Al integrar el control de identidad, contexto y políticas, Zscaler garantiza una protección perfecta en entornos distribuidos y al mismo tiempo minimiza las superficies de ataque públicas y el movimiento lateral. ### Pregunta: ¿La implementación de SASE proporciona automáticamente seguridad Zero Trust? ### Respuesta: No, la implementación de SASE no proporciona automáticamente Zero Trust. Si bien la arquitectura de SASE puede soportar principios Zero Trust, requiere una configuración explícita para implementar controles de acceso granulares y verificación Zero Trust, verificando la identidad y el contexto antes de otorgar a las entidades autorizadas acceso directo a los recursos, no a la red. ### Pregunta: ¿SASE reemplaza a Zero Trust? ### Respuesta: No, SASE no reemplaza a Zero Trust. Si bien ambos tienen como objetivo mejorar la seguridad y la conectividad, SASE a menudo se basa en arquitecturas tradicionales centradas en la red, centrándose en proteger el acceso a la red. Sin embargo, Zero Trust protege el acceso directo a los recursos en todos los ecosistemas de TI, priorizando las conexiones de cualquier tipo con menos privilegios. Los principios Zero Trust pueden complementar SASE, pero también van más allá de sus limitaciones. ### Pregunta: ¿En qué se diferencia Zero Trust de una VPN? ### Respuesta: Zero Trust verifica y otorga acceso en función de la identidad del usuario, el dispositivo y el contexto para cada sesión, mientras que las VPN brindan un acceso amplio a través de túneles cifrados. Las VPN también brindan acceso directo a la red, mientras que Zero Trust brinda acceso directo a la aplicación sin brindar acceso a la red. A diferencia de las VPN, Zero Trust valida continuamente a los usuarios, lo que la hace más adecuada para entornos modernos con dispositivos distribuidos y amenazas. ### Título: Seguridad de terminales frente a... seguridad de red: por qué necesita ambas ### Descripción: Comprenda las diferencias clave entre la seguridad de terminales y la seguridad de la red, y cómo fortalecer su postura de seguridad con un enfoque unificado zero trust. ### URL: https://www.zscaler.com/es/zpedia/endpoint-security-vs-network-security ### Pregunta: ¿Cuál es la diferencia entre seguridad de terminales y seguridad de red? ### Respuesta: - **Seguridad de terminales:** se centra en proteger dispositivos individuales (por ejemplo, ordenadores portátiles, teléfonos inteligentes, dispositivos IoT) de las amenazas cibernéticas. Evita el malware, el acceso no autorizado y las infracciones de datos a nivel de dispositivo mediante herramientas como antivirus, detección y respuesta de terminales (EDR) y cifrado. - **Seguridad de la red:** protege la infraestructura de red general, incluidos enrutadores, servidores y canales de comunicación, de amenazas externas e internas. Emplea herramientas como cortafuegos, sistemas de detección/prevención de intrusiones (IDS/IPS) y redes privadas virtuales (VPN). ### Pregunta: ¿Se pueden utilizar conjuntamente la seguridad de terminales y la seguridad de red? ### Respuesta: Sí, ambos son complementarios y críticos para una estrategia de seguridad sólida: - La seguridad de terminales protege los dispositivos individuales donde pueden originarse las amenazas, como correos electrónicos de phishing o software comprometido. - La seguridad de red proporciona una capa más amplia de protección para toda la infraestructura, lo que garantiza que se bloquee el tráfico malicioso y se mitiguen las amenazas en toda la red. Juntos, reducen la superficie de ataque y mejoran la defensa general. ### Pregunta: ¿En qué se diferencian las amenazas para los terminales y las redes? ### Respuesta: - **Amenazas a los terminales:** incluyen infecciones de malware, ransomware, ataques de phishing, robo de credenciales y acceso no autorizado a dispositivos. Estas amenazas se dirigen directamente a dispositivos individuales. - **Amenazas de red:** incluye ataques DDoS, ataques de intermediario (MITM), rastreo de red, acceso no autorizado e intrusión de actores externos, dirigidos al tráfico y la infraestructura de red. ### Pregunta: ¿Es la seguridad de los terminales más importante que la seguridad de la red? ### Respuesta: No, las medidas de seguridad de los terminales y de la red son igualmente importantes, ya que ambas protegen contra diferentes vectores de ataque. La seguridad de los terminales se centra en los dispositivos, mientras que la seguridad de la red protege los datos en tránsito o en reposo en la infraestructura. Las estrategias de seguridad más efectivas combinan ambos con un enfoque zero trust para reducir el riesgo de manera integral. ### Pregunta: ¿Puede la seguridad de terminales reemplazar a la seguridad de la red? ### Respuesta: No, la seguridad de los terminales no puede reemplazar la seguridad de la red: ambas son esenciales para defenderse contra amenazas en los entornos dinámicos e interconectados de la actualidad. Responder a una sola opción creará brechas de seguridad críticas y dejará sus dispositivos o su infraestructura de red vulnerables a ataques. ### Pregunta: ¿Qué es una arquitectura de confianza cero? ### Respuesta: Una arquitectura zero trust reduce la superficie de ataque de una organización, previene el movimiento lateral y frena la pérdida de datos al sustituir la seguridad perimetral tradicional por una conectividad directa a la aplicación con privilegios mínimos. Elimina los permisos amplios y se basa en la microsegmentación granular y el contexto para proteger a los usuarios, dispositivos y aplicaciones sin otorgar confianza implícita. [Más información](/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Título: Comparación: seguridad de TI y OT: diferencias clave ### Descripción: Conozca los aspectos esenciales de la seguridad de TI frente a la de OT, incluidos los riesgos, las estrategias y el papel de Zero Trust en la protección de las infraestructuras convergentes ### URL: https://www.zscaler.com/es/zpedia/it-vs-ot-security-understanding-key-differences ### Pregunta: ¿Cuál es la diferencia entre la seguridad de TI y OT? ### Respuesta: La seguridad de TI (tecnología de la información) se centra en la protección de datos, aplicaciones y sistemas en redes informáticas, como servidores de correo electrónico o bases de datos corporativas. La seguridad OT (tecnología operativa), por otro lado, protege los equipos físicos, los procesos industriales y las infraestructuras críticas, como los sistemas de fabricación, las redes eléctricas o las redes de transporte. ### Pregunta: ¿Es posible proteger los sistemas TI y OT utilizando las mismas herramientas? ### Respuesta: Si bien algunas herramientas de seguridad, como cortafuegos o sistemas de detección de intrusiones, se pueden aplicar tanto a redes de TI como de OT, los sistemas de OT a menudo requieren herramientas y protocolos especializados adaptados a sus requisitos operativos y procesos físicos únicos. Además, los sistemas OT a menudo no pueden tolerar tiempos de inactividad para actualizaciones o revisiones, lo que requiere enfoques de seguridad diferentes. ### Pregunta: ¿Por qué la seguridad OT se está volviendo tan importante como la seguridad TI? ### Respuesta: Con la creciente digitalización e interconexión de los sistemas industriales, los entornos OT ahora son más vulnerables a los ciberataques. Las amenazas dirigidas a los sistemas OT pueden provocar interrupciones importantes en las operaciones físicas, incidentes de seguridad o daños a las infraestructuras críticas, lo que hace que la seguridad de OT sea una prioridad máxima para las organizaciones. ### Pregunta: ¿En qué se diferencian las estrategias de seguridad de TI y OT? ### Respuesta: La seguridad TI prioriza la confidencialidad de los datos, haciendo hincapié en el cifrado, el control de acceso y la seguridad del perímetro. Sin embargo, la seguridad OT pone mayor énfasis en la disponibilidad, integridad y seguridad del sistema, garantizando que los procesos industriales funcionen de manera continua y segura sin interrupciones. ### Pregunta: ¿Cómo pueden las organizaciones cerrar la brecha entre la seguridad de TI y OT? ### Respuesta: Las organizaciones pueden integrar la seguridad de TI y OT fomentando la colaboración entre los equipos de TI y OT, implementando [herramientas de visibilidad unificadas](/products-and-solutions/vulnerability-management) para supervisar ambas redes, adoptando un enfoque [zero trust](/products-and-solutions/zero-trust-exchange-zte) para el control de acceso e invirtiendo en capacitación para educar a los empleados sobre los riesgos de ciberseguridad específicos de OT. ### Título: Seguridad VPN: ¿Son seguras las VPN? ### Descripción: Debido a problemas de escalabilidad, controles limitados y vulnerabilidades inherentes, las VPN están siendo reemplazadas cada vez más por soluciones de zero trust para la seguridad empresarial. ### URL: https://www.zscaler.com/es/zpedia/vpn-security ### Pregunta: Seguridad VPN: ¿Son seguras las VPN? ### Respuesta: Las redes privadas virtuales (VPN) crean túneles cifrados para proteger la actividad en línea, pero su arquitectura heredada tiene dificultades para satisfacer las demandas de seguridad modernas. Debido a problemas de escalabilidad, controles limitados y vulnerabilidades inherentes, las VPN están siendo reemplazadas cada vez más por soluciones zero trust para la seguridad empresarial. ### Pregunta: Cómo funcionan las VPN: una breve descripción general ### Respuesta: [Las VPN](https://zpedia/what-is-a-vpn) funcionan creando túneles cifrados entre su dispositivo y un servidor remoto, protegiendo su tráfico de internet de miradas indiscretas. Este proceso, conocido como tunelización VPN, encapsula los paquetes de datos dentro de un "túnel" seguro y los protege mediante protocolos de cifrado. Si bien este mecanismo proporciona cierto nivel de privacidad y seguridad en redes públicas, presenta limitaciones inherentes para satisfacer las demandas modernas de escalabilidad y rendimiento. Las VPN se diseñaron originalmente para una época en la que menos personas necesitaban acceso remoto, pero su arquitectura tiene dificultades para adaptarse a las necesidades del personal distribuido actual. En el eje de la funcionalidad VPN están los protocolos que gobiernan estos túneles. Los protocolos comúnmente utilizados incluyen OpenVPN, IKEv2 e IPsec. OpenVPN es conocido por su flexibilidad y cifrado, mientras que IKEv2 (Internet Key Exchange versión 2) mantiene conexiones estables durante los cambios de red, como el cambio entre wifi y datos móviles. IPsec (Internet Protocol Security) proporciona protocolos de cifrado y autenticación diseñados para una comunicación segura en la capa de red. Si bien estos protocolos tienen como objetivo proteger el tráfico, su eficacia depende de la implementación y la infraestructura del servicio VPN. Al establecer una red privada "virtual" a través de una infraestructura pública, las VPN permiten a los usuarios acceder a Internet como si estuvieran operando dentro de un entorno privado y seguro. Sin embargo, este enfoque está intrínsecamente ligado a la confianza en el propio proveedor de VPN, lo que puede ser un punto débil crítico. Además, las VPN se basan en modelos de seguridad basados en el perímetro y en un amplio acceso, lo que las hace cada vez menos adecuadas para las demandas de las empresas modernas. Si bien proporcionan un enmascaramiento básico de direcciones IP y cifrado del tráfico, no fueron diseñadas para adaptarse de manera eficaz a niveles de personal a gran escala, que trabaje de forma remota o en entornos con prioridad en la nube. ### Pregunta: Componentes clave de la seguridad VPN ### Respuesta: Al evaluar la seguridad de una VPN, es fundamental comprender las tecnologías y características principales que determinan su eficacia. Cada componente cumple una función en la protección de datos confidenciales, pero su implementación y fiabilidad pueden variar significativamente entre proveedores. **Cifrado de datos:** las VPN se basan en estándares de cifrado como AES-256 para codificar los datos, haciéndolos ilegibles para terceros no autorizados. Este nivel de cifrado se considera adecuado, pero puede verse comprometido por una implementación débil o una configuración incorrecta. **Métodos de autenticación:** los protocolos de autenticación potentes, como la autenticación multifactor (MFA), agregan una capa esencial de seguridad al acceso VPN. Sin embargo, no todos los proveedores de VPN aplican una autenticación potente, lo que deja los sistemas vulnerables al acceso no autorizado. **Interruptor de apagado**: un interruptor de seguridad detiene el tráfico de Internet si la VPN se desconecta inesperadamente, lo que evita la transmisión de datos sin protección. Esta característica es fundamental para mantener la seguridad, pero no se implementa universalmente ni es confiable en todos los servicios de VPN. **Protección contra filtraciones:** la protección contra filtraciones de DNS, IP y WebRTC garantiza que las identidades y ubicaciones reales de los usuarios no se expongan inadvertidamente. Sin estas protecciones, incluso una conexión VPN segura puede no ser capaz de proteger datos confidenciales. **Políticas de registro:** una política estricta de no registro garantiza que los proveedores de VPN no almacenen registros de la actividad del usuario. Sin esta garantía, los datos del usuario podrían volverse accesibles a terceros, socavando la privacidad y la seguridad. Si bien estos componentes son fundamentales para la seguridad de la VPN, su eficacia depende en gran medida de la infraestructura, las políticas y la implementación del proveedor. En la ciberseguridad moderna, las VPN a menudo no logran abordar los controles de acceso granulares y la escalabilidad necesarios para el trabajo remoto actual y los entornos centrados en la nube. ### Pregunta: Amenazas comunes a la seguridad de las VPN ### Respuesta: Las VPN a menudo se comercializan como una solución segura para la privacidad en línea y la [protección de datos](/resources/security-terms-glossary/what-is-data-protection), pero no están exentas de vulnerabilidades. Comprender estas [amenazas](/learn/threats-and-vulnerabilities) comunes es esencial para evaluar sus limitaciones en la protección de información confidencial. [**Ataques de intermediario (MiTM):**](/zpedia/what-is-a-man-in-the-middle-attack) las conexiones VPN mal configuradas o inseguras pueden exponer a los usuarios a ataques MiTM, donde un atacante intercepta y potencialmente altera las comunicaciones entre dos partes. Un cifrado o una autenticación inadecuados pueden dejar a los usuarios vulnerables, lo que hace que las VPN sean ineficaces para mitigar dichos riesgos. **Filtración de datos:** las VPN están diseñadas para enmascarar direcciones IP y cifrar el tráfico, pero vulnerabilidades como filtraciones de IP o DNS pueden exponer la información del usuario. Estas filtraciones pueden ser resultado de malas configuraciones de software o de una infraestructura VPN mal implementada, lo que socava la privacidad que las VPN buscan proporcionar. Riesgos de [**malware**](/resources/security-terms-glossary/what-is-malware) **con las VPN gratuitas:** las VPN gratuitas a menudo monetizan sus servicios de formas cuestionables, incorporando malware o software de seguimiento para recopilar datos de los usuarios. Esto compromete la privacidad del usuario y puede generar riesgos de [ciberseguridad](/resources/security-terms-glossary/what-is-cybersecurity) más amplios, como infecciones de ransomware o infracciones de datos. **Robo de credenciales:** las VPN son tan seguras como las credenciales utilizadas para acceder a ellas. Las contraseñas débiles o reutilizadas, combinadas con amenazas de [phishing](/resources/security-terms-glossary/what-is-phishing), pueden dar lugar al robo de credenciales de VPN. Los atacantes que obtienen acceso a una cuenta VPN pueden explotarla para infiltrarse en sistemas confidenciales. Estas vulnerabilidades resaltan las limitaciones de las VPN a la hora de proporcionar seguridad integral. Las organizaciones que dependen de VPN para el acceso remoto deberían considerar soluciones alternativas que aborden los desafíos de seguridad modernos. ### Pregunta: ¿Son las VPN suficientes para la seguridad empresarial? ### Respuesta: **Limitaciones de las VPN** **Desafíos de escalabilidad:** las VPN tienen dificultades para escalar de manera efectiva ante las crecientes demandas del personal remoto. Ampliar la infraestructura de VPN para dar cabida a más usuarios a menudo requiere recursos importantes y puede generar cuellos de botella en el rendimiento. **Reducción de velocidad:** las conexiones VPN con frecuencia introducen latencia, especialmente cuando los usuarios se conectan a servidores geográficamente distantes o cuando muchos usuarios están en la red simultáneamente. Esto puede obstaculizar la productividad y degradar la experiencia del usuario. **Seguridad basada en perímetro:** las VPN se basan en un modelo de seguridad basado en perímetro, que otorga un amplio acceso a los recursos internos una vez autenticados. Este enfoque obsoleto deja a las empresas vulnerables a [amenazas internas](/zpedia/what-are-insider-threats), robos de credenciales y [movimientos laterales](/zpedia/what-is-lateral-movement) a través de la red. **Falta de control de acceso granular:** las VPN generalmente no pueden aplicar [principios de privilegio mínimo](/resources/security-terms-glossary/what-is-least-privilege-access) ni segmentar el acceso en función de los roles del usuario o la postura del dispositivo, lo que dificulta la alineación con las mejores prácticas de seguridad modernas. **Posibilidad de registro:** según el proveedor de VPN, la actividad del usuario puede quedar registrada, lo que plantea riesgos de privacidad y cumplimiento. Esto socava la seguridad y el anonimato que se supone que proporcionan las VAN. **¿Por qué Zero Trust es mejor que una VPN?** [El acceso a la red zero trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access) ofrece una alternativa escalable y moderna a las VPN tradicionales. A diferencia de las VPN basadas en perímetro, la seguridad [zero trust](/resources/security-terms-glossary/what-is-zero-trust) funciona según el principio de "nunca confiar, siempre verificar", proporcionando acceso seguro y específico a la aplicación en lugar de un acceso amplio a nivel de red. Control de acceso granular: ZTNA garantiza que a los usuarios se les conceda acceso solo a recursos específicos en función de la identidad, la postura del dispositivo y el riesgo contextual, lo que elimina el acceso amplio inherente a las VPN. **Escalabilidad y rendimiento:** las soluciones zero trust brindan[ acceso directo y seguro](/learn/secure-remote-access) a los recursos sin necesidad de retornar el tráfico a través de una VPN o un centro de datos, lo que mejora el rendimiento y la escalabilidad. **Protección integrada contra amenazas:** las plataformas zero trust modernas integran funciones como inspección de malware, prevención de pérdida de datos y análisis de tráfico, abordando amenazas que las VPN no pueden mitigar de manera efectiva. **Rentables y nativas de la nube:** las arquitecturas zero trust son inherentemente más escalables y rentables, lo que simplifica la gestión y reduce la sobrecarga de TI en comparación con las infraestructuras VPN. ### Pregunta: Confianza cero frente a VPN ### Respuesta: | **Aspecto** | **VPN** | **Modelo de acceso Zero Trust** | |---|---|---| | **Modelo de acceso** | Acceso amplio a nivel de red | Acceso granular y específico para cada aplicación | | **Enfoque de seguridad** | Basado en perímetro, "confiar pero verificar" | Impulsado por la identidad, "nunca confíes, siempre verifica" | | **Escalabilidad** | Dificultades con las demandas del personal remoto | Nativo de la nube, fácilmente escalable | | **Rendimiento** | Latencia debida al tráfico de retorno | Acceso directo a recursos para acceso de baja latencia | | **Protección contra amenazas** | Medidas reactivas y limitadas | Detección de amenazas integrada y proactiva | | **Complejidad de la gestión** | Alto, con una importante sobrecarga de TI | Gestión de acceso simplificada y basada en políticas | ### Pregunta: ¿Cuáles son los principales fallos de seguridad de las VPN? ### Respuesta: Las VPN se enfrentan a desafíos de escalabilidad, falta de control de acceso granular y modelos de seguridad basados en perímetro. También pueden experimentar filtraciones de datos, mala implementación y políticas de registro que socavan la privacidad del usuario y la seguridad de la empresa. ### Pregunta: ¿Por qué las VPN ya no son suficientes para la seguridad empresarial? ### Respuesta: Las VPN se crearon para necesidades de red más simples. Tienen dificultades para hacer frente a demandas modernas, como personal remoto y entornos de nube, que ofrecen un acceso amplio en lugar de controles específicos de recursos. Las soluciones zero trust abordan estas deficiencias con una escalabilidad y seguridad mejoradas. ### Pregunta: ¿Cuál es la comparativa entre Zero Trust y las VPN para un acceso seguro? ### Respuesta: Zero trust proporciona acceso específico a la aplicación en función de la identidad y el riesgo, eliminando el acceso amplio a la red proporcionado por las VPN. Mejora la escalabilidad, el rendimiento y la seguridad al tiempo que aborda las necesidades empresariales modernas como el trabajo remoto y los entornos nativos de la nube. ### Título: SWG frente a cortafuegos: diferencias clave y casos de uso ### Descripción: Descubra las diferencias clave entre las soluciones SWG y cortafuegos. Comprenda cómo funciona cada uno, sus ventajas y cuándo usarlos para una seguridad de red óptima. ### URL: https://www.zscaler.com/es/zpedia/swg-vs-firewall ### Pregunta: ¿Qué es una SWG? ### Respuesta: Las puertas de enlace web seguras (SWG) protegen a los usuarios de amenazas basadas en la web, aplican políticas de uso de Internet y protegen el acceso a aplicaciones SaaS. Supervisan y filtran el tráfico web, tanto cifrado como no cifrado, para bloquear sitios maliciosos, inspeccionar datos, evitar la pérdida de datos y garantizar el acceso seguro a los servicios en la nube. **Casos de uso clave de SWG:** - Bloquear sitios web maliciosos o descargas riesgosas para proteger a los usuarios y dispositivos. - Restringir el acceso a sitios web específicos según políticas definidas - Proteger el acceso a aplicaciones SaaS mediante la aplicación de políticas que tengan en cuenta la identidad y el contexto - Aplicar la prevención de pérdida de datos (DLP) para inspeccionar el tráfico web y evitar filtraciones de datos - Administrar el uso del ancho de banda para aplicaciones web para optimizar el rendimiento de la red ### Pregunta: ¿Cuáles son los pros y contras de SWG? ### Respuesta: \+ Proporciona una visibilidad profunda y control sobre todo el tráfico web (HTTP/HTTPS) \+ Permite la aplicación de políticas granulares para el uso web y el acceso a SaaS \+ Ofrece protección avanzada contra amenazas, incluido malware sofisticado y phishing \+ Inspecciona tráfico cifrado (TLS/SSL) para descubrir amenazas ocultas en sesiones web \+ Da soporte a DLP para detectar filtraciones de datos confidenciales --- \- No inspeccione el tráfico que no sea web (SSH, RDP, DNS y más) \- Las SWG tradicionales (dispositivos locales) pueden tener dificultades con la escala y la latencia ### Pregunta: ¿Qué es un cortafuegos? ### Respuesta: Los cortafuegos protegen a su organización de los ciberataques al administrar y filtrar el tráfico según políticas. Protegen el tráfico web, no web y a nivel de red. Los cortafuegos pueden descifrar de forma limitada TLS/SSL para inspeccionar el tráfico cifrado en busca de amenazas ocultas. **Casos de uso clave de cortafuegos:** - Bloquear el acceso no autorizado para proteger el perímetro de la red - Detectar y detener intrusiones, ataques u otro tráfico malicioso - Prevenir la pérdida de datos durante posibles infracciones de la red - Aplicar políticas mediante la gestión de controles a nivel de aplicación - Aislar datos confidenciales con segmentación de red para garantizar una mayor seguridad ### Pregunta: ¿Cuáles son las ventajas y desventajas de los cortafuegos? ### Respuesta: Cubre una amplia gama de amenazas en todos los puertos y protocolos. \+ Ofrece un sistema de prevención de intrusiones (IPS) para detectar y bloquear vulnerabilidades conocidas \+ Proporciona seguridad de DNS para evitar la tunelización de DNS y las búsquedas maliciosas \+ Da apoyo a controles de capa de aplicación para garantizar una visibilidad granular del tráfico --- \- A menudo es difícil inspeccionar las amenazas ocultas en el tráfico cifrado (TLS/SSL) \- Las implementaciones heredadas pueden enfrentarse a una desaceleración debido a límites de escala o de retorno. ### Pregunta: Tipos de cortafuegos ### Respuesta: **Los cortafuegos tradicionales** se centran en inspeccionar el tráfico de red y bloquear conexiones dañinas según reglas estáticas y direcciones IP. Si bien ofrecen protección básica, carecen de funciones avanzadas como controles a nivel de aplicación y análisis exhaustivo de amenazas. **Los cortafuegos de nueva generación (NGFW)** mejoran las capacidades de los cortafuegos tradicionales al ofrecer reconocimiento de aplicaciones, prevención de intrusiones y detección avanzada de amenazas. Esta inteligencia adicional permite a los NGFW identificar y mitigar ataques complejos que los cortafuegos tradicionales no pueden abordar. **El cortafuegos como servicio (FWaaS)** implementa tecnología NGFW en la nube para brindar una protección más escalable y flexible. FWaaS es ideal para redes ampliamente distribuidas, como parte de un SSE/SASE modelo, para proteger a los usuarios y el tráfico en todas las ubicaciones. ### Pregunta: SWG frente a cortafuegos: diferencias fundamentales ### Respuesta: | **Aspecto** | **SWG (Puerta de enlace web segura)** | **Cortafuegos** | |---|---|---| | **Propósito principal** | Prevención de amenazas basada en la web y aplicación de políticas SaaS | Filtrado y protección del tráfico de red | | **Funciones principales** | Filtrado de URL, DLP, TLS/SSL inspección, bloqueo de malware | Identificación de aplicaciones, prevención de intrusiones, seguridad DNS, segmentación de red | | **Enfoque en el tráfico** | Tráfico de Internet entrante y saliente y contenido web | Tráfico de red entrante y saliente | | **Ubicación de implementación** | Proxies/puntos de acceso del usuario final | Perímetro de red, nube o híbrido | | **Conciencia del usuario** | Enfoque fuerte, incluido el seguimiento de la actividad del navegador | Variable (más fuerte en NGFW, FWaaS) | ### Pregunta: SWG y cortafuegos: ¿complementarios o redundantes? ### Respuesta: En lugar de superponer tecnologías, los SWG y los cortafuegos abordan desafíos exclusivos de su diseño. Las estrategias de seguridad modernas exigen una integración cuidadosa de ambas herramientas. Los SWG son inestimables para evadir amenazas basadas en la web, incluidos phishing, malware y ataques cifrados. Mientras tanto, los cortafuegos son fundamentales para bloquear el acceso no autorizado a la red, aplicar políticas a nivel de aplicación y aislar sistemas sensibles. Juntos, garantizan una protección más completa contra diversas amenazas, minimizando los puntos ciegos y fortaleciendo su postura de seguridad. ### Pregunta: ¿Debería priorizar la implementación de una SWG o un cortafuegos? ### Respuesta: Tanto las SWG como los cortafuegos son esenciales, pero las SWG suelen ser la base de la seguridad moderna, ya que protegen contra amenazas basadas en la web, imponen políticas de uso de Internet y aseguran el acceso a aplicaciones SaaS. Los cortafuegos protegen contra amenazas no web, como SSH, RDP, ataques basados en DNS y movimiento lateral. Para construir una arquitectura de zero trust completa, muchas organizaciones comienzan con SWG distribuido en la nube, que puede aplicar controles como políticas de cortafuegos, seguridad de DNS e IPS desde un único punto de aplicación. ### Pregunta: ¿Son las SWG adecuados para entornos de trabajo remotos o híbridos? ### Respuesta: Las SWG funcionan bien para configuraciones remotas e híbridas, proporcionando seguridad basada en la nube que protege a los usuarios en cualquier lugar. Bloquean riesgos web, imponen políticas y ayudan a mantener un rendimiento fluido, todo ello sin necesidad de instalaciones complejas. Las SWG mantienen seguros a los equipos remotos al tiempo que garantizan velocidad y productividad. ### Pregunta: ¿Cómo contribuyen las SWG y los cortafuegos al cumplimiento y la protección de datos? ### Respuesta: Las SWG respaldan el cumplimiento bloqueando sitios inseguros, supervisando la actividad web y previniendo filtraciones de datos. Los cortafuegos agregan capas de control y protegen sistemas y aplicaciones sensibles. Juntos, reducen los riesgos de infracciones, cumplen los requisitos reglamentarios y garantizan protecciones sólidas en múltiples entornos. ### Título: ¿Qué son las vulnerabilidades, los exploits y los ataques de día cero? ### Descripción: Comprenda el ciclo de vida de las amenazas de día cero, desde la detección de una vulnerabilidad hasta su vulneración, y las estrategias y herramientas eficaces que las organizaciones pueden utilizar para defenderse. ### URL: https://www.zscaler.com/es/zpedia/what-is-a-zero-day-vulnerability ### Pregunta: ¿Qué es una vulnerabilidad de día cero? ### Respuesta: Una vulnerabilidad de día cero se refiere a un fallo de seguridad en el software, hardware o firmware que es desconocida para el proveedor o desarrollador. Dado que no hay ninguna revisión o solución disponible, los ciberdelincuentes pueden explotar estas vulnerabilidades para comprometer sistemas, robar datos confidenciales o lanzar ciberataques. El término “día cero” significa que los desarrolladores han tenido cero días para abordar la vulnerabilidad antes de que sea explotada. ### Pregunta: ¿Cómo entender las vulnerabilidades de día cero? ### Respuesta: Las vulnerabilidades de día cero se explotan cuando los atacantes identifican un fallo de seguridad en un sistema antes de que el proveedor se dé cuenta de su existencia. Estas [vulnerabilidades](/learn/threats-and-vulnerabilities) se utilizan a menudo para lanzar ataques de día cero, que pueden provocar [infracciones de datos](/zpedia/what-data-breach), compromiso del sistema y otros daños. La cadena de ataque para explotar una vulnerabilidad de día cero normalmente implica los siguientes pasos: - **Detección:** los ciberdelincuentes detectan un fallo de seguridad desconocida en un sistema, aplicación o dispositivo. - **Uso como arma:** la vulnerabilidad se convierte en un exploit, a menudo distribuido a través de [malware](/resources/security-terms-glossary/what-is-malware), [correos electrónicos de phishing](/resources/security-terms-glossary/what-is-phishing) o sitios web maliciosos. - **Entrega:** el exploit se introduce en un sistema vulnerable, a menudo aprovechando tácticas de ingeniería social. - **Ejecución:** se activa el exploit, lo que permite a los atacantes obtener acceso no autorizado o control sobre el sistema objetivo. ### Pregunta: ¿Por qué son peligrosas las vulnerabilidades de día cero? ### Respuesta: Las vulnerabilidades de día cero plantean riesgos importantes para las empresas porque son desconocidas y no se dispone de las revisiones necesarias, lo que deja los sistemas indefensos. A diferencia de las vulnerabilidades conocidas, que pueden mitigarse implementando revisiones de seguridad, los exploits de día cero aprovechan el elemento sorpresa, lo que permite a los atacantes actuar antes de que haya contramedidas disponibles. Para las empresas, esto puede significar consecuencias devastadoras, como infracciones de datos, pérdidas financieras y daños a la reputación. Los atacantes pueden utilizar vulnerabilidades de día cero para infiltrarse en infraestructura crítica, robar datos confidenciales de clientes o interrumpir operaciones. La falta de advertencia hace que estos ataques sean particularmente difíciles de detectar y contener antes de que se produzcan daños. ### Pregunta: ¿Cuáles son algunos ataques de día cero notables? ### Respuesta: Las vulnerabilidades de día cero han estado en el centro de algunos de los ciberataques más impactantes de la historia. Estos incidentes demuestran los peligros que tales ataques suponen tanto para las empresas como para los gobiernos. - [**Stuxnet (2010):**](https://www.csoonline.com/article/562691/stuxnet-explained-the-first-known-cyberweapon.html) Este gusano altamente sofisticado explotó múltiples vulnerabilidades de día cero en los sistemas operativos Windows para atacar el programa nuclear de Irán. Provocó daños físicos a las centrifugadoras y demostró cómo los exploits de día cero pueden utilizarse como armas para la guerra cibernética. - [**La infracción de datos de Equifax (2017):**](https://www.ftc.gov/enforcement/refunds/equifax-data-breach-settlement) una vulnerabilidad de día cero en el marco de aplicación web Apache Struts permitió a los atacantes acceder a información personal confidencial de más de 147 millones de personas. La infracción puso de relieve la importancia de aplicar revisiones de manera oportuna y de gestionar las vulnerabilidades a la perfección. - [**Ataques a servidores Microsoft Exchange (2021):**](https://www.microsoft.com/en-us/security/blog/2021/03/02/hafnium-targeting-exchange-servers/) Piratas informáticos patrocinados por estados explotaron vulnerabilidades de día cero en servidores Microsoft Exchange para obtener acceso no autorizado a cuentas de correo electrónico e implementar malware. Estos ataques afectaron a miles de organizaciones en todo el mundo y subrayaron la necesidad de una protección proactiva contra amenazas. ### Pregunta: ¿Cómo se detectan las vulnerabilidades de día cero? ### Respuesta: Las vulnerabilidades de día cero se descubren a través de una variedad de métodos, incluida la investigación independiente realizada por investigadores de seguridad, programas de recompensas por errores o cuando los ciberdelincuentes las explotan para obtener ganancias financieras o políticas. El proceso de descubrimiento típicamente implica: - **Análisis de código:** Revisión del código del software para identificar posibles fallos de seguridad. - **Pruebas de penetración:** Simulación de ataques para descubrir puntos débiles en un sistema. - **Pruebas de fuzzing:** Utilizar herramientas automatizadas para introducir datos aleatorios en aplicaciones con el fin de identificar comportamientos inesperados. - **Ingeniería inversa:** Analizar software o aplicaciones para identificar vulnerabilidades explotables. - [**Inteligencia sobre amenazas:**](/zpedia/what-is-threat-intelligence) Supervisión de ciberamenazas y actividad de actores maliciosos para detectar posibles vulnerabilidades de día cero. ### Pregunta: ¿Cuál es la diferencia entre vulnerabilidad de día cero, ataque de día cero y explotación de día cero? ### Respuesta: Si bien “vulnerabilidad de día cero”, “ataque de día cero” y “exploit de día cero” suelen usarse indistintamente, representan aspectos distintos de una amenaza de ciberseguridad. Comprender estas diferencias es crucial para construir defensas efectivas contra tales riesgos. **Vulnerabilidad de día cero** - Hace referencia a un fallo o debilidad previamente desconocida en el software, hardware o firmware. Dado que los desarrolladores o la comunidad de seguridad desconocen la vulnerabilidad, no se ha creado ninguna revisión, solución ni mitigación para solucionarla. **Exploit de día cero** - Un exploit de día cero es un fragmento de código, metodología o técnica específica creada por atacantes para aprovechar una vulnerabilidad de día cero. Básicamente, es el arma diseñada para aprovechar la vulnerabilidad, permitiendo a los autores de amenazas eludir las medidas de seguridad, robar datos, instalar malware u obtener acceso no autorizado. **Ataque de día cero** - Un ataque de día cero es la ejecución real de un ciberataque utilizando un exploit de día cero contra un sistema objetivo. Esta es la etapa activa en la que el atacante utiliza una vulnerabilidad como arma e intenta causar daño, ya sea robando datos confidenciales, interrumpiendo operaciones u otras actividades maliciosas. ### Pregunta: ¿Cuál es el papel de la inteligencia de amenazas en la prevención de ataques de día cero? ### Respuesta: Dado que las vulnerabilidades de día cero son desconocidas antes de ser explotadas, los equipos de seguridad deben confiar en la recopilación de inteligencia proactiva para identificar patrones, indicadores de compromiso y posibles vectores de ataque antes de que se conviertan en infracciones a gran escala. Al aprovechar la inteligencia sobre amenazas, las empresas pueden: - **Supervisar las amenazas emergentes:** los investigadores de seguridad y las empresas de[ ciberseguridad](/resources/security-terms-glossary/what-is-cybersecurity) rastrean autores maliciosos, foros de la web oscura y tendencias de ataques para identificar posibles vulnerabilidades de día cero antes de que sean ampliamente explotadas. - **Mejora de la respuesta ante incidentes:** Cuando se produce un ataque de día cero, la inteligencia sobre amenazas ayuda a los equipos de seguridad a comprender la naturaleza de la vulnerabilidad y a responder rápidamente para contener la brecha. - **Reforzar** [**la seguridad de la red:**](/resources/security-terms-glossary/what-is-network-security) Las empresas utilizan la inteligencia sobre amenazas para perfeccionar las políticas de seguridad, actualizar los sistemas de detección de intrusiones y reforzar las defensas contra las amenazas en constante evolución. - **Mejorar las estrategias de gestión de revisiones:** al identificar vulnerabilidades que podrían ser atacadas, las organizaciones pueden priorizar los esfuerzos de aplicación de parches y reducir el riesgo de explotación de día cero. - **Aprovechar el aprendizaje automático para la detección de amenazas:** Los algoritmos avanzados de aprendizaje automático analizan grandes cantidades de datos de seguridad para detectar anomalías que puedan indicar una vulnerabilidad de día cero en acción. ### Pregunta: ¿Cuáles son algunas de las mejores prácticas para protegerse contra vulnerabilidades de día cero? ### Respuesta: Es difícil defenderse de los ataques de día cero debido a su naturaleza desconocida. Sin embargo, las empresas pueden tomar medidas proactivas para reducir su exposición al riesgo: - **Adopte un** [**modelo de seguridad Zero Trust:**](/resources/security-terms-glossary/what-is-zero-trust-architecture) Limite el acceso a sistemas y datos confidenciales verificando a todos los usuarios y dispositivos, independientemente de su ubicación. - **Implemente** [**protección avanzada contra amenazas:**](/resources/security-terms-glossary/what-is-advanced-threat-protection) Aproveche las soluciones que utilizan aprendizaje automático y análisis de comportamiento para detectar actividades inusuales o maliciosas. - **Mantener los sistemas actualizados:** aplique periódicamente revisiones y actualizaciones de seguridad para reducir la probabilidad de explotación a través de vulnerabilidades conocidas. - **Implementar** [**protección de terminales:**](/resources/security-terms-glossary/what-is-endpoint-security) utilice software antivirus potente y herramientas de detección de terminales para supervisar los dispositivos en busca de actividad sospechosa. - **Realice auditorías de seguridad periódicas:** Evalúe la seguridad de su red para identificar y abordar posibles vulnerabilidades. - **Capacite a los empleados:** Capacite al personal para que reconozca los intentos de phishing y otras tácticas comúnmente utilizadas para distribuir vulnerabilidades de día cero. ### Pregunta: ¿Es posible prevenir por completo los ataques de día cero? ### Respuesta: No, no es posible prevenir por completo los ataques de día cero porque explotan vulnerabilidades desconocidas. Sin embargo, las organizaciones pueden reducir su riesgo adoptando una arquitectura Zero Trust e implementando defensas proactivas como la detección de amenazas basadas en el comportamiento y la inspección en tiempo real. Estas estrategias no dependen del conocimiento previo de las amenazas, lo que las hace más efectivas contra las vulnerabilidades de día cero que las herramientas tradicionales basadas en firmas. ### Pregunta: ¿Cuánto tiempo se tarda en reparar una vulnerabilidad de día cero? ### Respuesta: El tiempo necesario para corregir una vulnerabilidad de día cero varía considerablemente. Para fallos críticos, los proveedores pueden lanzar revisiones de emergencia en cuestión de días, mientras que las actualizaciones menos urgentes suelen tardar semanas o meses. Sin embargo, los atacantes tienden a explotar las vulnerabilidades rápidamente una vez descubiertas, por lo que el tiempo de respuesta es vital. Las organizaciones deberían implementar herramientas virtuales de revisión o mitigación de amenazas para proteger los sistemas vulnerables mientras esperan las correcciones oficiales. ### Pregunta: ¿Qué tipos de sistemas son más vulnerables a los ataques de día cero? ### Respuesta: Los sistemas de uso generalizado (como los sistemas operativos populares, los navegadores web o el software empresarial) suelen ser más vulnerables a los ataques de día cero porque son objetivos de alto valor para los atacantes. Los sistemas con software sin revisiones, aplicaciones heredadas o defensas insuficientes también corren mayor riesgo. Además, los dispositivos de Internet de las cosas (IoT) y los sistemas de control industrial a menudo carecen de una seguridad robusta y pueden ser fácilmente explotados en escenarios de día cero. ### Pregunta: ¿Pueden las herramientas antivirus o los cortafuegos detectar ataques de día cero? ### Respuesta: Las herramientas antivirus y los cortafuegos tradicionales a menudo tienen dificultades para detectar los ataques de día cero porque estas amenazas explotan vulnerabilidades desconocidas sin firmas identificables. Las soluciones avanzadas como la supervisión basada en el comportamiento, la detección de anomalías y la inspección del tráfico en línea están mejor equipadas para identificar actividades irregulares relacionadas con amenazas de día cero. ### Título: ¿Cómo reemplaza ZTNA a las soluciones VPN tradicionales? | Zpedia ### Descripción: Descubra cómo ZTNA elimina las limitaciones de las VPN al brindar acceso seguro, escalable y consciente del usuario a las aplicaciones, sin exponer la red. ### URL: https://www.zscaler.com/es/zpedia/how-does-ztna-replace-traditional-vpn-solutions ### Pregunta: ¿Cómo reemplaza ZTNA a las soluciones VPN tradicionales? ### Respuesta: El acceso a la red zero trust (ZTNA) está ayudando a las organizaciones a redefinir el acceso remoto seguro, eliminando la necesidad de depender únicamente de redes privadas virtuales. Al otorgar a los usuarios acceso exclusivamente a las aplicaciones o servicios que necesitan, ZTNA ofrece una conexión más ágil y segura que una VPN tradicional, mejorando tanto el rendimiento como la experiencia general del usuario. ### Pregunta: Limitaciones clave de las VPN tradicionales ### Respuesta: - **Confianza amplia e implícita:** las VPN colocan a los usuarios directamente en la red, lo que les otorga un acceso excesivo que aumenta el riesgo de movimiento lateral. - **Administración compleja:** administrar clientes VPN, la capacidad del servidor VPN y la infraestructura puede resultar engorroso para los equipos de TI a medida que aumenta el número de usuarios y las amenazas. - **Cuellos de botella en el rendimiento:** la derivación del tráfico a través de un concentrador VPN central puede degradar la experiencia del usuario para trabajadores remotos y sucursales. - **Control granular limitado:** las soluciones VPN tradicionales pueden carecer de visibilidad detallada, lo que impide que los administradores implementen fácilmente la segmentación de la red y los controles de acceso privilegiado. ### Pregunta: ¿Qué es el acceso a la red Zero Trust ZTNA)? ### Respuesta: [El acceso a la red zero trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access)es un modelo de seguridad que otorga a los usuarios autenticados derechos únicamente a los recursos específicos que necesitan en lugar de abrir toda la red. Este principio (“nunca confiar por defecto, verificar siempre”) reduce eficazmente el riesgo al validar continuamente la identidad del usuario, el contexto y la postura del dispositivo. En la práctica, el acceso a la red zero trust frente a la VPN resalta un cambio fundamental en la estrategia de seguridad. En lugar de extender todo el borde de la red corporativa a través de la conectividad VPN, ZTNA configura microtúneles aislados. Estas conexiones, generalmente entregadas como un servicio en la nube, garantizan que los recursos back-end permanezcan ocultos detrás de las puertas de enlace de aplicaciones, mitigando así el peligro de movimiento lateral si un solo usuario o dispositivo se ve comprometido. ### Pregunta: Zero Trust Network Access frente a VPN: diferencias clave ### Respuesta: Las organizaciones que buscan un mejor enfoque de seguridad a menudo comparan ZTNA con VPN. A continuación, se muestra una visión concisa de cómo zero trust y VPN se diferencian en áreas clave: | **Característica** | **VPN tradicional** | **ZTNA (acceso a la red zero trust)** | |---|---|---| | **Modelo de seguridad** | Confía plenamente en los usuarios después de la autenticación | Funciona con verificación continua, otorgando acceso con privilegios mínimos. | | **Exposición de la red** | Extiende la red completa al usuario | Expone únicamente la aplicación o el servicio solicitado | | **Rendimiento** | Puede causar congestión y latencia al enrutar el tráfico a través de un concentrador VPN | Generalmente utiliza soluciones de seguridad basadas en la nube para un acceso rápido, directo y en tiempo real. | | **Escalabilidad** | A menudo limitado por la capacidad del dispositivo y los cuellos de botella del hardware | Puede escalar globalmente, aprovechando la flexibilidad de la nube. | | **Granularidad de políticas** | Segmentación limitada y control basado en el usuario | Ofrece una segmentación dinámica de usuario a aplicación impulsada por IA, que ofrece controles granulares basados en la identidad del usuario y la postura del dispositivo. | ### Pregunta: Transición de VPN a ZTNA: mejores prácticas ### Respuesta: Alejarse de un modelo VPN tradicional puede parecer desalentador, pero emplear un enfoque sistemático reducirá la fricción. Una organización debe planificar cuidadosamente para preservar tanto la seguridad como la continuidad. 1. **Evalúe la infraestructura actual:** identifique los recursos de red incorporados, las poblaciones de usuarios y las brechas de seguridad para asegurarse de estar detallando todos los requisitos antes de la migración. 2. **Implemente una implementación gradual:** comience con grupos piloto o aplicaciones específicas para probar los procesos de ZTNA, recopilar comentarios y refinar la configuración de políticas. 3. **Forme a las partes interesadas:** capacite a los equipos de TI, usuarios remotos y líderes empresariales sobre el flujo de trabajo, los beneficios y las implicaciones de seguridad del nuevo modelo. 4. 4. **Integre la supervisión y el análisis:** confirme que cuenta con procesos potentes de registro, métricas y respuesta a incidentes configurados para mantener la visibilidad y abordar rápidamente posibles problemas. ### Pregunta: Desafíos y consideraciones al reemplazar VPN con ZTNA ### Respuesta: Pasar de la conectividad VPN a un enfoque zero trust no está exento de complejidades. A continuación se presentan algunos desafíos (o consideraciones) que podrían surgir: - **Cambio cultural:** algunos usuarios podrían haberse acostumbrado a los clientes VPN y dudar en adoptar nuevos hábitos. - **Sistemas heredados:** las aplicaciones locales más antiguas pueden resultar difíciles de adaptar a un marco zero trust moderno. - **Topologías de red:** los entornos de red multinube o híbridos pueden requerir un diseño creativo para enrutar el tráfico de forma segura y autenticar a los usuarios. - **Alineación de políticas:** establecer reglas granulares requiere una mirada en profundidad a quién necesita acceso privilegiado a qué recursos. - **Selección del proveedor:** varias soluciones de seguridad prometen capacidades zero trust; elegir el socio adecuado con un historial comprobado es vital. ### Pregunta: Zscaler reemplaza la VPN con ZTNA de eficacia comprobada ### Respuesta: [Zscaler Private Access (ZPA)](/products-and-solutions/zscaler-private-access) se destaca como una solución de acceso a red de zero trust (ZTNA) probada y ampliamente implementada, [que reemplaza de manera efectiva las infraestructuras VPN tradicionales](/products-and-solutions/vpn-alternative) al eliminar la exposición inherente a la red y mejorar el rendimiento. Al aprovechar una arquitectura nativa de la nube impulsada por IA, ZPA establece conexiones directas y seguras entre los usuarios y las aplicaciones sin colocar nunca a los usuarios en la red real, lo que reduce significativamente el riesgo de movimiento lateral e infracciones. Con ZPA, las organizaciones obtienen múltiples ventajas clave: - **Seguridad mejorada:** oculta las aplicaciones de Internet pública y elimina [el movimiento lateral de amenazas](/zpedia/what-is-lateral-movement) a través de una segmentación granular de usuario a aplicación impulsada por IA. - **Rendimiento mejorado:** proporciona a los usuarios acceso directo, rápido y de baja latencia a las aplicaciones a través del más de 160 puntos de presencia globales más cercanos, sin necesidad de retransmitir tráfico a través de centros de datos. - **Administración y escalabilidad simplificadas:** se implementa rápidamente entre usuarios y ubicaciones con un enfoque unificado, sin agente o basado en agente, lo que reduce significativamente la sobrecarga administrativa en comparación con la VPN tradicional. - **Protección integral:** ofrece capacidades de seguridad integradas, que incluyen [protección avanzada contra amenazas](/products-and-solutions/advanced-threat-protection), [prevención de pérdida de datos](/products-and-solutions/data-loss-prevention) y verificación continua basada en la identidad y el contexto. Para experimentar de primera mano cómo Zscaler Private Access puede transformar su postura de seguridad de acceso remoto y la experiencia del usuario, [solicite una demostración](/products-and-solutions/zscaler-private-access#request-a-demo) hoy. ### Pregunta: ¿Puede ZTNA integrarse con mis herramientas de seguridad actuales? ### Respuesta: Sí, la mayoría de las soluciones ZTNA están diseñadas para ser compatibles con herramientas de seguridad existentes, como cortafuegos, protección de terminales y plataformas SIEM, para una postura de seguridad unificada y una implementación más fácil dentro de su organización. ### Pregunta: ¿ZTNA ofrece una mejor escalabilidad que las VPN? ### Respuesta: Sí, ZTNA es inherentemente más escalable, ya que no requiere el mismo acceso a nivel de red que necesitan las VPN. Las plataformas ZTNA nativas de la nube pueden adaptarse fácilmente al crecimiento organizativo sin una gran inversión en hardware. ### Pregunta: ¿Puede ZTNA proteger aplicaciones heredadas que no son nativas de la nube? ### Respuesta: Muchas soluciones ZTNA pueden proteger el acceso a aplicaciones locales y heredadas mediante la creación de túneles o puertas de enlace seguras, lo que permite a su organización modernizar la seguridad sin necesidad de realizar procesos de reingeniería inmediata de aplicaciones. ### Título: ¿Cómo se implementa la confianza cero? | Zscaler ### Descripción: La implementación de la confianza cero consiste en lograr una transformación segura que comience con el empoderamiento y la seguridad de su personal. Comience con confianza cero. ### URL: https://www.zscaler.com/es/zpedia/how-to-implement-zero-trust ### Pregunta: ¿Cómo se implementa la confianza cero? ### Respuesta: Implementar la [confianza cero](/resources/security-terms-glossary/what-is-zero-trust) consiste en realizar una transformación segura. Hoy en día, más organizaciones saben por qué deberían buscar una arquitectura de confianza cero, pero muchas aún no están seguras de por dónde empezar y cada proveedor de seguridad parece tener su propia definición de seguridad de confianza cero. La verdadera confianza cero no se aplica en un instante. Es un viaje que comienza con el empoderamiento y la seguridad de su personal. [Más información](/zpedia/how-to-implement-zero-trust). ### Pregunta: ¿Cuál es la diferencia entre la arquitectura de confianza cero (ZTA) y el acceso a la red de confianza cero (ZTNA)? ### Respuesta: | ### Arquitectura de confianza cero (ZTA) | ### Zero Trust Network Access (ZTNA) | |---|---| | [**Una arquitectura de confianza cero (ZTA)**](/resources/security-terms-glossary/what-is-zero-trust-architecture) es un diseño que admite la segmentación, la autenticación y la gestión de acceso herméticos. Es diferente de una arquitectura de "castillo y foso" (en muchos aspectos está diseñada para reemplazarla), que confía en cualquier cosa que se encuentre dentro de forma predeterminada. | [**El acceso a la red de confianza cero (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access) es un caso de uso de confianza cero que ofrece a los usuarios acceso seguro a aplicaciones y datos cuando los usuarios, las cargas de trabajo o los datos pueden no estar dentro de un perímetro tradicional, algo muy habitual en la era de la nube y el trabajo híbrido. | [Más información](/zpedia/how-to-implement-zero-trust). ### Pregunta: ¿Cuáles son los principios básicos de la confianza cero? ### Respuesta: "Nunca confíe, verifique siempre" es la máxima clave del modelo de seguridad de confianza cero. En el núcleo del modelo subyacen tres principios: 1. **Terminar todas las conexiones**. Los cortafuegos tradicionales utilizan un enfoque de "paso" e inspeccionan los archivos a medida que se entregan. Una verdadera solución de confianza cero termina cada conexión para que una arquitectura proxy en línea pueda inspeccionar todo el tráfico, incluido el tráfico cifrado, antes de que llegue a su destino. 2. **Proteger los datos con políticas granulares basadas en el contexto**. Las políticas de confianza cero verifican las solicitudes de acceso y los derechos basándose en el contexto completo de la solicitud, incluida la identidad, el dispositivo, la ubicación, el contenido, etc. Las políticas son adaptables, por lo que los privilegios de acceso de los usuarios se evalúan continuamente a medida que cambia el contexto. 3. **Reducir el riesgo eliminando la superficie de ataque**. Con un verdadero enfoque de confianza cero, los usuarios y las entidades se conectan directamente a aplicaciones y recursos, nunca a redes (ver [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access)), a diferencia de lo que sucede con una VPN. Esto elimina el riesgo de [movimiento lateral](/zpedia/what-is-lateral-movement) y, dado que los usuarios y las aplicaciones son invisibles en Internet, no pueden ser descubiertos ni atacados. [Más información](/zpedia/how-to-implement-zero-trust). ### Pregunta: Desafíos al implementar la confianza cero ### Respuesta: Ante las tendencias de trabajo remoto, el auge de los dispositivos IoT y la adopción de la nube, la tarea de elaborar una estrategia de confianza cero puede parecer abrumadora. Veamos algunos obstáculos habituales y lo que puede hacer para superarlos. 1. **No saber por dónde empezar** 2. **Estar atado a inversiones heredadas** 3. **Se necesita que las partes interesadas se involucren y participen** [Más información](/zpedia/how-to-implement-zero-trust). ### Pregunta: Cómo implementar la confianza cero ### Respuesta: La transformación de confianza cero lleva tiempo, pero es necesaria para que las organizaciones actuales sobrevivan y prosperen. Una transformación exitosa cuenta con tres elementos fundamentales: - **Conocimiento y convicción:** comprender las nuevas y mejores formas de utilizar la tecnología para reducir costes, eliminar la complejidad y avanzar en sus objetivos. - **Tecnologías innovadoras:** dejar atrás las soluciones heredadas que no son adecuadas después de todos los cambios que han experimentado Internet, las amenazas y los trabajadores en las últimas tres décadas. - **Cambio cultural y de mentalidad:** impulsar el éxito acompañando a sus equipos. Cuando los profesionales de TI comprenden las ventajas de la confianza cero, empiezan a promoverla. [Más información](/zpedia/how-to-implement-zero-trust). ### Pregunta: Mejores prácticas de confianza cero ### Respuesta: - **Póngase en marcha para encontrar un punto de partida.** Utilice ese punto de partida (ya sea un riesgo, un problema de experiencia del usuario, una preocupación sobre los costes, etc.) para impulsar su estrategia. Introduzca la confianza cero gradualmente en lugar de intentar embarcarse en tareas imposibles. - **Vuelva a evaluar las inversiones antiguas.** Busque deficiencias en la seguridad de su red y en la nube, la experiencia del usuario y las relaciones con proveedores en toda su organización, e identifique lugares donde la confianza cero podría marcar la mayor diferencia. - **Incorpore a las partes interesadas clave.** Empiece por conocer las prioridades y las necesidades de los equipos clave. Esto pondrá de relieve casos de uso que pueden ayudarle a asegurar la aceptación y guiarle hacia ese punto de partida crucial. - **No sienta la necesidad de hacerlo solo.** Es posible que su equipo no tenga la experiencia necesaria para trabajar íntegramente con la confianza cero. Aproveche la ayuda de expertos, como servicios profesionales probados y proveedores de servicios de seguridad gestionada. - **Considere un plan de entrega mutua.**Este acuerdo entre su organización y su proveedor le dará una imagen clara y organizada de lo que necesita lograr y los pasos individuales que dará. [Más información](/zpedia/how-to-implement-zero-trust). ### Pregunta: Ventajas de Zero Trust Exchange ### Respuesta: - **Evita el movimiento lateral de las amenazas:** los usuarios se conectan a las aplicaciones directamente, sin acceder a la red, lo que garantiza que las amenazas no puedan moverse lateralmente para infectar a otros dispositivos o aplicaciones. - **Elimina la superficie de ataque de Internet:** las aplicaciones se ubican detrás del intercambio, invisibles en Internet, lo que elimina su superficie de ataque y evita ataques cibernéticos dirigidos. - **Brinda una excelente experiencia de usuario:** los usuarios disfrutan de conexiones directas optimizadas y administradas de manera inteligente a aplicaciones en la nube, con políticas aplicadas en el perímetro en más de 150 centros de datos en todo el mundo. - **Reduce los costes y la complejidad:** la gestión y la implementación son sencillas, sin necesidad de VPN, cortafuegos complejos ni hardware adicional. - **Escale a medida que crece su negocio:** el diseño multiusuario nativo en la nube de la plataforma está totalmente distribuido en más de 150 centros de datos globales para ofrecerle la conectividad segura que necesita. [Más información](/zpedia/how-to-implement-zero-trust). ### Título: ¿Cuál es la diferencia entre SDP y VPN? | Zpedia ### Descripción: Este artículo cubre las principales diferencias entre un perímetro definido por software (SDP) y una red privada virtual (VPN). ### URL: https://www.zscaler.com/es/zpedia/what-s-difference-between-sdp-and-vpn ### Pregunta: ¿Cuál es la diferencia entre SDP y VPN? ### Respuesta: La diferencia entre un perímetro definido por software (SDP) y una red privada virtual (VPN) es que mientras una VPN tradicional coloca una barrera alrededor de toda una red corporativa, una SDP efectivamente niega un perímetro de red al colocar políticas y controles de seguridad alrededor del software, reduciendo con ello los permisos a los de carga de trabajo a carga de trabajo o aplicación a aplicación en lugar de una arquitectura típica basada en perímetro ### Pregunta: ¿Por qué SDP se considera más seguro que las VPN? ### Respuesta: SDP emplea un modelo de seguridad zero trust, que requiere una autenticación y autorización estrictas antes de conceder acceso a recursos individuales. Por el contrario, las VPN a menudo permiten un acceso amplio a la red después de la autenticación inicial, lo que puede aumentar la vulnerabilidad al movimiento lateral de actores maliciosos. ### Pregunta: ¿Puede SDP reemplazar a las VPN por completo? ### Respuesta: Si bien SDP puede reemplazar a las VPN en muchos escenarios, especialmente para proteger el acceso remoto y la infraestructura en la nube, algunos sistemas heredados o casos de uso específicos aún pueden depender de las VPN. SDP es adecuado para entornos modernos centrados en los principios de zero trust. ### Pregunta: ¿Es SDP una alternativa a VPN? ### Respuesta: SDP es una alternativa a las VPN; de hecho, es una gran mejora con respecto a una VPN. Mientras que una VPN se basa en un arriesgado enfoque centrado en la red, SDP se basa en un enfoque centrado en el usuario y la aplicación. Un SDP permite el acceso seguro a aplicaciones privadas al establecer conectividad sobre una base dinámica consciente de la identidad y el contexto, lo que reduce el riesgo inherentemente. ### Pregunta: ¿Qué puedo usar en lugar de una VPN? ### Respuesta: Muchas de las empresas modernas actuales están adoptando un enfoque definido por software para las redes y la seguridad. Los modelos de seguridad heredados de castillo y foso, como una VPN, no protegen adecuadamente a los empleados híbridos y remotos, por lo que muchas empresas están recurriendo a un SDP. La mayoría de SDP se conocen como confianza cero, ZTNA, segmentación de aplicaciones u otros apodos. ### Pregunta: ¿Qué relación hay entre SDP y la seguridad de confianza cero? ### Respuesta: SDP y acceso a la red de confianza cero (ZTNA) son esencialmente lo mismo. SDP se relaciona de manera más general con la arquitectura, mientras que ZTNA usa un apodo más fácil de recordar y entender para dicha arquitectura. Las empresas usarán cualquiera de los dos para describir una transacción segura centrada en el usuario y en la aplicación cuando se trata de acceso, pero ZTNA, o confianza cero, se usa mucho más hoy en día. ### Título: ¿Cuánto cuesta SD-WAN? | Zpedia ### Descripción: Descubra los detalles del coste de SD-WAN y aprenda cómo puede optimizar la eficiencia de su red y reducir gastos sin comprometer la seguridad ni el rendimiento. ### URL: https://www.zscaler.com/es/zpedia/how-much-does-sd-wan-cost ### Pregunta: ¿Cuánto cuesta SD-WAN? ### Respuesta: En un mundo donde la continuidad de la actividad empresarial depende de una conectividad confiable, cada paso hacia una red más receptiva y resiliente debe darse con calma. SD-WAN ofrece a las organizaciones el poder de simplificar la gestión, reforzar la eficiencia y reducir el tiempo de inactividad. Sin embargo, aún quedan dudas sobre el coste total de SD-WAN y si estas transformaciones de red realmente están a la altura de las expectativas cuando se las compara con los presupuestos de la organización. ### Pregunta: ¿Qué es SD-WAN y por qué importa el coste? ### Respuesta: [Una red de área amplia definida por software (SD-WAN)](/resources/security-terms-glossary/what-is-sd-wan) es una arquitectura virtual diseñada para conectar de forma segura a usuarios y dispositivos en múltiples ubicaciones. En lugar de depender únicamente de líneas privadas, SD-WAN aprovecha diversas conexiones, como banda ancha de Internet, MPLS y 4G/5G para dirigir el tráfico de forma inteligente. Este enfoque proporciona mayor flexibilidad, mayor agilidad y un uso más eficiente de la infraestructura de red. Dado que las organizaciones modernas a menudo operan en múltiples sucursales, la adopción de este marco puede minimizar la complejidad y mantener un rendimiento óptimo. Si bien SD-WAN ofrece beneficios tangibles (que van desde una gestión simplificada hasta un enrutamiento dinámico del tráfico), su precio puede variar significativamente según los modelos de implementación y los conjuntos de características. Los profesionales de TI que buscan adoptar SD-WAN quieren asegurarse de que cada dólar gastado se traduzca en un mejor rendimiento y ahorros a largo plazo. Equilibrar el coste de SD-WAN con los objetivos estratégicos significa encontrar soluciones que no sólo optimicen el tráfico de la red, sino que también protejan las aplicaciones y los datos críticos. Al evaluar estas implicaciones financieras por adelantado, las organizaciones evitan tensiones innecesarias sobre los presupuestos o los recursos. ### Pregunta: Desglose de costes de SD-WAN: ¿qué está pagando? ### Respuesta: Muchos factores contribuyen al coste general de una solución SD-WAN. Desde inversiones en hardware hasta licencias de suscripción, comprender estos costes ayuda a aclarar a dónde va su presupuesto. A continuación se presentan cuatro áreas principales que influyen en el gasto total: - **Costes de dispositivos y hardware:** según el proveedor y la arquitectura elegidos, los dispositivos físicos pueden diferir en capacidades, rendimiento y características de seguridad. Algunas implementaciones pueden requerir dispositivos de cortafuegos adicionales. - **Tarifas de licencia y suscripción:** las suscripciones mensuales o anuales a menudo cubren características del software, portales de administración de la nube y actualizaciones continuas. - **Soporte y mantenimiento:** el soporte técnico de alto nivel, los acuerdos de nivel de servicio y la aplicación regular de revisiones contribuyen a un rendimiento estable, pero pueden incrementar los costes recurrentes. - **Implementación e integración:** la asistencia en la implementación, la capacitación de los empleados y las integraciones en redes de área local (LAN) pueden requerir experiencia externa o mano de obra interna. ### Pregunta: Factores clave que influyen en el coste de SD-WAN ### Respuesta: Si bien los componentes anteriores explican lo que está pagando, no captan al 100 % otros elementos más amplios que dan forma a los precios de SD-WAN. Desde un punto de vista de nivel superior, cuatro consideraciones suelen determinar cómo escalan los modelos de precios: - **Número de ubicaciones:** más sucursales naturalmente requieren más dispositivos, ancho de banda y supervisión, lo que aumenta los costes. - **Requisitos de ancho de banda:** las organizaciones que manejan grandes cargas de datos o servicios seguros avanzados generalmente pagan más por una conectividad potente. - **Características de seguridad:** las SD-WAN de seguridad que incorporan cortafuegos integrados y túneles cifrados pueden tener precios más elevados, pero a menudo compensan las pérdidas relacionadas con [las infracciones](/zpedia/what-data-breach) en el futuro. - **Gestión y visibilidad:** cuanto más centralice una SD-WAN la gestión y ofrezca un control granular, mayores serán sus potenciales gastos de licencia o soporte. ### Pregunta: Explicación de los modelos de precios de SD-WAN ### Respuesta: Las organizaciones que exploran SD-WAN a menudo encuentran diversas estructuras de precios. Cada modelo da respuesta a necesidades comerciales distintas, garantizando soluciones flexibles que se alinean con el capital disponible o los gastos operativos. A continuación se presentan tres enfoques comunes: 1. **Modelo basado en suscripción:** este modelo generalmente combina hardware, software y soporte en una tarifa recurrente. Es una opción atractiva para las empresas que desean costes mensuales predecibles y fácil escalabilidad, aunque los proveedores pueden requerir un período de contrato mínimo. 2. **Modelo de gasto de capital:** en este enfoque, una organización compra el hardware directamente, más cualquier licencia perpetua. Las tarifas de mantenimiento continuo pueden ser más bajas, pero el desembolso inicial es mayor. Las empresas más grandes a veces prefieren esto si quieren tener control total sobre el equipo. 3. **Modelo híbrido:** algunos proveedores combinan la suscripción y los gastos iniciales permitiendo a los clientes alquilar hardware mientras se suscriben a la plataforma de software. Para aquellos que buscan un equilibrio entre tarifas predecibles y propiedad, esta solución híbrida se alinea con un presupuesto flexible. ### Pregunta: Comparación del coste de SD-WAN con el de la WAN tradicional ### Respuesta: | **Aspecto** | **SD-WAN** | **WAN tradicional** | |---|---|---| | **Hardware inicial** | Moderado a alto (dependiendo del proveedor) | A menudo alta debido a dispositivos especializados | | **Mantenimiento continuo** | Tarifas de suscripción, actualizaciones automáticas | Ciclos caros de actualización de hardware | | **Escalabilidad** | Dinámico y escalable bajo demanda | Limitado por circuitos fijos o MPLS | | **Consumo de ancho de banda** | Enrutamiento inteligente del tráfico, pago por uso | Capacidad rígida, potencial sobrecompra | | **Integraciones de seguridad** | A menudo sin problemas dentro de la arquitectura SD-WAN | Requiere cortafuegos independientes, VPN | ### Pregunta: Cómo calcular el coste de su SD-WAN ### Respuesta: Para determinar una estimación precisa del coste de SD-WAN es necesario recopilar información de referencia sobre su entorno conectado a la red. Comience enumerando cuántos sitios adoptarán la solución SD-WAN y qué ancho de banda requieren diariamente. Además, aclare los tipos de aplicaciones que se ejecutan en su entorno, especialmente las aplicaciones críticas que exigen un rendimiento ininterrumpido. Al definir estos parámetros, crea una base con la que puede comparar cotizaciones de proveedores. A continuación, examine su infraestructura de red actual y evalúe su preparación para un enfoque definido por software. Si ya mantiene varios tipos de conexión a Internet, considere cómo SD-WAN podría combinarlos en una estructura más rentable. Al mismo tiempo, recuerde que los módulos avanzados, como seguridad en profundidad, orquestación o análisis, pueden modificar su presupuesto general. Pregunte a los proveedores cómo estas características podrían influir en su cotización final para evitar sorpresas. Por último, revise cómo manejará las posibles ganancias de productividad y los ahorros de costes una vez que SD-WAN esté implementado. Algunas organizaciones dependen de un aprovisionamiento más simple en las sucursales para liberar recursos y tiempo del personal, convirtiendo así la eficiencia intangible en un retorno de la inversión tangible. Otros canjean las ventajas de SD-WAN mejorando la calidad de la experiencia tanto de los empleados como de los usuarios finales. Considere estos retornos como parte de su coste total de propiedad antes de tomar decisiones finales. ### Pregunta: Estrategias para optimizar el coste de SD-WAN ### Respuesta: La optimización de costes nunca es un esfuerzo único para todos. Cada red tiene sus propios patrones de tráfico, curva de crecimiento y demandas de usuarios. A continuación se presentan cuatro formas de mantener los precios bajo control: - **Adapte su ancho de banda:** analice los patrones de uso reales para evitar pagar por más capacidad de la que necesita. - **Aproveche la banda ancha de Internet:** la combinación de conexiones de banda ancha con enrutamiento inteligente puede reducir drásticamente la dependencia de los circuitos MPLS. - **Consolide servicios:** agrupar la seguridad y la red bajo un único proveedor de SD-WAN podría simplificar la facturación y reducir la duplicación de herramientas. - **Adopte la seguridad zero trust:** adoptar un marco de seguridad zero trust puede simplificar la forma en que conecta de forma segura sitios y usuarios dispares, reduciendo aún más los costes a través de políticas integradas y visibilidad centralizada. ### Pregunta: ¿SD-WAN reducirá mis gastos de red existentes? ### Respuesta: Cambiar a SD-WAN puede reducir los costes tradicionales de MPLS o líneas arrendadas al utilizar conexiones de banda ancha o LTE, aunque el nivel de ahorro varía. Otros costes de red y administración pueden cambiar en función de su configuración y los acuerdos con el proveedor. ### Pregunta: ¿Con qué frecuencia debo esperar que se revisen o renegocien los costes de SD-WAN? ### Respuesta: Es aconsejable revisar los costes de SD-WAN anualmente o cada vez que los requisitos de su negocio cambien significativamente. El crecimiento del tráfico, las ubicaciones adicionales o las nuevas necesidades de aplicaciones pueden afectar a sus gastos corrientes y los términos del contrato. ### Pregunta: ¿Es SD-WAN más barata que las redes MPLS? ### Respuesta: Sí, SD-WAN suele ser más económica que MPLS, ya que puede utilizar conectividad a Internet pública de bajo coste en lugar de costosos circuitos privados, no requiere una infraestructura con mucho hardware y su gestión es más sencilla. Reduce los costes de ancho de banda al tiempo que proporciona una forma más flexible y escalable de satisfacer las demandas de las redes modernas. ### Título: ¿Qué es el acceso a aplicaciones zero trust? | Zpedia ### Descripción: El acceso a aplicaciones de zero trust (ZTAA) es un enfoque de vanguardia para el acceso a aplicaciones que aborda las necesidades de seguridad de un entorno de TI moderno. ### URL: https://www.zscaler.com/es/zpedia/what-is-zero-trust-application-access-ztaa ### Pregunta: ¿Qué es el acceso a aplicaciones zero trust? ### Respuesta: El acceso a aplicaciones de zero trust (ZTAA) es un enfoque de vanguardia para el acceso a aplicaciones que aborda las necesidades de seguridad de un entorno de TI moderno al verificar continuamente la identidad de cada usuario, su dispositivo y contexto antes de otorgar acceso. También supervisa el comportamiento actual para garantizar que las políticas se apliquen en todo momento. ZTAA establece un entorno altamente seguro donde los recursos requieren una prueba explícita de legitimidad, lo que da como resultado una postura de seguridad más resistente y adaptable. ### Pregunta: ¿Qué es Zero Trust? ### Respuesta: [Zero trust](/resources/security-terms-glossary/what-is-zero-trust) es un modelo de seguridad que desafía la idea de perímetros de red inherentemente confiables y, en cambio, exige una verificación persistente de la confianza para cada conexión, solicitud de privilegio y movimiento dentro de una organización. Las estrategias tradicionales a menudo asumían que estar dentro del cortafuegos de una empresa equivalía a una confianza implícita, pero los entornos modernos son demasiado dinámicos para tales suposiciones. El modelo de seguridad Zero Trust actual adopta un espíritu de “confiar, pero verificar siempre”, lo que significa que los usuarios autenticados deben demostrar continuamente que tienen derecho a acceder a información confidencial. Al exigir un escrutinio en cada paso y limitar [el movimiento lateral](/zpedia/what-is-lateral-movement), la seguridad zero trust permite reducir el riesgo de [infracciones](/zpedia/what-data-breach) en un mundo sin perímetro que prioriza lo digital. A medida que las amenazas evolucionan, las empresas deben adaptarse. La seguridad zero trust ha surgido como la piedra angular del marco de seguridad moderno. Los ciberdelincuentes buscan debilidades que les permitan pasar de un sistema comprometido a otro, por lo que bloquear cada segmento de la infraestructura es esencial. Aquí es donde entran en juego los principios de la seguridad zero trust, que garantizan que no se otorga una confianza implícita a ningún dispositivo o entidad, incluso si está dentro de la red corporativa. Combine esta mentalidad con soluciones de seguridad confiables: las organizaciones tendrán mayores posibilidades de detectar y responder rápidamente al comportamiento malicioso. En esencia, la seguridad zero trust permite crear un entorno donde cada solicitud de acceso es cuestionada, validada y aprobada bajo un escrutinio riguroso. ### Pregunta: ¿Dónde encaja el acceso a aplicaciones zero trust (ZTAA) en la seguridad zero trust? ### Respuesta: Una materialización práctica de la zero trust se puede encontrar en ZTAA, que se centra en el acceso seguro de las aplicaciones a la infraestructura de una organización. Al adoptar conceptos básicos [de arquitectura de zero trust](/resources/security-terms-glossary/what-is-zero-trust-architecture), ZTAA otorga acceso a las aplicaciones en función de señales contextuales precisas, como la identidad del usuario, la postura del dispositivo y los patrones de comportamiento. Estos controles limitan el alcance de un posible peligro al permitir que sólo los usuarios autenticados accedan a las aplicaciones autorizadas (nunca a toda la red), reduciendo así la superficie de ataque general. A diferencia de los modelos de seguridad tradicionales que confían en las entidades una vez que pasan un punto de control de cortafuegos, ZTAA sigue el modelo de confianza de verificar continuamente las identidades y exigir el [principio del mínimo privilegio](/resources/security-terms-glossary/what-is-least-privilege-access). Las soluciones tradicionales a menudo trataban de sellar los perímetros de la red, pero ese concepto ya no satisface las demandas de los usuarios dispersos y las aplicaciones basadas en la nube. En cambio, el acceso a aplicaciones zero trust evita el acceso no autorizado al restringir a cada usuario a los recursos específicos que necesita, lo que garantiza que se cumpla un estándar de acceso estrictamente necesario y mitiga el peligro de infiltración interna o externa. ### Pregunta: Componentes principales de ZTAA ### Respuesta: La ZTAA generalmente consta de cuatro elementos clave, cada uno de los cuales trabaja en conjunto para crear una postura de seguridad cohesiva: - [**Gestión de identidad y acceso (IAM):**](/zpedia/what-is-identity-and-access-management) las soluciones IAM garantizan que los usuarios demuestren quiénes son al iniciar cualquier solicitud de acceso. Este componente aplica políticas granulares en torno a identidad, roles y permisos. IAM se puede dividir en dos categorías: - Proveedores de identidad (IdP), por ejemplo, Okta, Microsoft - Gestión de acceso para el acceso a aplicaciones, por ejemplo, Zscaler - [**Seguridad de terminales:**](/resources/security-terms-glossary/what-is-endpoint-security) verificar el estado del dispositivo es crucial para permitir el ingreso a un entorno. El análisis de terminales en busca de cumplimiento y vulnerabilidades fortalece la postura de zero trust al garantizar que sólo los dispositivos en buen estado obtengan acceso. - [**Microsegmentación:**](/resources/security-terms-glossary/what-is-microsegmentation) al dividir la red empresarial en segmentos distintos, ZTAA evita que un atacante tenga vía libre. Incluso si un área está comprometida, la microsegmentación mantiene otros recursos aislados y protegidos. - **Supervisión y análisis continuos:** los equipos de seguridad deben supervisar continuamente el tráfico de la red y el comportamiento del usuario para detectar anomalías o comportamiento sospechoso. Estos conocimientos ayudan a detectar y responder a amenazas potenciales antes de que se intensifiquen. ### Pregunta: Beneficios de ZTAA ### Respuesta: Adoptar el acceso a aplicaciones de zero trust puede brindar diversas ventajas a empresas de todos los tamaños, entre ellas: - **Postura de seguridad mejorada:** debido a que limita el acceso al verificar cada conexión, ZTAA reduce drásticamente las amenazas vinculadas al tráfico interno no controlado. - **Superficie de ataque reducida:** al centrarse en las restricciones por aplicación, los atacantes no pueden navegar extensamente dentro de la red; simplemente no tienen ruta para el movimiento lateral. - **Experiencia de usuario y productividad mejoradas:** el enfoque basado en el contexto de ZTAA permite un acceso perfecto a las aplicaciones sin [VPN](/zpedia/what-is-a-vpn) engorrosas ni permisos generales, lo que agiliza el flujo de trabajo diario. - **Escalabilidad y flexibilidad:** a medida que las organizaciones se adaptan a configuraciones híbridas y remotas, ZTAA garantiza que la incorporación de nuevos usuarios o terminales sea fluida, consistente y regida de manera uniforme por principios de zero trust. ### Pregunta: Desafíos comunes en la implementación de la ZTAA y cómo superarlos ### Respuesta: La implementación de ZTAA no está exenta de obstáculos. Las organizaciones pueden hacer frente a barreras tecnológicas y culturales que dificultan el progreso. A continuación se presentan cuatro desafíos frecuentes, y recomendaciones para superarlos: - **Complejidad de la infraestructura heredada:** fusionar ZTAA con sistemas preexistentes puede resultar abrumador. Para facilitar el proceso, catalogue su infraestructura actual e implemente gradualmente controles zero trust. - **Escepticismo ante la adopción por parte del usuario:** los empleados pueden temer el cambio, en particular si suponen que obstaculizará la productividad. Comunicar el valor de la accesibilidad segura a las aplicaciones y brindar una capacitación eficaz pueden facilitar la transición. - **Mantener la verificación continua:** la seguridad zero trust exige una reevaluación constante de los usuarios y los dispositivos. Los flujos de trabajo automatizados combinados con capacidades de gestión de identidad y acceso ayudan a agilizar los controles repetidos y limitar las interrupciones. - **Brechas de visibilidad en entornos multinube:** las arquitecturas extensas crean puntos ciegos para la aplicación del modelo de seguridad. Las herramientas de supervisión que unifican los registros de actividad en múltiples nubes permiten a los equipos de seguridad mantener una vista centralizada y responder de manera eficiente. ### Pregunta: Mejores prácticas para una implementación exitosa de ZTAA ### Respuesta: Una metodología estructurada ayuda a garantizar que ZTAA funcione eficazmente en toda la organización. A continuación se presentan cuatro recomendaciones para una implementación potente y completa: - **Diseñe una hoja de ruta y una implementación gradual:** identifique las áreas en las que el acceso a aplicaciones zero trust tendrá el mayor impacto inmediato y luego amplíe gradualmente la cobertura a aplicaciones y usuarios adicionales. - **Realice la integración con soluciones de identidad potentes:** IAM es fundamental en una arquitectura de zero trust: asegúrese de que su organización invierta en interoperabilidad del sistema y [autenticación multifactor (MFA)](/zpedia/what-is-multifactor-authentication-mfa). - **Microsegmente su entorno:** la seguridad del acceso a las aplicaciones depende de evitar movimientos laterales no autorizados. Al segmentar los recursos de la red según la función, el propósito y el grado de confidencialidad, se sella eficazmente cada carga de trabajo. - **Realice una supervisión continua de anomalías:** comprométase con la vigilancia proactiva de las acciones de los usuarios y los flujos de datos. Hacerlo ayuda a identificar comportamientos sospechosos de forma temprana, lo que garantiza que pueda implementar una postura de seguridad zero trust que evite o contenga posibles infracciones. ### Título: ¿Qué es el acceso remoto privilegiado (PRA)? Características, ventajas, etc. ### Descripción: Descubra cómo el acceso remoto privilegiado (PRA) es una puerta de enlace de escritorio remoto sin cliente que permite a los usuarios finales conectarse de forma segura a los servidores y por qué es importante. ### URL: https://www.zscaler.com/es/zpedia/what-is-privileged-remote-access ### Pregunta: ¿Qué es el acceso remoto privilegiado (PRA)? ### Respuesta: El acceso remoto privilegiado (PRA) es una puerta de enlace de escritorio remoto sin cliente que permite a los usuarios finales conectarse de forma segura a servidores, hosts de salto y hosts bastión, o escritorios mediante el protocolo de escritorio remoto (RDP), shell seguro (SSH) o computación de red virtual (VNC) desde el navegador de un usuario final. Proporciona un acceso seguro y fácil de usar, al mismo tiempo que limita el acceso del usuario final exclusivamente a lo que necesita, cuándo y durante un período de tiempo determinado. ### Pregunta: ¿Cuál es la importancia del acceso remoto privilegiado? ### Respuesta: En última instancia, el acceso remoto privilegiado no sólo permite trabajar, sino que también protege las bases de su empresa y la seguridad de su personal. Las organizaciones que no logran proteger este acceso dejan la puerta abierta a amenazas potencialmente catastróficas, tanto externas como internas. Al adoptar un enfoque [zero trust](/resources/security-terms-glossary/what-is-zero-trust), las organizaciones pueden garantizar que cada usuario, dispositivo y conexión se verifique continuamente, lo que reduce el riesgo de acceso no autorizado y mejora la seguridad operativa. ### Pregunta: ¿Cómo funciona el acceso remoto privilegiado? ### Respuesta: El acceso remoto privilegiado controla y supervisa estrictamente cómo los usuarios, especialmente aquellos con permisos elevados, se conectan a sistemas críticos. A diferencia del acceso remoto general, que puede otorgar acceso amplio a una red, el acceso remoto privilegiado es más granular y permite a los administradores definir permisos específicos según el rol de un usuario. Esto garantiza que únicamente las personas autorizadas puedan interactuar con datos o sistemas confidenciales, minimizando el riesgo de amenazas internas e infracciones externas. ### Pregunta: ¿Cuáles son las características principales de las soluciones de acceso remoto privilegiado? ### Respuesta: Las soluciones de acceso remoto privilegiado están diseñadas para proteger sistemas críticos al otorgar acceso seguro y controlado a recursos confidenciales. A continuación se presentan cinco características esenciales que garantizan tanto la seguridad como la eficiencia operativa: 1. **Controles de acceso granulares:** defina permisos precisos basados en roles, garantizando que los usuarios solo accedan a los sistemas y datos que necesitan, y nada más. 2. **Autenticación multifactor (MFA):** fortalezca la verificación de identidad con múltiples capas de autenticación, reduciendo el riesgo de accesos no autorizados. 3. **Supervisión y grabación de sesiones:** realice un seguimiento y registre cada sesión privilegiada en tiempo real, lo que proporciona un registro de auditoría para el cumplimiento y la respuesta a incidentes. 4. **Acceso justo a tiempo (JIT):** otorgue acceso temporal y limitado en el tiempo a cuentas privilegiadas, minimizando la exposición a sistemas confidenciales y reduciendo la superficie de ataque. 5. **Aplicación de Zero Trust:** verifique continuamente la identidad y la confiabilidad de los usuarios, dispositivos y conexiones, garantizando que no se otorgue ningún acceso sin una validación adecuada en cada paso. ### Pregunta: ¿Cuáles son las ventajas del acceso remoto privilegiado? ### Respuesta: El acceso remoto privilegiado no sólo es una cuestión de conveniencia: se trata de proteger los aspectos más críticos de su infraestructura. A continuación se presentan algunas ventajas clave que pueden esperar las organizaciones: - **Controles de seguridad mejorados:** limitar el acceso solo a los usuarios con los privilegios necesarios reduce la superficie de ataque y garantiza que los sistemas sensibles permanezcan protegidos. - **Auditabilidad y cumplimiento:** los registros detallados de cada sesión y acción ayudan a cumplir con los requisitos reglamentarios y brindan transparencia para las auditorías de seguridad. - **Sandbox de archivos:** aislar archivos potencialmente peligrosos en un entorno sandbox ayuda a evitar que software malicioso comprometa sistemas críticos durante sesiones de acceso privilegiado. - **Gestión de acceso granular:** la asignación y revocación de privilegios en tiempo real garantiza que los usuarios solo accedan a los recursos que necesitan, cuando los necesitan. - **Reducción de amenazas internas:** la supervisión continua y la verificación de identidad minimizan las amenazas internas, ya sean intencionales o accidentales. ### Pregunta: ¿Cuáles son algunos desafíos comunes en el acceso remoto privilegiado? ### Respuesta: La implementación de acceso remoto privilegiado puede proporcionar una seguridad potente, pero también presenta varios obstáculos que las organizaciones deben superar. A continuación se presentan algunos desafíos clave y cómo abordarlos. - **Gestión de identidad compleja:** las organizaciones a menudo tienen dificultades para mantener controles de acceso consistentes, especialmente cuando tratan con sistemas heredados o infraestructuras[de nube híbrida](/zpedia/what-is-external-attack-surface-management). - **Supervisión y acceso de auditoría:** es posible que los métodos de registro tradicionales no capturen suficientes detalles ni proporcionen alertas en tiempo real, lo que deja a las organizaciones vulnerables a infracciones no detectadas. - **Equilibrar la seguridad con la experiencia del usuario:** si bien la MFA y los tiempos de espera de sesión son necesarios, también pueden ralentizar los flujos de trabajo si no se implementan con cuidado. - **Malware en revisiones de software:** los atacantes pueden explotar vulnerabilidades en los procesos de gestión de revisiones y distribuir código malicioso disfrazado de actualizaciones legítimas. ### Pregunta: ¿Cuáles son las mejores prácticas para implementar el acceso remoto privilegiado? ### Respuesta: La implementación efectiva del acceso remoto privilegiado requiere un enfoque estratégico que equilibre la seguridad con la facilidad de uso. A continuación se presentan cuatro prácticas recomendadas que ayudarán a fortalecer las defensas de su organización. - **Implemente capacitación de usuarios** - **Establezca políticas claras** - **Revise periódicamente los derechos de acceso** - **Habilite zero trust** ### Pregunta: ¿Cuáles son las diferencias entre PAM y PRA? ### Respuesta: Dos soluciones clave, la gestión de acceso privilegiado (PAM) y el acceso remoto privilegiado (PRA), abordan estos desafíos, pero lo hacen de diferentes maneras. Comprender las distinciones entre estas herramientas es crucial para implementar una estrategia de seguridad que se alinee con los principios zero trust. - **PAM** ofrece un alcance más amplio de control dentro de entornos internos. - **PRA** está diseñado específicamente para administrar de forma segura conexiones remotas externas. ### Pregunta: ¿Cuáles son las tendencias emergentes relacionadas con el acceso remoto privilegiado? ### Respuesta: De cara al futuro, el auge de la IA transformará tanto el panorama de amenazas como las herramientas utilizadas para defenderse. Los ciberataques impulsados por IA son cada vez más sofisticados, capaces de explotar vulnerabilidades y eludir las medidas de seguridad tradicionales con una velocidad alarmante. En respuesta, [la IA también se integrará en las soluciones de ciberseguridad](/zpedia/what-generative-ai-cybersecurity), mejorando la detección de amenazas y la capacidad de respuesta. ### Pregunta: ¿Qué son las credenciales privilegiadas? ### Respuesta: Las credenciales privilegiadas son detalles de inicio de sesión seguros, como nombres de usuario, contraseñas y tokens de autenticación, que otorgan acceso elevado a sistemas críticos y datos confidenciales. Estas credenciales generalmente se asignan a administradores o usuarios de confianza, lo que les permite realizar tareas avanzadas como configuración del sistema, instalación de software o gestión de seguridad. ### Pregunta: ¿Cuál es la diferencia entre acceso remoto y acceso remoto privilegiado? ### Respuesta: El acceso remoto privilegiado se refiere específicamente a otorgar acceso remoto a sistemas críticos o datos confidenciales, pero exclusivamente a usuarios con permisos elevados, como administradores o profesionales de TI. Cualquier empleado puede utilizar el acceso remoto regular para acceder a los recursos de una empresa, mientras que el acceso remoto privilegiado implica controles de seguridad más estrictos para proteger activos de alto valor. ### Pregunta: ¿Por qué es importante el acceso remoto privilegiado para la ciberseguridad? ### Respuesta: El acceso remoto privilegiado es crucial para la ciberseguridad porque garantiza que sólo las personas autorizadas con roles y responsabilidades específicas puedan acceder a sistemas confidenciales. La implementación de la gestión de acceso privilegiado (PAM) ayuda a reducir el riesgo de violaciones de datos, amenazas internas y acceso no autorizado, que son vulnerabilidades comunes cuando el acceso remoto no está protegido adecuadamente. ### Pregunta: ¿Cuáles son los riesgos del acceso remoto privilegiado? ### Respuesta: El acceso remoto privilegiado (PRA) presenta desafíos de ciberseguridad **si no se protege adecuadamente**. A continuación se presentan los riesgos clave asociados con la PRA: - **Acceso no autorizado** - **Abuso de privilegios** - **Amenazas internas** - **Robo de credenciales** - **Secuestro de sesión** ### Pregunta: ¿Qué medidas de seguridad deben implementarse para una PRA efectiva? ### Respuesta: Un acceso remoto privilegiado (PRA) eficaz requiere medidas de seguridad pontentes para proteger sistemas y datos confidenciales. A continuación se presentan prácticas de seguridad esenciales para garantizar una PRA segura environment: - **Autenticación multifactor (MFA)** - **Control de acceso basado en roles (RBAC)** - **Gestión segura de credenciales** - **Acceso basado en el tiempo** - **Segmentación de la red** - **Seguridad de terminales** - **Protocolos de cifrado** - **Gestión de terceros** ### Título: ¿Qué es el filtrado de URL? | Beneficios y características | Zscaler ### Descripción: El filtrado de URL impide el acceso a determinado contenido web a través de la red de una organización. Los ciberataques se pueden prevenir bloqueando sitios web maliciosos. ### URL: https://www.zscaler.com/es/zpedia/what-is-url-filtering ### Pregunta: ¿Qué es el filtrado de URL? ### Respuesta: El filtrado de URL es una forma de impedir el acceso a determinado contenido web a través de la red o los terminales de una organización. Esto generalmente incluye el bloqueo de sitios web maliciosos para proteger a los usuarios y los terminales de los ciberataques. Las organizaciones también pueden utilizar el filtrado de URL para restringir URL específicas o categorías de URL que tienden a utilizar un gran ancho de banda u obstaculizar la productividad, como las redes sociales y la transmisión de vídeo. [Más información](/zpedia/what-is-url-filtering). ### Pregunta: ¿Por qué es importante el filtrado de URL? ### Respuesta: El filtrado de URL es un elemento clave de la seguridad web que permite a una organización configurar cómo los usuarios acceden a las páginas web a través de la red u otros sistemas. Puede ayudar a: - **Proteger a los usuarios y los datos de amenazas a la seguridad**, como sitios de phishing, ransomware y otro malware. - **Controlar el uso del ancho de banda y la pérdida de productividad** debido al uso de sitios o aplicaciones no relacionados con el trabajo. - **Limitar la exposición de la organización a la responsabilidad** bloqueando el acceso a contenido inapropiado [Más información](/zpedia/what-is-url-filtering). ### Pregunta: ¿Qué es una URL? ### Respuesta: Un localizador uniforme de recursos, o URL, es una dirección que corresponde a la ubicación de un sitio web, base de datos, aplicación web o protocolo (entre otras cosas), lo que permite que un navegador web lo recupere. [Más información](/zpedia/what-is-url-filtering). ### Pregunta: ¿Cómo funciona el filtrado de URL? ### Respuesta: El filtrado de URL funciona aplicando políticas granulares que permiten o restringen el acceso a URL particulares. Las políticas pueden basarse en múltiples criterios, como categorías de URL, usuarios o grupos de usuarios, departamentos, ubicaciones e intervalos de tiempo. Cuando un usuario final intenta acceder a cualquier URL, la solicitud se compara en tiempo real con las políticas de filtrado de URL activas para determinar si la solicitud está permitida. Si se concede el acceso, la página se carga normalmente. Si se deniega el acceso, se impide que la página se cargue y, en su lugar, se muestra al usuario una notificación de bloqueo. [Más información](/zpedia/what-is-url-filtering). ### Pregunta: Funciones clave del filtrado de URL ### Respuesta: Las soluciones básicas de filtrado de URL permiten a los administradores personalizar permisos simples y/o listas de bloqueo para denegar el acceso a URL no deseadas o maliciosas. Las herramientas avanzadas de filtrado de URL actuales incluyen estas funciones, entre otras, lo que le permite configurar: - **Políticas granulares y modulares**: las políticas efectivas de filtrado de URL se pueden moldear para adaptarse a las necesidades y restricciones de múltiples grupos en una organización. Por ejemplo, un equipo de recursos humanos puede necesitar acceso sin restricciones a LinkedIn, pero quizá un equipo de TI no. - **"Permitir" y "bloquear" acciones:** las acciones básicas de "luz verde" y "luz roja" del filtrado de URL permiten o deniegan el acceso según la política. - **Acción de “precaución”:** a diferencia de un bloqueo, esta acción informa al usuario de los posibles riesgos de seguridad asociados con una solicitud y le permite decidir si continúa o no. - **Acción de “anular”:** generalmente reservada para usuarios avanzados o administrativos, la opción de anular permite omitir una regla de “bloqueo” por completo. - Cuotas**de duración y ancho de banda :** los administradores pueden especificar límites de ancho de banda consumido y tiempo de navegación, después de lo cual la acción para esa URL cambiará a una más restrictiva (es decir, "precaución" o "bloqueo"). [Más información](/zpedia/what-is-url-filtering). ### Pregunta: Beneficios clave del filtrado de URL de Zscaler ### Respuesta: A través de la integración nativa con todo nuestro ecosistema, el filtrado de URL de Zscaler ofrece un control incomparable sobre su tráfico web, que incluye: - **Categorizaciónde contenido dinámico:** aproveche el aprendizaje automático para determinar si las URL sin categorizar pertenecen a categorías de URL específicas y aplique la política en consecuencia. - **Aislamiento de navegador integrado:** aísle todo el tráfico a las URL en categorías seleccionadas mediante la integración nativa con [Zscaler Browser Isolation](/products-and-solutions/browser-isolation). - **Categorizaciónde sitios integrados:** haga cumplir la política de filtrado de URL para sitios traducidos a través de servicios como Google Translate. - **Aplicación de búsqueda segura:** aplique resultados seguros en las consultas de los motores de búsqueda cuando la inspección SSL esté habilitada aprovechando la escalabilidad inigualable de Zscaler. - **Controlesgranulares de aplicaciones de productividad** : simplifique la configuración, restrinja los inquilinos y controle los dominios permitidos para las aplicaciones Microsoft 365 y Google Workspace. [Más información](/zpedia/what-is-url-filtering). ### Título: ¿Qué es el marco MITRE ATT&CK? Ventajas, desafíos y más ### Descripción: En este artículo, descubra cómo el marco MITRE ATT&CK es un marco de ciberseguridad reconocido a nivel mundial que clasifica y detalla cómo se comportan los actores de amenazas mediante tácticas, técnicas y procedimientos (TTP). ### URL: https://www.zscaler.com/es/zpedia/what-is-mitre-attack-framework ### Pregunta: ¿Qué es el marco MITRE ATT&CT? ### Respuesta: El MITRE ATT&CK es un marco de ciberseguridad reconocido mundialmente que categoriza y detalla cómo se comportan los actores de amenazas, describiendo sus tácticas, técnicas y procedimientos (TTP) en una base de conocimiento bien organizada. Al ilustrar las diversas formas en que los atacantes obtienen acceso y se mueven dentro de los entornos, ayuda a las organizaciones a comprender mejor las amenazas potenciales, priorizar las defensas y, en última instancia, mejorar su capacidad para detectar, analizar y responder a las ciberamenazas. ### Pregunta: ¿Cuál es la estructura del marco MITRE ATT&CK? ### Respuesta: En esencia, el marco MITRE ATT&CK agrupa las acciones adversas en etapas claras y cohesivas, lo que permite a los profesionales de seguridad identificar y abordar vulnerabilidades críticas. La estructura del marco está dividida en matrices, cada una de las cuales captura un alcance diferente del comportamiento del atacante. Estas matrices se desglosan aún más, lo que permite una visión modular de cómo operan los ciberdelincuentes. ### Pregunta: ¿Cómo apoya el marco MITRE ATT&CK la defensa en ciberseguridad? ### Respuesta: El marco MITRE ATT&CK ofrece más que una lista de comportamientos de los atacantes; fomenta la vigilancia y la supervisión continuas. Debido a que las amenazas evolucionan rápidamente, saber cómo un atacante intentará infiltrarse o moverse dentro de su entorno ayuda a centrar la detección en vulnerabilidades de alta probabilidad. Al fusionar la inteligencia de intrusiones pasadas con datos nuevos, los profesionales de seguridad pueden perfeccionar sus estrategias en tiempo real. ### Pregunta: ¿Cuáles son las ventajas de utilizar el marco MITRE ATT&CK? ### Respuesta: También ayuda a una organización a unificar herramientas, procesos y equipos en torno a un vocabulario estándar, lo que promueve una respuesta a incidentes más optimizada y una defensa exhaustiva: - **Detección mejorada de amenazas:** al asignar las acciones del adversario con técnicas reales, los equipos de seguridad identifican el comportamiento malicioso más rápidamente. - **Inversiones en seguridad priorizadas:** la alineación con los TTP reales orienta a las organizaciones sobre dónde asignar recursos de manera más efectiva. - **Colaboración mejorada:** compartir un lenguaje común entre equipos internos y socios de la industria reduce la confusión, lo que garantiza una respuesta rápida y coordinada. - **Gestión informada de revisiones:** aprovechar la inteligencia sobre ciberamenazas en fallos comúnmente explotados ayuda a reducir el riesgo de ataques exitosos. ### Pregunta: ¿Cuáles son los casos de uso de la matriz MITRE ATT&CK? ### Respuesta: Las organizaciones pueden aprovechar la matriz MITRE ATT&CK en diversas aplicaciones prácticas para mejorar su postura de ciberseguridad y agilizar la gestión de amenazas. Algunos de los casos de uso más impactantes incluyen: - **Integración de inteligencia sobre amenazas:** alinear la inteligencia sobre amenazas interna y externa con las técnicas de ATT&CK ayuda a los equipos a contextualizar las amenazas y responder de manera eficaz ante los nuevos patrones de ataque. - **Optimización de la respuesta a incidentes:** el uso de las matrices ATT&CK permite a los equipos de seguridad identificar rápidamente los comportamientos de los atacantes y priorizar las acciones de contención y corrección basadas en técnicas del mundo real. - **Evaluación del control de seguridad:** la asignación de las defensas existentes contra las técnicas ATT&CK permite a las organizaciones identificar brechas de cobertura e invertir estratégicamente en tecnologías que aborden vulnerabilidades críticas. - **Equipo rojo y pruebas de penetración:** utilizar ATT&CK como hoja de ruta para los ejercicios de equipo rojo proporciona escenarios de comportamiento de atacantes realistas, garantizando que las evaluaciones reflejen con precisión las posibles acciones de los adversarios y validen las defensas. ### Pregunta: ¿Cuáles son los desafíos y las limitaciones del marco MITRE ATT&CK? ### Respuesta: A pesar de lo valioso que es el marco MITRE ATT&CK, no es una panacea para todos los posibles escenarios cibernéticos. Adoptarlo de manera responsable requiere una planificación deliberada y un conocimiento de sus limitaciones inherentes: - **Implementación compleja:** asignar todo su entorno al marco puede requerir mucho tiempo para organizaciones con personal de seguridad limitado. - **Mantenimiento continuo: dado** que los atacantes desarrollan constantemente nuevas tácticas, el marco debe actualizarse y los equipos deben recibir formación periódicamente. - **Posible énfasis excesivo en amenazas conocidas:** las estrategias de explotación nuevas pueden no encajar fácilmente en una clasificación preexistente. - **Limitaciones de recursos:** recopilar datos técnicos para elaborar un mapa completo puede suponer una carga para las organizaciones más pequeñas con presupuestos o personal limitados. - **Faltas de contexto:** aunque las TTP ofrecen información sobre cómo ocurrió un ataque, no siempre especifican los motivos más amplios ni el impacto en el entorno objetivo. ### Pregunta: ¿Cómo pueden las organizaciones adoptar el marco MITRE ATT&CK? ### Respuesta: Siente las bases para garantizar que la adopción no sea simplemente una casilla a marcar, sino un componente significativo de su marco de seguridad general: 1. **Evalúe su postura de seguridad actual:** comience por identificar las brechas en sus defensas existentes. Realice una revisión exhaustiva de los procesos, las herramientas y datos relevantes para descubrir áreas donde el marco puede ofrecer una mejora significativa. 2. **Asigne las amenazas conocidas al ATT&CK:** analice incidentes pasados y asigne los comportamientos adversarios a los TTP reconocidos. Este ejercicio aclara qué vectores de ataque tienen más éxito en su entorno y qué controles de seguridad necesitan mejoras urgentes. 3. **Configura la supervisión y las alertas:** implementa o ajusta las herramientas de detección de amenazas para reconocer patrones de acuerdo con las técnicas de ATT&CK. La inspección continua del tráfico de la red y de los datos de los terminales puede garantizar notificaciones oportunas cuando surge actividad sospechosa. 4. **Ofrece formación a toda la organización:** dado que el objetivo es lograr una comprensión unificada, comparte los detalles del marco no solo con las funciones de seguridad, sino también con otros equipos que apoyan el [cumplimiento](/compliance/overview), el control de acceso y las operaciones de TI. 5. **Itere y actualice:** a medida que surjan nuevas amenazas o se modifique su arquitectura, actualice la asignación del marco y los procesos para mantener una cobertura eficaz. La reevaluación periódica mantiene su programa de ciberseguridad alineado con los cambios internos y las amenazas externas. ### Pregunta: ¿Cuál es el papel de MITRE ATT&CK en la ciberseguridad Zero Trust centrada en la identidad? ### Respuesta: [Las filosofías del modelo deciberseguridad Zero Trust han ganado rápidamente terreno a medida que el mundo digital se expande y diversifica. Con un número creciente de empleados que trabajan fuera de las oficinas tradicionales, las organizaciones deben proteger sus datos allí donde se encuentren, ya sea en servidores locales, entornos en la nube o soluciones SaaS. El marco MITRE ATT&CK complementa este enfoque al ofrecer un desglose detallado de cómo actúan los atacantes, lo que facilita la aplicación de controles de seguridad precisos basados en la identidad.](/resources/security-terms-glossary/what-is-zero-trust) ### Pregunta: ¿Qué papel desempeña MITRE ATT&CK en la gestión de riesgos? ### Respuesta: MITRE ATT&CK identifica tácticas y técnicas adversas, lo que permite a las organizaciones evaluar vulnerabilidades, priorizar los esfuerzos de mitigación y fortalecer las defensas contra ciberamenazas del mundo real. ### Pregunta: ¿Cuál es la conexión entre el marco MITRE ATT&CK y la detección de amenazas impulsada por IA? ### Respuesta: La detección de amenazas impulsada por IA aprovecha el conocimiento estructurado de MITRE ATT&CK para reconocer comportamientos adversarios, mejorando la identificación y respuesta automatizada a ataques sofisticados. ### Pregunta: ¿Con qué frecuencia se actualiza MITRE ATT&CK y por qué es importante mantenerse al día con los cambios? ### Respuesta: MITRE ATT&CK se actualiza varias veces al año para reflejar las amenazas emergentes. Mantenerse actualizado garantiza que las organizaciones adapten sus defensas a las técnicas cambiantes de los adversarios para lograr una seguridad sólida. ### Pregunta: MITRE ATT&CK frente a Cyber Kill Chain ### Respuesta: MITRE ATT&CK es una base de conocimiento detallada sobre ataques del mundo real que se centra en comportamientos específicos de los atacantes, mientras que Cyber Kill Chain describe una secuencia lineal y más amplia de etapas de ataque. ATT&CK ofrece una asignación más granular para la detección de amenazas, y la respuesta y la mejora de la seguridad. ### Pregunta: ¿Qué significa ATT&CK en el marco MITRE ATT&CK? ### Respuesta: En el marco MITRE ATT&CK, **ATT**&CK significa **Adversarial Tactics, Techniques, and Common Knowledge (Tácticas,**técnicas y conocimientos comunes de los adversarios). Este acrónimo refleja el propósito del marco de documentar y clasificar los métodos que los atacantes utilizan para comprometer los sistemas. ### Pregunta: ¿Cuál es la diferencia entre las matrices ATT&CK Enterprise, Mobile e ICS? ### Respuesta: El marco MITRE ATT&CK incluye tres matrices (Enterprise, Mobile e ICS) diseñadas para distintos entornos y sistemas. A continuación se detalla la principal diferencia entre cada uno: - **Matriz Enterprise:** aborda las tácticas y técnicas de los adversarios en redes empresariales. - **Matriz Mobile:** específica para ataques a dispositivos móviles, incluidos teléfonos inteligentes y tabletas. - **Matriz IC (Sistemas de Control Industrial):** diseñada para sistemas industriales como SCADA, manufactura, redes eléctricas y servicios públicos. ### Pregunta: ¿Cómo utilizan los equipos Red y Blue el marco MITRE ATT&CK? ### Respuesta: Los equipos Red y Blue utilizan el marco MITRE ATT&CK para fortalecer la ciberseguridad de la organización simulando y defendiendo ataques del mundo real. Así es como cada equipo lo aprovecha: - **Red Team (Enfoque ofensivo):** utiliza las tácticas y técnicas de ATT&CK para emular el comportamiento adversario y poner a prueba las defensas de la red. - Ejemplo: inicia campañas de phishing o movimientos laterales para replicar las acciones del atacante. - **Blue Team (Enfoque defensivo):** utiliza las técnicas de ATT&CK para buscar de forma proactiva indicadores de compromiso en la actividad de la red. - Ejemplo: supervisa la creación de procesos inusuales o intentos de escalada de privilegios. ### Título: ¿Qué es el movimiento lateral? | Prevención y detección - Zscaler ### Descripción: El movimiento lateral es una técnica que utilizan los ciberdelincuentes después de haber comprometido un punto final para obtener acceso a otros dispositivos, aplicaciones o activos. Descubra más. ### URL: https://www.zscaler.com/es/zpedia/what-is-lateral-movement ### Pregunta: ¿Qué es el movimiento lateral? ### Respuesta: El movimiento lateral es un conjunto de técnicas que los ciberdelincuentes utilizan para acceder a otros dispositivos, aplicaciones o recursos en una red después de comprometer primero un punto final. Utilizando credenciales de inicio de sesión robadas u otros métodos de aumento de privilegios, los ciberdelincuentes se mueven por la red para acceder a los datos confidenciales. Los atacantes camuflan sus actividades como tráfico de red permitido para evitar la detección y prolongar sus ataques. [Más información](/zpedia/what-is-lateral-movement). ### Pregunta: ¿Cómo se produce el movimiento lateral? ### Respuesta: Un autor de amenazas puede moverse lateralmente después de comprometer un punto final conectado a una red que carece de controles de acceso adecuados. Puede lograr esto a través del abuso de credenciales, explotando una vulnerabilidad en un servidor o aplicación, aprovechando el malware para crear una puerta trasera y con varios otros métodos. Muchas medidas de seguridad de red convencionales no detectarán actividad maliciosa porque parece provenir de usuarios legítimos. [Más información](/zpedia/what-is-lateral-movement). ### Pregunta: Etapas del movimiento lateral ### Respuesta: Un ataque de movimiento lateral se produce principalmente en tres pasos: 1. **Reconocimiento:** el autor de amenazas explora la red. A medida que desarrolla la comprensión de las convenciones de nomenclatura y las jerarquías de la red, e identifica los puertos de cortafuegos abiertos y otras debilidades, el ciberdelincuente puede formular un plan para profundizar en la red. 2. **Infiltración**: utilizando credenciales de inicio de sesión que a menudo se obtienen a través de ataques de phishing u otra ingeniería social, el ciberdelincuente emplea técnicas de volcado de credenciales y escalada de privilegios para obtener acceso a diferentes partes del sistema. 3. **Acceso:** una vez que el actor localiza el sistema o los datos de destino, puede comenzar su ataque en serio, entregando una carga útil de malware, exfiltrando o destruyendo datos, u otros posibles fines. [Más información](/zpedia/what-is-lateral-movement). ### Pregunta: ¿Qué tipos de ataques utilizan el movimiento lateral? ### Respuesta: La mayoría de los tipos de ataques incluyen, o pueden incluir, técnicas de movimiento lateral, incluidos ataques de ransomware y otro malware, phishing y otros. Una vez que han establecido un punto de apoyo en una red, los atacantes pueden usar esa posición como base desde la cual realizar más ataques. Mediante el uso de técnicas como el secuestro y el spear phishing, los atacantes pueden moverse por la red como si fueran usuarios legítimos sin alertar a las medidas de ciberseguridad convencionales sobre su presencia. [Más información](/zpedia/what-is-lateral-movement). ### Pregunta: Ejemplos de movimiento lateral en ciberataques ### Respuesta: - **Pasar el hash (PtH):** en lugar de usar una contraseña de texto sin formato para la autenticación, un atacante introduce un hash de contraseña robado, la misma cadena cifrada almacenada en el autenticador, y se le otorga acceso. - **Pasar el ticket (PtT):** un atacante utiliza tickets robados del protocolo de autenticación predeterminado de Windows, Kerberos, para autenticarse sin necesidad de conocer la contraseña del usuario. - **Explotación de servicios remotos:** una vez dentro de un sistema, un atacante puede aprovechar las vulnerabilidades o los permisos mal configurados en los servicios remotos conectados para obtener acceso a otras partes de la red. - **Spear phishing interno:** un atacante que ya tiene acceso a la cuenta de un usuario legítimo puede usar ataques de spear phishing para obtener credenciales compartidas, códigos de acceso y similares. Los objetivos que creen que saben con quién están hablando tienen menos probabilidades de sospechar un juego sucio. - **Secuestro de SSH:** los atacantes pueden secuestrar las conexiones realizadas a través de Secure Shell (SSH), un protocolo de acceso remoto común en macOS y Linux, para eludir la autenticación y obtener acceso a otro sistema a través del túnel SSH cifrado. - **Recursos compartidos de administración de Windows:** la mayoría de los sistemas de Windows habilitan los recursos compartidos de administración de forma predeterminada. Si un autor de amenazas obtiene acceso administrativo, los recursos compartidos de administración pueden permitirle moverse rápidamente lateralmente al explotar sus permisos para administrar y acceder a otros hosts. [Más información](/zpedia/what-is-lateral-movement). ### Pregunta: Pasos para prevenir el movimiento lateral ### Respuesta: Por un lado, debe detener el movimiento lateral antes de que suceda. Para ello: - **Utilice una seguridad de punto final moderna y eficaz.** El trabajo híbrido ha llegado para quedarse y para mantener a los trabajadores seguros y productivos, necesita soluciones móviles y de punto final que permitan control de acceso [de confianza cero](/resources/security-terms-glossary/what-is-zero-trust), detección de amenazas y respuesta de extremo a extremo en una amplia variedad de dispositivos. - **Proteja objetivos de alto valor.** Comprometer una cuenta con privilegios administrativos le da a un atacante acceso a sus datos más valiosos y confidenciales. Proteja estas cuentas con los más altos niveles de seguridad y reserve su uso exclusivamente para las tareas que requieren los mayores privilegios. - **Implemente la microsegmentación.** [La microsegmentación](/resources/security-terms-glossary/what-is-microsegmentation) crea zonas seguras que le permiten aislar las cargas de trabajo entre sí y protegerlas individualmente. Los segmentos granulares se pueden adaptar a las necesidades de diferentes tráficos, creando controles que limitan los flujos de red y aplicaciones entre cargas de trabajo a aquellos que están explícitamente permitidos. - **Mantenga un enfoque de confianza cero que priorice la seguridad.** Todos en su organización, no sólo TI o un pequeño equipo de seguridad, deben asumir la responsabilidad de la seguridad. Al asegurarse de que todo el personal comprende y se adhiere a los protocolos de seguridad comunes, y al adoptar un enfoque de seguridad [de confianza cero](/resources/security-terms-glossary/what-is-zero-trust), se reducirá principalmente el riesgo de ataques cibernéticos. [Más información](/zpedia/what-is-lateral-movement). ### Pregunta: Pasos para detectar movimiento lateral ### Respuesta: - **Supervisar la actividad de inicio de sesión.** Vigilar de cerca el tráfico de autenticación puede permitirle detectar compromisos directos y robo de credenciales antes de que los atacantes puedan causar daños. - **Ejecutar análisis de comportamiento.** El análisis impulsado por el aprendizaje automático puede establecer una línea de base del comportamiento normal del usuario y marcar las desviaciones que podrían indicar un ciberataque. - **Usar tecnología de engaño.** Los activos de señuelo realistas desplegados en su red actúan como señuelos para los ciberdelincuentes. Incapaces de diferenciar lo falso de lo real, los atacantes emiten una alarma silenciosa en el momento en que interactúan con un señuelo. - **Emplear la búsqueda de amenazas:** al adoptar un enfoque proactivo para identificar amenazas previamente desconocidas o en curso en su red, la búsqueda experta de amenazas (a través de un servicio administrado, para la mayoría de las organizaciones) es una potente defensa frente a ataques sigilosos avanzados. [Más información](/zpedia/what-is-lateral-movement). ### Pregunta: Prevenga y controle el movimiento lateral con la confianza cero ### Respuesta: Aprovecharse de la confianza, no sólo de la que confiere la autenticación, sino también de la que confiere la naturaleza humana, es uno de los trucos más antiguos que conocen los atacantes. Hoy día sigue siendo una de las formas más efectivas para posicionarse para moverse lateralmente en su entorno. Para negarles esa oportunidad, debe eliminar la confianza de la ecuación. Una arquitectura de confianza cero aplica políticas de acceso basadas en el contexto (en el que se incluyen el rol y la ubicación del usuario, su dispositivo y los datos que está solicitando) para bloquear el acceso inapropiado y el movimiento lateral en todo su entorno. La confianza cero requiere visibilidad y control sobre los usuarios y el tráfico de su entorno, incluido el cifrado; seguimiento y verificación del tráfico entre las partes del entorno; y métodos sólidos de autenticación multifactor (MFA) que vayan más allá de las contraseñas. Lo más importante es que, en una arquitectura de confianza cero, la ubicación de un recurso en la red ya no es el principal factor de su postura de seguridad. En lugar de [una segmentación de red](/resources/security-terms-glossary/what-is-network-segmentation) rígida, sus datos, flujos de trabajo, servicios, etc. están protegidos por microsegmentación definida por software, lo que le permite mantenerlos seguros en cualquier lugar. [Más información](/zpedia/what-is-lateral-movement). ### Título: ¿Qué es el vishing? Cómo funciona, precauciones y un método zero trust ### Descripción: El vishing, o phishing de voz, es una forma de ingeniería social en la que los ciberdelincuentes utilizan llamadas de voz para hacerse pasar por personas u organizaciones de confianza. Lea este artículo para obtener más información. ### URL: https://www.zscaler.com/es/zpedia/what-is-vishing ### Pregunta: ¿Qué es el vishing? ### Respuesta: El vishing, o phishing de voz, es una forma de ingeniería social en la que los ciberdelincuentes utilizan llamadas de voz para hacerse pasar por personas u organizaciones de confianza para engañar a las víctimas y conseguir que revelen información confidencial, como contraseñas o datos financieros. ### Pregunta: ¿Cómo funciona el vishing? ### Respuesta: Los ataques de vishing son cada vez más sofisticados y aprovechan tanto la tecnología como la ingeniería social para explotar las vulnerabilidades humanas. A continuación se presentan algunas de las técnicas y tácticas más comunes utilizadas por los ciberdelincuentes para llevar a cabo ataques de vishing: - Suplantación de identidad de llamada - Pretextos - Explotación de VoIP - Ataques de respuesta de voz interactiva (IVR) ### Pregunta: ¿Cómo se utiliza la inteligencia artificial para potenciar las estafas de phishing? ### Respuesta: [La inteligencia artificial (IA)](/zpedia/what-generative-ai-cybersecurity) se está utilizando cada vez más como arma en el mundo de los ciberataques, lo que permite técnicas más sofisticadas que pueden engañar incluso a los usuarios más precavidos. En el caso del [phishing](/resources/security-terms-glossary/what-is-phishing), la IA potencia la capacidad de los atacantes para escalar, personalizar y manipular sus objetivos, lo que hace que el vishing sea más peligroso que nunca. Entre las técnicas más habituales se incluyen: - **Clonación de voz:** los ciberdelincuentes ahora pueden replicar la voz de una persona de confianza, como un ejecutivo de una empresa o un miembro de la familia, utilizando simplemente unos minutos de audio grabado. - **Videollamadas deepfake:** la IA también puede crear videollamadas deepfake en las que los atacantes se hacen pasar por alguien en tiempo real. Estos ataques de vishing basados en vídeo son especialmente efectivos en entornos de trabajo remotos. - **Llamadas robotizadas:** utilizando el procesamiento del lenguaje natural (PLN), estas llamadas pueden responder de forma inteligente a la información de las víctimas, haciendo que la interacción parezca más auténtica. - **Minería de datos de IA para un vishing ajustado al destinatario:** la IA puede examinar grandes cantidades de datos disponibles públicamente, como perfiles de redes sociales, sitios web de empresas y bases de datos filtradas, para crear ataques de vishing altamente específicos. ### Pregunta: ¿Por qué el vishing es una amenaza creciente? ### Respuesta: El vishing se utiliza cada vez más debido a la creciente sofisticación de los ciberdelincuentes y a la dependencia generalizada de las comunicaciones móviles. Los atacantes están aprovechando tácticas avanzadas de ingeniería social para explotar la vulnerabilidad humana, a menudo eludiendo las medidas de seguridad tradicionales. Ahora que la gente está más conectada que nunca, especialmente con el auge del trabajo remoto, los estafadores están encontrando nuevas oportunidades para manipular a las personas a fin de que revelen información confidencial por teléfono. ### Pregunta: ¿Cuáles son algunos ejemplos reales de ataques de vishing? ### Respuesta: 1. Por ejemplo, Corea del Sur ha experimentado un aumento de ataques de vishing, incluido un caso en agosto de 2022 en el que un médico perdió 3 millones de dólares en efectivo, seguros, acciones y criptomonedas que fueron a parar a manos de los delincuentes. 2. Un[ empleado de finanzas en Hong Kong pagó 25 millones de dólares estadounidenses](https://www.cnn.com/2024/02/04/asia/deepfake-cfo-scam-hong-kong-intl-hnk/index.html) tras una videollamada con un "director financiero" falso en una videoconferencia. El actor engañó al empleado para que participara en una videollamada con quienes él creía que eran otros empleados, pero en realidad eran recreaciones falsas. 3. En el verano de 2023, [unos atacantes se hicieron pasar por el propio director ejecutivo de Zscaler, Jay Chaudhry](https://www.foxbusiness.com/video/6328691103112), en un ataque de vishing con tecnología de IA. El atacante llamó a un empleado de Zscaler por WhatsApp. ### Pregunta: ¿Cuáles son los escenarios más comunes de vishing? ### Respuesta: Los ataques de vishing se presentan en numerosos formatos, cada uno diseñado para explotar la confianza y convencer a las víctimas de que compartan información confidencial. A continuación se presentan algunas de las tácticas más comunes utilizadas por los ciberdelincuentes: - **Estafas de fraude bancario:** las personas que llaman se hacen pasar por representantes del banco y afirman que su cuenta se ha visto comprometida. Le presionan para que proporcione datos personales o incluso transfiera fondos a una cuenta "segura". - **Estafas de soporte técnico:** los estafadores se hacen pasar por soporte técnico de empresas confiables, advierten sobre malware en su dispositivo y solicitan acceso remoto para "solucionar" el problema, lo que en realidad es una estratagema para robar datos o instalar software malicioso. - **Estafas fiscales:** los atacantes dicen ser del IRS o de las autoridades fiscales y amenazan con arrestarlo o tomar acciones legales a menos que pague una factura de impuestos pendiente, a menudo a través de métodos imposibles de rastrear, como tarjetas de regalo o transferencias bancarias. - **Fraude del CEO (correo electrónico empresarial comprometido):** los ciberdelincuentes atacan a los empleados haciéndose pasar por altos ejecutivos y dándoles instrucciones para que realicen transferencias bancarias urgentes o divulguen información confidencial de la empresa, a menudo bajo la apariencia de una emergencia urgente. ### Pregunta: ¿Cuál es la diferencia entre vishing, phishing y smishing? ### Respuesta: Si bien los tres (vishing, phishing y smishing) son formas de ataques de ingeniería social diseñados para manipular a las víctimas para que divulguen información confidencial, difieren principalmente en sus métodos de entrega y las tácticas específicas utilizadas para explotar la confianza humana. - **Phishing**: posiblemente el más conocido de los tres, el phishing generalmente implica correos electrónicos fraudulentos que se hacen pasar por entidades legítimas, como empresas, agencias gubernamentales o personas de confianza. El objetivo de los ataques de phishing generalmente es robar credenciales de inicio de sesión, información financiera u otros datos confidenciales. - **Smishing:** al igual que los correos electrónicos de phishing, los mensajes de smishing a menudo parecen provenir de fuentes confiables (como bancos, servicios de entrega o incluso compañeros de trabajo) y, por lo general, incluyen un enlace malicioso o una solicitud para compartir detalles confidenciales. - **Vishing:** el vishing utiliza la comunicación de voz, generalmente mediante llamadas telefónicas, para manipular a las víctimas. Los atacantes pueden suplantar, ya sea mediante texto o tecnología de clonación de voz con IA, a figuras de autoridad como funcionarios fiscales, representantes de soporte técnico o incluso familiares en apuros. ### Pregunta: ¿Cómo protegerse a sí mismo y a su organización del vishing? ### Respuesta: Los ataques de vishing son cada vez más sofisticados, pero hay medidas claras que su organización puede tomar para mitigar el riesgo. La implementación de las estrategias adecuadas puede ayudar a proteger la información personal y corporativa de las amenazas de phishing basadas en voz, entre ellas: - Formación sobre concienciación en materia de seguridad - Procedimientos de autenticación de llamadas - Uso de tecnología antispam - Planes de respuesta a incidentes - Inteligencia artificial, seguridad e inteligencia de amenazas ### Pregunta: ¿Cómo puede un enfoque Zero Trust en capas protegerle contra ataques de vishing? ### Respuesta: Este cambio de paradigma requiere una estrategia de defensa multicapa que integre la supervisión basada en IA, la autenticación continua y [la protección de terminales](/resources/security-terms-glossary/what-is-endpoint-security). Al combinar la formación de los usuarios con tecnología de vanguardia, las organizaciones pueden anticiparse a los atacantes y reducir significativamente el riesgo de ser víctimas de la ingeniería social. ### Pregunta: ¿Cómo puede ayudarle Zscaler con el vishing? ### Respuesta: Para defenderse eficazmente del cambiante panorama de amenazas, las organizaciones necesitan integrar controles avanzados de prevención de phishing en sus estrategias zero trust. A la vanguardia de esta estrategia de defensa se encuentra [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte), basado en una robusta arquitectura zero trust. Adoptando un enfoque integral de ciberseguridad que frustra eficazmente los ataques de phishing, tanto convencionales como basados en IA, en múltiples etapas de la cadena de ataque con: - Evitar la suplantación de identidad basada en IA y C2 - [Defensa de sandbox de IA basada en archivos](/resources/data-sheets/zscaler-cloud-sandbox.pdf) - [IA para bloquear amenazas web ](/products-and-solutions/browser-isolation) ### Pregunta: ¿Cómo puedo saber si una llamada telefónica es un intento de vishing? ### Respuesta: Tenga cuidado si la persona que llama solicita información confidencial, le presiona para que actúe rápidamente o utiliza amenazas. Verifique la identidad de la persona que llama de forma independiente, evite compartir datos personales y desconfíe de las llamadas no solicitadas que dicen representar a instituciones confiables. ### Pregunta: ¿Qué debo hacer si me encuentro con un ataque de vishing? ### Respuesta: Si recibe una llamada sospechosa, cuelgue inmediatamente. Evite compartir información confidencial, informe el incidente a su equipo de TI o seguridad y considere usar herramientas de detección de amenazas impulsadas por IA para prevenir ataques similares en el futuro. ### Título: ¿Qué es la gestión continua de la exposición a amenazas (CTEM)? | Zpedia ### Descripción: CTEM es un programa continuo de ciberseguridad que identifica, prioriza y da solución a las amenazas potenciales. Conozca los beneficios, los desafíos y mucho más. ### URL: https://www.zscaler.com/es/zpedia/what-is-continuous-threat-exposure-management ### Pregunta: ¿Qué es la gestión continua de la exposición a amenazas (CTEM)? ### Respuesta: La gestión continua de la exposición a amenazas (CTEM) es un programa continuo de ciberseguridad que identifica, prioriza y mitiga las amenazas potenciales, evaluando continuamente la superficie de ataque de una organización, probando las defensas proactivamente y abordando las vulnerabilidades para reducir el riesgo en tiempo real. ### Pregunta: ¿Cuáles son los componentes clave de CTEM? ### Respuesta: La gestión continua de la exposición a amenazas combina procesos proactivos y continuos para mantenerse a la vanguardia de las amenazas emergentes. A continuación se presenta un desglose de los componentes principales que hacen que CTEM sea efectiva: - **Identificación de amenazas** - **Evaluación de riesgos** - **Mitigación de amenazas** - **Supervisión y mejora continua** ### Pregunta: ¿Cuáles son las cinco fases de un CTEM? Estructura ### Respuesta: Un marco CTEM bien estructurado es esencial para identificar y mitigar los riesgos potenciales antes de que puedan ser explotados. A continuación se presentan las cinco fases clave que componen una estrategia CTEM eficaz: 1. **Alcance** 2. **Descubrimiento** 3. **Priorización** 4. **Validación** 5. **Validación** ### Pregunta: ¿Cuáles son los beneficios de implementar CTEM? ### Respuesta: La adopción de CTEM garantiza que su organización siga siendo proactiva en la identificación y mitigación de riesgos potenciales. A continuación se presentan algunos beneficios clave: - **Reducción de la exposición a amenazas:** evalúa y minimiza continuamente las vulnerabilidades, reduciendo la superficie de ataque y limitando los puntos de entrada para los atacantes. - **Tiempos de respuesta más rápidos:** permite la detección y contención rápidas de amenazas, reduciendo el tiempo de permanencia y los daños potenciales. - **Postura de seguridad mejorada:** refuerza las defensas generales mediante la validación constante de la eficacia de los controles y políticas de seguridad, especialmente en un marco de zero trust. - **Mejora de** [**la priorización de riesgos**](/zpedia/what-is-risk-management)**:** proporciona información práctica, ayudando a los equipos a centrarse en las amenazas más críticas y a reducir el derroche de recursos. ### Pregunta: ¿Cuáles son los desafíos más frecuentes en la implementación de CTEM? ### Respuesta: Si bien CTEM ofrece un enfoque proactivo para identificar y abordar vulnerabilidades, las organizaciones a menudo se enfrentan a obstáculos en su implementación. - **Complejidad de la integración en las infraestructuras de seguridad existentes:** muchas organizaciones tienen dificultades para incorporar CTEM a sus sistemas heredados, que pudieron no haber sido diseñados teniendo en cuenta las capacidades de supervisión continua y respuesta adaptativa de CTEM. - **Dificultad para priorizar vulnerabilidades:** con un flujo constante de amenazas potenciales, determinar qué vulnerabilidades representan el mayor riesgo puede resultar abrumador, especialmente sin el contexto de un marco de zero trust que enfatiza activos críticos como la identidad. - **Limitaciones de recursos:** implementar y mantener un proceso CTEM potente requiere una inversión significativa de tiempo y dinero, lo que puede ser un desafío para organizaciones que ya están sobrecargadas con otras iniciativas de seguridad. - **Falta de personal cualificado o especializado:** la demanda de profesionales de ciberseguridad con conocimientos especializados en áreas como CTEM y zero trust supera con creces a la oferta de talento disponible, lo que dificulta que muchas organizaciones saquen provecho eficazmente de estas estrategias avanzadas. ### Pregunta: ¿Cómo será el futuro de CTEM en ciberseguridad? ### Respuesta: De cara al futuro, se espera que CTEM aproveche los avances en IA y aprendizaje automático para automatizar más aspectos de la detección y mitigación de amenazas. Algoritmos sofisticados podrán predecir posibles vectores de ataque basándose en patrones de comportamiento y datos históricos, lo que permitirá a los equipos de seguridad mitigar proactivamente los riesgos antes de que se materialicen. La sinergia entre CTEM y el modelo de[zero trust](/resources/security-terms-glossary/what-is-zero-trust) permitirá a las organizaciones no solo detectar anomalías, sino también prevenir el movimiento lateral, garantizando que un único terminal comprometido no derive en una brecha de seguridad a gran escala. ### Pregunta: ¿Por qué CTEM es crucial para la ciberseguridad moderna? ### Respuesta: CTEM es crucial para la ciberseguridad moderna, ya que identifica, evalúa y mitiga continuamente las amenazas en evolución, garantizando una defensa proactiva y minimizando las vulnerabilidades en tiempo real, manteniendo la resistencia de las organizaciones frente a ciberataques sofisticados. ### Pregunta: ¿Qué es SIEM en CTEM? ### Respuesta: SIEM en CTEM se refiere a la gestión de eventos e información de seguridad, que recopila y analiza datos de seguridad en tiempo real, lo que ayuda a identificar, supervisar y responder a amenazas potenciales como parte de los esfuerzos de gestión de exposición continua. ### Pregunta: ¿Por qué es esencial una estructura de datos para impulsar un programa CTEM? ### Respuesta: En resumen, una estructura de datos es un marco arquitectónico que permite la integración, gestión y entrega de datos en entornos diversos y complejos. Combina fuentes de datos dispares, tanto locales, en la nube como en entornos híbridos, proporcionando una capa unificada y consistente de acceso y gestión de datos. Esto es especialmente importante al construir un programa CTEM ya que los datos aislados o inconexos pueden ser un obstáculo para la visibilidad y la priorización efectivas, lo que conduce a una movilización ineficaz. ### Pregunta: ¿En qué se diferencia CTEM de los enfoques tradicionales de gestión de amenazas? ### Respuesta: La Gestión de la Exposición a Amenazas Cibernéticas (CTEM, por sus siglas en inglés) es un marco de ciberseguridad proactivo que se centra en evaluar y corregir continuamente la exposición de una organización a amenazas potenciales. Se diferencia de los enfoques tradicionales de gestión de amenazas en varios aspectos: **Diferencias principales:** - **Evaluación continua**: - CTEM hace hincapié en la evaluación continua de la superficie de ataque de la organización, mientras que los métodos tradicionales se basan en evaluaciones periódicas (por ejemplo, auditorías anuales). - La exposición a las amenazas se supervisa de forma dinámica en respuesta a la evolución de los riesgos. - **Priorización basada en riesgo**: - Los modelos tradicionales suelen centrarse en responder a las amenazas activas. CTEM clasifica de forma proactiva las vulnerabilidades y exposiciones potenciales en función del riesgo, lo que permite trabajar de manera específica para evitarlas. - **Automatización y escalabilidad**: - CTEM aprovecha la automatización y las herramientas de IA para incrementar el descubrimiento de activos, la evaluación de vulnerabilidades y la detección de amenazas, en comparación con los procesos manuales o segmentados de los enfoques tradicionales. - **Visibilidad de la superficie de ataque**: - A diferencia de los métodos reactivos, CTEM proporciona una visión integral de todos los activos, configuraciones erróneas y vulnerabilidades, incluidos los entornos de nube e híbridos. - **Enfoque en la acción preventiva**: - Los enfoques tradicionales a veces se centran en la respuesta posterior al incidente, mientras que CTEM trabaja para minimizar la probabilidad de ataques desde el principio. - **Integración entre equipos**: - CTEM alinea a los equipos de ciberseguridad, TI y DevOps para una colaboración fluida, dejando atrás los esfuerzos de respuesta a amenazas aislados. ### Pregunta: ¿Cómo implementan las organizaciones la CTEM de manera efectiva? ### Respuesta: Implementar la Gestión de la Exposición a Amenazas Cibernéticas (CTEM) de forma efectiva implica la adopción de un enfoque estructurado y proactivo para evaluar, priorizar y dar solución a las exposiciones a amenazas de la organización. Estos son algunos de los pasos clave para una implementación efectiva: 1. **Establecer objetivos claros** 2. **Inventario completo de activos** 3. **Evaluar la exposición actual** 4. **Priorice los riesgos** 5. **Integrar la automatización** 6. **Colaborar entre equipos** 7. **Supervisión y mejora continua** 8. **Medir la eficacia** ### Título: ¿Qué es la gestión de identidades y accesos (IAM)? Componentes y ventajas ### Descripción: La gestión de identidades y accesos (IAM) es un marco de políticas, procesos y tecnologías. Descubra cómo funciona, cuáles son sus componentes, sus principales ventajs y cómo implementarlo. ### URL: https://www.zscaler.com/es/zpedia/what-is-identity-and-access-management ### Pregunta: ¿Qué es la gestión de identidad y acceso (IAM)? ### Respuesta: La gestión de identidad y acceso (IAM) es un marco de políticas, procesos y tecnologías que garantiza que las personas adecuadas en una organización tengan acceso apropiado a los recursos tecnológicos. Los sistemas IAM verifican identidades, brindan acceso seguro a las aplicaciones y aplican el control de acceso basado en roles (RBAC) para reducir los riesgos de seguridad y mejorar la postura de seguridad general de una organización. ### Pregunta: ¿Cómo funciona IAM? ### Respuesta: IAM funciona creando, gestionando y autenticando identidades digitales para usuarios y sistemas individuales. Cuando un usuario intenta acceder a una aplicación, el sistema IAM verifica sus credenciales utilizando métodos de autenticación, como contraseñas, biometría o inicio de sesión único (SSO). Una vez verificado, el sistema evalúa el rol del usuario para determinar su nivel de acceso, garantizando que tenga permisos exclusivamente para los recursos que necesita. ### Pregunta: ¿Cuáles son los componentes básicos de IAM? ### Respuesta: Los sistemas IAM tienen varios componentes fundamentales que trabajan conjuntamente para proteger las identidades y controlar el acceso. Estos componentes son esenciales para cualquier solución IAM: - **Autenticación:** verifica la identidad de un usuario a través de métodos como contraseñas, biometría o autenticación multifactor, garantizando que exclusivamente los usuarios autenticados obtengan acceso. - **Autorización:** determina el nivel de acceso que tiene un usuario en función de su rol o grupo, aplicando tipos de control de acceso como RBAC o control de acceso basado en atributos (ABAC). - **Gestión de usuarios:** gestiona la creación, modificación y eliminación de cuentas de usuario, garantizando que las identidades se administren de manera consistente en todos los sistemas. - **Gobernanza de acceso:** proporciona visibilidad sobre quién tiene acceso a qué, lo que permite a las organizaciones supervisar y auditar el acceso a aplicaciones, sistemas y datos. ### Pregunta: ¿Cuáles son las principales tecnologías y herramientas de IAM? ### Respuesta: Los marcos de IAM aprovechan diversas tecnologías y herramientas para proteger las identidades y agilizar la gestión del acceso. Estas tecnologías forman la columna vertebral de los sistemas IAM: - **Inicio de sesión único (SSO):** Simplifica el acceso al permitir que los usuarios se autentiquen una sola vez y obtengan acceso a múltiples aplicaciones sin necesidad de iniciar sesión repetidamente. - **Autenticación multifactor (MFA):** Agrega una capa adicional de seguridad al requerir que los usuarios verifiquen su identidad utilizando múltiples métodos de autenticación. - **Servicios de directorio:** los depósitos centralizados, como Active Directory o LDAP, almacenan y administran las identidades y credenciales de los usuarios. - **Federación de identidades:** Permite el acceso seguro entre organizaciones mediante la vinculación de identidades entre diferentes sistemas. Por ejemplo, admite la autenticación perfecta para aplicaciones de terceros. - [**Arquitectura Zero Trust:**](/resources/security-terms-glossary/what-is-zero-trust-architecture) Garantiza un acceso seguro mediante la verificación continua de usuarios y dispositivos, asumiendo que ningún usuario o dispositivo es inherentemente confiable. ### Pregunta: ¿Cuáles son las ventajas de IAM? ### Respuesta: La implementación de IAM proporciona ventajas significativas para las organizaciones, mejorando tanto la seguridad como la eficiencia operativa. Entre los beneficios clave se incluyen: - **Postura de seguridad mejorada:** reduce el riesgo de acceso no autorizado e infracciones de datos al aplicar políticas estrictas de control de acceso y autenticación. - **Experiencia de usuario optimizada:** Reduce la fricción para los usuarios al tiempo que mantiene un acceso seguro a las aplicaciones y los recursos. - **Cumplimiento normativo:** ayuda a las organizaciones a cumplir con los requisitos de cumplimiento al proporcionar una sólida gobernanza de acceso y auditoría. - **Ahorro de costes:** Reduce los gastos administrativos y minimiza los riesgos de seguridad, ahorrando costes a largo plazo. - **Control de acceso en tiempo real:** Ajusta dinámicamente los permisos de acceso en función del comportamiento y el contexto del usuario, garantizando la seguridad en tiempo real. - **Mejora de la gestión de amenazas internas:** Reduce el riesgo de ataques internos al limitar el acceso únicamente a lo que los usuarios necesitan. ### Pregunta: ¿Cuál es la diferencia entre IAM y PAM? ### Respuesta: Si bien tanto la gestión de identidades y accesos (IAM) como[ la gestión de accesos privilegiados (PAM)](/resources/security-terms-glossary/what-is-least-privilege-access) se centran en el control de acceso, abordan necesidades diferentes dentro de una organización. Aquí tiene una breve comparación: - **IAM**: Administra el acceso de todos los usuarios en todas las aplicaciones y sistemas. Garantiza un control de acceso adecuado para los usuarios generales. - **PAM**: Se centra en administrar y proteger el acceso a cuentas privilegiadas (por ejemplo, administradores). Protege sistemas confidenciales limitando el acceso a usuarios privilegiados. ### Pregunta: ¿Cuáles son las últimas tendencias en tecnología IAM? ### Respuesta: - **Autenticación sin contraseña:** El avance hacia la biometría y otros métodos sin contraseña está transformando la autenticación, ofreciendo mayor seguridad y comodidad para el usuario. Esto elimina las vulnerabilidades asociadas a contraseñas débiles o el robo de contraseñas, lo que hace que los sistemas sean inherentemente más seguros. - **Análisis de identidad impulsado por IA:** La inteligencia artificial permite la detección de anomalías en tiempo real, la autenticación adaptativa y las evaluaciones de riesgo predictivas para una seguridad proactiva. Las herramientas de IA también ayudan a reducir los falsos positivos, mejorando así la eficiencia operativa y la experiencia del usuario. - **Identidad descentralizada:** Las soluciones de identidad basadas en blockchain permiten a los usuarios poseer y controlar sus identidades digitales, reduciendo la dependencia de los sistemas centralizados. Estas soluciones mejoran la privacidad al tiempo que garantizan la interoperabilidad entre plataformas. - **Integración con** [**la seguridad de IoT:**](https://zpedia/what-iot-security) A medida que proliferan los dispositivos IoT, los sistemas IAM incorporan capacidades para gestionar y proteger las identidades de los dispositivos junto con las de los usuarios humanos. Esto garantiza que cada dispositivo conectado se someta a los mismos estrictos protocolos de seguridad que los usuarios. ### Pregunta: ¿Cómo implementar IAM en una empresa? ### Respuesta: La implementación de IAM en una empresa implica varios pasos críticos, cada uno de ellos diseñado para garantizar una gestión de acceso segura y sin complicaciones. En primer lugar, las organizaciones deben evaluar su postura de seguridad actual e identificar brechas en sus procesos de gestión de identidad. Esto incluye la evaluación de los métodos de autenticación existentes, los roles de usuario y las políticas de control de acceso. A partir de ahí, se diseña una solución IAM integral que esté alineada con las necesidades de la organización. ### Pregunta: ¿Qué es un proveedor de identidad (IdP)? ### Respuesta: Un proveedor de identidad (IdP) es un servicio que autentica y verifica las identidades de los usuarios, lo que permite un acceso seguro a aplicaciones, sistemas o redes mediante la gestión de credenciales y la provisión de capacidades de inicio de sesión único (SSO). ### Pregunta: ¿Qué es la identidad como servicio (IDaaS)? ### Respuesta: Identidad como servicio (IDaaS) es una solución basada en la nube que ofrece servicios de gestión de identidad y acceso (IAM), incluida autenticación, inicio de sesión único (SSO) y aprovisionamiento de usuarios, lo que permite un acceso seguro a aplicaciones y sistemas en múltiples entornos. ### Pregunta: ¿Cuál es la diferencia entre la gestión de identidades y la gestión de accesos? ### Respuesta: La gestión de identidades y la gestión de accesos son dos componentes clave de la gestión de identidades y accesos (IAM), pero cumplen propósitos diferentes. Aquí le mostramos en qué se diferencian: - **Gestión de identidades:** Se centra en la gestión del ciclo de vida de las identidades de usuario dentro de una organización. Garantiza que la identidad digital de cada usuario sea única, precisa y esté actualizada. - **Gestión de accesos:** Se centra en regular y aplicar qué recursos pueden utilizar los usuarios en función de su identidad. Garantiza que los usuarios solo accedan a los recursos que están autorizados a utilizar. ### Pregunta: ¿Cuáles son los retos de implementar sistemas IAM en entornos empresariales? ### Respuesta: La implementación de sistemas de gestión de identidades y accesos (IAM) en entornos empresariales conlleva varios desafíos debido a la complejidad de las grandes organizaciones. Entre los principales desafíos se incluyen: - **Escalabilidad e integración** de sistemas heredados, entornos multinube y aplicaciones de terceros. - **Experiencia de usuario** para facilitar el acceso y el inicio de sesión único (SSO). - **Riesgos de seguridad** que incluyen configuraciones erróneas, amenazas internas y gestión de credenciales. ### Pregunta: ¿Se puede utilizar IAM en entornos híbridos (locales y en la nube)? ### Respuesta: Sí, los sistemas de gestión de identidades y accesos (IAM) se pueden utilizar en entornos híbridos (locales y en la nube), pero su implementación correcta requiere una planificación cuidadosa. ### Pregunta: ¿Cómo reduce IAM el riesgo de filtraciones de datos? ### Respuesta: La gestión de identidades y accesos (IAM) reduce el riesgo de filtraciones de datos al gestionar las identidades de los usuarios y controlar el acceso a recursos sensibles con sólidas medidas de seguridad. Las principales formas en las que IAM minimiza los riesgos de que se produzcan infracciones de seguridad incluyen: - **Autenticación potente** - **Principio del mínimo privilegio** - **Control de acceso centralizado** - **Gobernanza de la identidad** - **Superficie de ataque reducida** ### Pregunta: ¿Cómo ayuda IAM a cumplir con los requisitos del RGPD? ### Respuesta: La gestión de identidades y accesos (IAM) desempeña un papel crucial para ayudar a las organizaciones a cumplir con los requisitos **del RGPD (Reglamento General de Protección de Datos)** al proteger los datos personales y garantizar el cumplimiento de los controles de acceso a los datos. A continuación, se explica cómo IAM facilita el cumplimiento del RGPD: - **Protección de datos personales** - **Derechos del titular de los datos** - **Prevención de filtraciones de datos** - **Documentación de cumplimiento** ### Título: ¿Qué es la gestión de la postura de seguridad de IA (AI-SPM)? | Zpedia ### Descripción: La gestión de la postura de seguridad (SPM) de la inteligencia artificial (IA) es un enfoque estratégico diseñado para garantizar que los modelos, los datos y los recursos de IA sean seguros. ### URL: https://www.zscaler.com/es/zpedia/what-is-ai-security-posture-management-aispm ### Pregunta: ¿Qué es la gestión de la postura de seguridad de IA (AI-SPM)? ### Respuesta: La gestión de la postura de seguridad (SPM) de la inteligencia artificial (IA) es un enfoque estratégico diseñado para garantizar que los modelos, los datos y los recursos de IA sean seguros, cumplan con las regulaciones y sean resilientes a los riesgos emergentes. Implica una evaluación continua de los entornos de nube y del ecosistema de IA para identificar y corregir riesgos o infracciones de políticas, incluidos aquellos que pueden surgir de configuraciones incorrectas, uso compartido excesivo de datos, permisos excesivos, ataques adversarios o explotación de debilidades del modelo. ### Pregunta: Cómo funciona AI-SPM ### Respuesta: La gestión de la postura de seguridad de la IA cubre los riesgos de [ciberseguridad de la IA](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) con los siguiente procesos: - **Detección e inventario de IA:** AI-SPM analiza entornos, por ejemplo, Amazon Bedrock, Azure AI Foundry y Google Vertex AI, para generar un inventario completo de todos los modelos de IA y recursos asociados, fuentes de datos y canales de datos involucrados en el entrenamiento, ajuste e implementados dentro de los entornos de nube. Posteriormente, AI-SPM correlaciona señales entre la clasificación y el descubrimiento de datos, las rutas de acceso a los datos y la posible exposición de datos confidenciales a la IA, identificando posibles [vulnerabilidades](/zpedia/what-is-vulnerability-management) y configuraciones incorrectas para ayudar a los usuarios a descubrir rápidamente riesgos ocultos de la IA. - **Gestión de riesgos:** AI-SPM ayuda a identificar, priorizar y remediar el riesgo (a través de la identificación y clasificación de datos confidenciales o regulados, como información de identificación personal (PII), por ejemplo) y las infracciones de cumplimiento que podrían conducir a la exfiltración de datos o al acceso no autorizado a los modelos y recursos de IA. También utiliza [inteligencia de amenazas](/zpedia/what-is-threat-intelligence) para detectar la invocación maliciosa de modelos de IA y el posible uso indebido de los recursos de IA. Se generan alertas cuando se detecta un riesgo o una infracción de alta prioridad junto con recomendaciones de seguridad para una respuesta rápida. - **Gestión de la postura de seguridad y cumplimiento:** AI-SPM garantiza una configuración segura de los modelos de IA, incluida [la protección de datos](/resources/security-terms-glossary/what-is-data-protection), los controles de acceso, etc. Proporciona una visibilidad integral de la postura de cumplimiento de datos e IA, asignando automáticamente la postura de seguridad respecto a regulaciones como RGPD o HIPAA, así como estándares específicos de IA como NIST AI RMF 600-1 para priorizar las infracciones del cumplimiento y minimizar el riesgo de responsabilidades legales. ### Pregunta: ¿Por qué es importante AI-SPM? ### Respuesta: - Los sistemas de IA respaldan funciones comerciales críticas y enfrentan vulnerabilidades únicas. - IA generativa como servicio acelera la adopción de IA (por ejemplo, Amazon Bedrock, Azure AI). - Las principales amenazas a la IA incluyen envenenamiento de datos, ataques adversarios y extracción de modelos. - Los datos corporativos confidenciales a menudo quedan expuestos en aplicaciones de IA. - El cumplimiento exige un manejo responsable de los datos y una gobernanza de modelos. - **AI-SPM** protege la IA desde el diseño hasta la implementación y aborda los riesgos de todo el ecosistema. - La incorporación de seguridad mediante IA protege la innovación y la reputación organizacional. ### Pregunta: ¿Qué riesgos introduce la IA? ### Respuesta: A pesar de las sólidas ventajas que aporta la IA a la gestión de la postura de seguridad, también crea nuevas áreas que los equipos [de gestión de riesgos](/zpedia/what-is-risk-management) deben tener en cuenta. - **Falta de visibilidad del panorama de la IA:** los equipos de seguridad a menudo carecen de información sobre todas las herramientas y servicios de IA activos, lo que dificulta la identificación de implementaciones de IA en la sombra y la gestión de riesgos potenciales. - **IA en la sombra:** los equipos de seguridad tienen dificultades para rastrear qué modelos de IA se implementan, si están aprobados oficialmente, si se mantienen adecuadamente y si cumplen con los estándares de seguridad actuales. - **Gobernanza de datos:** las organizaciones frecuentemente se enfrentan a desafíos a la hora de supervisar y restringir qué datos confidenciales se comparten con servicios de IA externos e internos, lo que aumenta el riesgo de filtraciones. - **Errores de configuración incorrecta:** una supervisión inadecuada en la configuración de los servicios de IA puede provocar la exposición accidental de información confidencial o acceso no autorizado, lo que aumenta la [superficie de ataque](/zpedia/what-is-external-attack-surface-management). - **Infracciones de cumplimiento y sanciones legales:** la gestión o la implementación inadecuados de datos de IA pueden generar [infracciones](/zpedia/what-data-breach) en mandatos regulatorios como el RGPD e HIPAA, lo que resulta en multas costosas y daños a la reputación. - **Riesgos operativos:** los sistemas de IA pueden funcionar mal o producir resultados inesperados, lo que podría interrumpir las operaciones comerciales. ### Pregunta: Características principales de la gestión de la postura de seguridad de IA (AI-SPM) ### Respuesta: Hay varios elementos distintivos que diferencian la gestión de la postura de seguridad impulsada por IA y cada uno de ellos mejora la capacidad de una empresa para combatir a los adversarios digitales: - **Visibilidad del panorama de la IA:** obtenga visibilidad completa del panorama de la IA - **Descubrimiento e inventario de IA:** detecte y registre automáticamente modelos de IA con actividad, linaje de datos y problemas de seguridad. - **Seguridad de datos de IA:** clasifique todos los datos almacenados en proyectos de IA, así como los datos utilizados para ajustar los modelos de IA para evitar el uso o la exposición accidental de datos confidenciales. - **Linaje de IA:** comprenda cómo los modelos de IA interactúan con los datos y visualice cómo fluyen los datos confidenciales a través de los canales de IA. - **Gestión de riesgos de IA:** comprenda, priorice y remedie los riesgos asociados con los almacenes de datos de IA, como la configuración incorrecta, los permisos excesivos y la exposición. - **Acceso a datos de IA:** aplique políticas de acceso granulares para restringir el acceso no autorizado a la IA, evitar el uso indebido de modelos y garantizar interacciones LLM seguras. - **Gobernanza y cumplimiento de la IA:** implemente políticas y mejores prácticas que se alineen con los estándares y las regulaciones del sector, como RGPD, HIPAA y el Marco de gestión de riesgos de IA del NIST. ### Pregunta: AI-SPM frente a DSPM frente a CSPM ### Respuesta: | **Aspecto** | **IA-SPM** | **DSPM** | **CSPM** | |---|---|---|---| | **Enfoque principal** | Proteja los sistemas y los datos de IA y ML | Proteja los datos en diversos entornos | Proteja la infraestructura de nube | | **Funcionalidad principal** | Supervise las amenazas a los modelos de IA, datos e infraestructura | Realice un seguimiento del acceso, uso y almacenamiento de datos | Supervise la configuración y el cumplimiento de la nube | | **Desafíos abordados** | Ataques adversarios de IA, envenenamiento de datos, robo de modelos y sesgo | Infracción de datos, exposición y vulnerabilidades | Errores de configuración de la nube, cumplimiento normativo, riesgos de acceso a datos | | **Propuesta de valor** | Proteja la adopción responsable de IA | Proteja los datos dondequiera que residan | Garantice el cumplimiento y la seguridad para entornos basados en la nube | ### Pregunta: Casos de uso de AI-SPM ### Respuesta: Los procesos impulsados por IA ahora afectan a casi todos los sectores, lo que abre nuevas posibilidades para el análisis de datos, la automatización y las experiencias personalizadas del cliente. Sin embargo, garantizar la seguridad y confiabilidad de estas soluciones de IA exige una postura proactiva en la protección de datos, modelos e infraestructura. Las soluciones AI-SPM ayudan en este sentido mediante: - **Minimización de los puntos de exposición:** AI-SPM asigna y supervisa continuamente todos los puntos de acceso, privilegios e integraciones dentro de los sistemas de IA, lo que reduce las posibles vías de entrada para los atacantes y limita la superficie de ataque general. - **Protección de los ciclos de vida de los modelos de IA:** la gestión de la postura de seguridad identifica vulnerabilidades en los entornos de desarrollo y los procesos de implementación para los modelos de aprendizaje automático. - **Aplicación de las medidas de protección de la privacidad de los datos:** la información confidencial (desde datos de clientes y financieros hasta investigaciones exclusivas) se mantiene totalmente supervisada y protegida, ya sea en reposo o en movimiento. - **Proporcionar una respuesta potente a incidentes:** AI-SPM prioriza las alertas de seguridad, lo que permite reacciones más rápidas ante amenazas potenciales y minimiza el daño causado por intrusiones. ### Pregunta: Mejores prácticas para la gestión de la postura de seguridad de la IA (AI-SPM) ### Respuesta: Implementar AI-SPM de manera efectiva puede parecer abrumador, pero ciertos principios básicos hacen que el proceso sea más claro. Comienza con una planificación deliberada, debates abiertos sobre posibles desafíos y un compromiso con prácticas integrales de seguridad, como: - **Evaluaciones de riesgos integrales:** realice evaluaciones en profundidad de los flujos de trabajo de IA y las canalizaciones de datos para determinar dónde es mayor el riesgo. - **Controles de acceso basados en políticas:** establezca protocolos [de mínimo privilegio](/resources/security-terms-glossary/what-is-least-privilege-access) que rijan qué partes interesadas pueden modificar o incluso ver modelos y conjuntos de datos confidenciales. - **Supervisión continua:** utilice herramientas automatizadas y paneles de seguridad para observar la actividad en tiempo real y detectar comportamientos sospechosos de forma temprana. - **Pruebas de modelos regulares:** valide los resultados del aprendizaje automático a través de pruebas dinámicas, lo que garantiza que se puedan detectar y mitigar las tácticas adversas. - **Un marco de gobernanza transparente:** mantenga responsabilidades claras en todos los equipos multifuncionales, lo que permite una respuesta rápida y coordinada ante incidentes cuando surgen anomalías. ### Título: ¿Qué es la gestión de la postura de seguridad para SaaS (SSPM)? | Zscaler. ### Descripción: La gestión de la postura de seguridad (SSPM) de SaaS combina la evaluación continua de riesgos de ciberseguridad y la supervisión del cumplimiento con detección, aplicación y corrección. ### URL: https://www.zscaler.com/es/zpedia/what-saas-security-posture-management-sspm ### Pregunta: ¿Qué es la gestión de la postura de seguridad para SaaS (SSPM)? ### Respuesta: La gestión de la postura de seguridad (SSPM) de SaaS es un enfoque para proteger las aplicaciones y los datos de SaaS que unifica la evaluación continua de riesgos de ciberseguridad y la supervisión del cumplimiento con la detección, la aplicación y la corrección. Las soluciones SSPM eficaces brindan a las organizaciones una visibilidad crítica de la postura de seguridad de sus implementaciones de SaaS, lo que garantiza que puedan continuar utilizando los servicios en la nube para acelerar y optimizar sus operaciones. [Más información.](/zpedia/what-saas-security-posture-management-sspm) ### Pregunta: ¿Por qué las empresas necesitan SSPM? ### Respuesta: En resumen, las herramientas SSPM ayudan a las empresas a proteger y administrar mejor sus aplicaciones y datos SaaS, permitiéndoles de manera más eficiente y efectiva: - **Encontrar y proteger los datos de SaaS** con visibilidad ampliada y aplicación de políticas granulares - **Responder a los riesgos de identidad** estableciendo y aplicando [controles de acceso](/resources/security-terms-glossary/what-is-least-privilege-access) con privilegios mínimos - **Fortalecer la postura en la nube de SaaS** abordando las configuraciones erróneas y la desviación de la configuración - **Gobernar integraciones de aplicaciones de riesgo** con detección y auditoría [de TI en la sombra](/resources/security-terms-glossary/what-is-shadow-it) [Más información.](/zpedia/what-saas-security-posture-management-sspm) ### Pregunta: ¿Cómo funciona SSPM? ### Respuesta: SSPM funciona proporcionando estas funciones esenciales: - **Supervisión continua** para visibilidad ininterrumpida de sus datos confidenciales y riesgos de seguridad de SaaS en identidades, permisos, configuraciones incorrectas, integraciones y complementos. - **Evaluación de la configuración** para garantizar que, entre otras configuraciones, las configuraciones de seguridad para aplicaciones SaaS se alineen con las mejores prácticas, así como con cualquier estándar de cumplimiento industrial o regional relevante. - **Corrección y respuesta**, incluida la clasificación de riesgos, así como la aplicación de políticas guiadas y automatizadas, para cerrar brechas de seguridad y minimizar el impacto potencial de los ataques cibernéticos. [Más información.](/zpedia/what-saas-security-posture-management-sspm) ### Pregunta: Características clave de SSPM ### Respuesta: Estas son algunas de las soluciones y herramientas clave que cumplen una o más funciones de SSPM: - [**Los agentes de seguridad de acceso a la nube (CASB)**](/resources/security-terms-glossary/what-is-cloud-access-security-broker) actúan como intermediarios entre los usuarios y los servicios en la nube, proporcionando controles de seguridad y cumplimiento. Ofrecen funciones como prevención de pérdida de datos, protección contra amenazas y control de acceso586666666666 - Las soluciones de **gestión de identidades y accesos (IAM)** gestionan las identidades, los roles, y los permisos de los usuarios para ayudar a aplicar controles de acceso con menos privilegios. - Las herramientas de [**prevención de pérdida de datos (DLP)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) ayudan a identificar y proteger la información confidencial en aplicaciones SaaS, prevenir filtraciones de datos y respaldar el cumplimiento. - Las plataformas de **gestión de eventos e información de seguridad (SIEM)** recopilan y analizan eventos y registros de aplicaciones SaaS para ayudar a identificar y responder a posibles incidentes de seguridad e infracciones de políticas. - Las herramientas de **cifrado de datos**, generalmente nativas de las propias aplicaciones SaaS, codifican datos en reposo (almacenados) y en movimiento (moviéndose hacia o desde un punto final o servicio) para protegerlos contra el acceso no autorizado. - Las herramientas de **gestión de vulnerabilidad** analizan las aplicaciones SaaS en busca de vulnerabilidades y configuraciones erróneas a fin de ayudar a las organizaciones a tomar medidas proactivas contra los riesgos de seguridad. - **Las herramientas de seguridad de la interfaz de programación de aplicaciones (API**) protegen los datos que las aplicaciones SaaS intercambian con otros sistemas como parte de integraciones basadas en API. - **Los principios de zero trust** requieren que la política de seguridad se base en el contexto establecido a través de controles de acceso con privilegios mínimos y una autenticación estricta del usuario, no en una confianza asumida. [Más información.](/zpedia/what-saas-security-posture-management-sspm) ### Pregunta: Ventajas clave de SSPM ### Respuesta: **Encuentre y proteja datos SaaS:** obtenga visibilidad total de los datos en tránsito hacia y dentro de las aplicaciones SaaS, y aplique políticas granulares para controlar la exposición al riesgo. **Responda a los riesgos de identidad: a**proveche un enfoque de confianza cero para revocar privilegios excesivos y restringir el acceso de perfiles de usuario peligrosos a aplicaciones y datos SaaS. **Refuerce la postura en la nube SaaS:** supervise continuamente las plataformas SaaS para detectar errores de configuración peligrosos y solucione cambios de configuración arriesgados debidos a errores humanos o descuidos. **Gestione integraciones de aplicaciones de riesgo:** aproveche el análisis profundo de TI en la sombra de SaaS para identificar y auditar integraciones o complementos arriesgados de aplicaciones de terceros. [Más información.](/zpedia/what-saas-security-posture-management-sspm) ### Pregunta: Casos de uso de SSPM ### Respuesta: A través de la supervisión continua, la detección de amenazas, la aplicación y la corrección de vulnerabilidades y configuraciones incorrectas en todo su entorno SaaS, SSPM le permite: - **Gestionar el cumplimiento** de estándares y puntos de referencia regionales o industriales - **Mitigar los riesgos** que conducen a filtraciones de datos, acceso no autorizado y similares - **Realizar evaluaciones de vulnerabilidad** para ayudar a identificar y cerrar brechas de seguridad - **Descubrir, evaluar y mitigar** los riesgos de seguridad asociados con la TI en la sombra - **Evaluar el impacto** y solucionar los problemas de seguridad en caso de una infracción [Más información.](/zpedia/what-saas-security-posture-management-sspm) ### Pregunta: Cómo puede ayudar Zscaler Advanced SSPM ### Respuesta: [Zscaler Advanced](/products-and-solutions/saas-security)SSPM, parte de la suite Data Protection de Zscaler, es una solución integral y unificada que ofrece seguridad completa en aplicaciones y plataformas SaaS, desde la visibilidad de los datos hasta la postura y la gobernanza. SSPM avanzado le ayuda a identificar rápidamente los riesgos de SaaS y evitar que las amenazas comprometan los datos y su organización al permitirle: - **Identificar configuraciones:** erróneas de riesgo proteja sus datos confidenciales de brechas abiertas e integraciones de riesgo que puedan provocar pérdidas o violaciones de datos. - **Retire las integraciones que supongan riesgo o estén inactivas:** reduzca su superficie de ataque examinando todas las integraciones de la plataforma SaaS y revocando las conexiones de riesgo. - **Aplique el acceso de confianza cero:** garantice el acceso SaaS con privilegios mínimos y revoque identidades y permisos con privilegios excesivos. - **Mantenga la postura y el cumplimiento:** supervise continuamente la seguridad de SaaS para garantizar que se mantenga el cumplimiento normativo en toda la organización. Al permitirle encontrar y proteger datos de SaaS, responder a riesgos de identidad, reforzar la postura de seguridad de la nube SaaS y controlar integracionesde aplicaciones de riesgo, Zscaler Advanced SSPMle brinda control total sobre su seguridad de SaaS. [Solicite una demostración hoy](/products-and-solutions/advanced-sspm#request-a-demo) para comprobarlo por sí mismo. ### Título: ¿Qué es la gestión de la superficie de ataque de activos cibernéticos (CAASM)? | Zpedia ### Descripción: CAASM es un enfoque de ciberseguridad que proporciona visibilidad de los activos cibernéticos de una organización. Conozca los casos de uso, las características, la criticidad y más. ### URL: https://www.zscaler.com/es/zpedia/what-is-cyber-asset-attack-surface-management-caasm ### Pregunta: ¿Qué es la gestión de la superficie de ataque de activos cibernéticos (CAASM)? ### Respuesta: La gestión de la superficie de ataque de activos cibernéticos (CAASM) es un enfoque de ciberseguridad que proporciona visibilidad integral de los activos cibernéticos de una organización, incluidos los activos conocidos y desconocidos que se relacionan con Internet, para identificar y reducir los riesgos de seguridad. Al aprovechar el descubrimiento automatizado, la supervisión en tiempo real y la evaluación de riesgos, las soluciones CAASM permiten a las organizaciones fortalecer su postura de ciberseguridad y minimizar las superficies de ataque. ### Pregunta: ¿Cómo funciona la gestión de la superficie de ataque de los activos cibernéticos (CAASM)? ### Respuesta: La gestión de la superficie de ataque de activos cibernéticos (CAASM) es un enfoque integral para identificar, gestionar y mitigar los riesgos asociados con los activos cibernéticos de una organización. Estos activos incluyen hardware, software, datos y componentes de red que son críticos para el funcionamiento de la empresa. CAASM proporciona una visión integral de la superficie de ataque, lo que permite a las organizaciones comprender las configuraciones incorrectas de seguridad, las brechas de control y las vulnerabilidades que podrían comprometer su postura de ciberseguridad. Al aprovechar tecnologías y metodologías avanzadas, CAASM ayuda a las organizaciones a mantener un marco de seguridad potente y resistente a las ciberamenazas en evolución. ### Pregunta: ¿Por qué es CAASM fundamental para las empresas modernas? ### Respuesta: En el panorama digital actual, las empresas se enfrentan a un número cada vez mayor de ciberamenazas que atacan sus activos críticos. CAASM es esencial para las empresas modernas ya que proporciona un enfoque proactivo para identificar y mitigar estas amenazas antes de que puedan causar daños significativos. Al supervisar continuamente la superficie de ataque, CAASM permite a las organizaciones anticiparse a los problemas potenciales e implementar medidas de seguridad oportunas. ### Pregunta: ¿Cuáles son los casos de uso principales de CAASM en las empresas? ### Respuesta: En el cambiante panorama de amenazas actual, las organizaciones deben adoptar enfoques específicos para gestionar y mitigar los riesgos eficazmente. CAASM ofrece aplicaciones versátiles en áreas clave de la seguridad empresarial, lo que permite a los equipos controlar las vulnerabilidades, mejorar [la seguridad en la nube](/resources/security-terms-glossary/what-is-cloud-security) e implementar los principios de confianza cero sin problemas. 1. [**Evaluación de riesgos**](/zpedia/what-is-risk-management) 2. [**Seguridad de la nube híbrida**](/resources/security-terms-glossary/what-is-hybrid-cloud-security) 3. [**Arquitectura de confianza cero**](/resources/security-terms-glossary/what-is-zero-trust-architecture) 4. **Herramientas de inventario de activos** 5. **Integración de herramientas de seguridad** 6. [**Gestión continua de la exposición a amenazas**](/zpedia/what-is-continuous-threat-exposure-management) ### Pregunta: ¿Cuáles son las características clave de una solución CAASM eficaz? ### Respuesta: Una solución CAASM potente se define por su capacidad de ofrecer visibilidad integral, información en tiempo real e inteligencia procesable. Estas características clave no sólo permiten a las organizaciones proteger sus activos cibernéticos, sino que también agilizan las operaciones de seguridad al integrarse con herramientas existentes y abordar las necesidades de cumplimiento de manera eficaz. 1. **Detección integral de activos** 2. **Integración con otras herramientas de seguridad** 3. **Identificación de brechas de cobertura** 4. **Aproveche los flujos de trabajo y procesos organizacionales existentes para cerrar las brechas** 5. **Actualizaciones automáticas de los sistemas de origen** 6. **Iniciación de políticas para activos de riesgo** 7. **Cumplimiento e informes** ### Pregunta: ¿Cuáles son los retos y las limitaciones de CAASM? ### Respuesta: Si bien CAASM ofrece ventajas significativas, su implementación y mantenimiento conllevan sus propios desafíos. Desde las limitaciones de recursos hasta las complejidades de las amenazas cambiantes, las organizaciones deben sortear cuidadosamente estos obstáculos para aprovechar al máximo los beneficios de una solución CAASM. 1. **Complejidad de la implementación**: Implementar una solución CAASM puede ser complejo y requerir muchos recursos, además de un tiempo y esfuerzo considerables para integrarla con los sistemas y procesos existentes. 2. **Sobrecarga de datos**: La supervisión y evaluación continua de los activos cibernéticos puede generar un gran volumen de datos, lo que dificulta a los equipos de seguridad el análisis y la priorización eficaces de las amenazas. 3. **Panorama de amenazas en evolución**: El panorama de amenazas en constante evolución exige que las soluciones CAASM se actualicen y adapten continuamente para abordar nuevas vulnerabilidades y vectores de ataque. 4. **Limitaciones de recursos**: Las organizaciones pueden enfrentarse a limitaciones de recursos, incluidas limitaciones presupuestarias y escasez de profesionales cualificados [en ciberseguridad](/resources/security-terms-glossary/what-is-cybersecurity), lo que puede afectar a la eficacia de las iniciativas CAASM. Este desafío se ve agravado aún más por el aumento del trabajo remoto, que incrementa la complejidad de la supervisión de activos distribuidos. ### Pregunta: ¿Cómo será el futuro de CAASM en ciberseguridad? ### Respuesta: El futuro de CAASM en ciberseguridad parece prometedor, con avances en tecnología y metodologías que impulsan su evolución. A medida que las organizaciones continúan adoptando [arquitecturas zero trust](/resources/security-terms-glossary/what-is-zero-trust-architecture) y entornos de nube híbrida, la necesidad de soluciones CAASM integrales solo crecerá. Se espera que las futuras soluciones CAASM ofrezcan una integración aún mayor con herramientas de seguridad, capacidades de automatización mejoradas y análisis más sofisticados para proporcionar información más profunda sobre la superficie de ataque. - Mayor [adopción de IA](/zpedia/what-generative-ai-cybersecurity) y aprendizaje automático para la detección y respuesta ante amenazas - Mayor énfasis en la supervisión y evaluación en tiempo real de los activos cibernéticos - Colaboración mejorada entre CAASM y otros marcos de seguridad, como zero trust y gestión continua de exposición a amenazas (CTEM) - Desarrollo de soluciones CAASM más fáciles de usar y escalables para satisfacer las necesidades de diversas empresas ### Pregunta: ¿En qué se diferencia CAASM de la gestión de activos de TI tradicional (ITAM)? ### Respuesta: Mientras que ITAM se centra en el seguimiento y la gestión de activos para fines operativos y financieros, CAASM enfatiza el aspecto de seguridad al identificar riesgos, vulnerabilidades y brechas de cumplimiento dentro del inventario de activos cibernéticos. ### Pregunta: ¿Cuál es la función del CAASM en la reducción de la exposición? ### Respuesta: La gestión de la superficie de ataque de los activos cibernéticos identifica y supervisa todos los activos expuestos, garantizando que se aborden las vulnerabilidades y se minimicen los riesgos. Proporciona una visibilidad esencial para reducir la exposición en entornos de TI dinámicos y complejos. ### Pregunta: ¿Qué tipos de activos se incluyen en CAASM? ### Respuesta: La gestión de la superficie de ataque de los activos cibernéticos (CAASM, por sus siglas en inglés) se centra en identificar y gestionar todos los activos dentro de una organización para mejorar su postura de seguridad. Los tipos de activos en CAASM incluyen: - **Activos en la nube** - **Equipos de red** - **Aplicaciones y software** - **Puntos finales** - **Servidores** - **Activos de datos** - **Integraciones de terceros** - **Cuentas y credenciales de usuario** - **Herramientas de supervisión** ### Pregunta: ¿Cómo gestiona CAASM la detección de activos? ### Respuesta: CAASM utiliza herramientas automatizadas para descubrir, inventariar y evaluar continuamente todos los activos digitales, incluidos los dispositivos no administrados y la TI en la sombra. Esto garantiza que no se pase por alto ningún activo, lo que reduce los posibles puntos de entrada para los atacantes. ### Pregunta: ¿Cómo se utiliza la IA en las herramientas CAASM actualmente? ### Respuesta: La IA juega un papel fundamental en la mejora de las herramientas de gestión de la superficie de ataque de activos cibernéticos (CAASM) al automatizar procesos y mejorar la precisión. Las principales formas en que se utiliza la IA en las herramientas CAASM incluyen: - **Detección y clasificación de activos**: Los algoritmos de IA analizan redes, nubes y puntos finales para identificar y categorizar activos, garantizando una visibilidad completa en diversos entornos. - **Detección de anomalías**: Los modelos de aprendizaje automático analizan el comportamiento de los activos para detectar patrones inusuales, como instalaciones de software no autorizadas o tráfico de red inesperado. - **Priorización de riesgos**: La IA ayuda a evaluar la gravedad de las vulnerabilidades en función de la criticidad de los activos, la exposición y la inteligencia sobre amenazas, lo que permite una remediación más inteligente y rápida. - **Análisis de configuración**: La detección de configuraciones erróneas se automatiza mediante IA, que señala las configuraciones inseguras y recomienda correcciones. - **Integración de inteligencia de amenazas**: La IA correlaciona datos de fuentes de amenazas externas con actividades internas de los activos para proporcionar alertas en tiempo real sobre riesgos emergentes. - **Automatización de informes**: La IA genera informes claros sobre el cumplimiento y la postura de seguridad basados en datos agregados, ahorrando tiempo y garantizando la precisión. - **Escalabilidad**: La IA hace que las soluciones CAASM sean altamente escalables, permitiéndoles adaptarse a entornos dinámicos e infraestructuras complejas. ### Pregunta: ¿Cómo afecta el trabajo remoto y los entornos híbridos al CAASM? ### Respuesta: El trabajo remoto y los entornos híbridos han cambiado fundamentalmente la forma en la que las organizaciones gestionan sus activos cibernéticos, haciendo que la gestión de la superficie de ataque de activos cibernéticos (CAASM) sea más importante que nunca. Entre los principales impactos se incluyen: **Aumento de la complejidad:** - **Superficie de ataque ampliada** - **Crecimiento de los servicios en la nube** - **Controles inconsistentes** **Desafíos de visibilidad:** - **Proliferación de TI en la sombra** - **Diversidad de puntos finales** **Requisitos de seguridad:** - **Arquitecturas Zero Trust** - **Supervisión en tiempo real** ### Título: ¿Qué es la gestión de riesgos? La importancia, tipos de riesgo, etc. ### Descripción: Aprenda cómo la gestión de riesgos identifica, evalúa y mitiga las amenazas potenciales que podrían comprometer a una organización en un entorno cibernético. ### URL: https://www.zscaler.com/es/zpedia/what-is-risk-management ### Pregunta: ¿Qué es la gestión de riesgos? ### Respuesta: La gestión de riesgos es un proceso estratégico que implica identificar, evaluar y mitigar amenazas potenciales que podrían comprometer los datos, sistemas y operaciones confidenciales de una organización. El objetivo de la gestión de riesgos, y en particular de la gestión de riesgos cibernéticos, es minimizar el daño potencial implementando controles de seguridad, reduciendo las vulnerabilidades y garantizando la continuidad del negocio. ### Pregunta: ¿Cuál es la importancia de la gestión de riesgos? ### Respuesta: El panorama de amenazas nunca ha sido tan complejo, y dado que la mayor parte de las operaciones actuales se realizan digitalmente, los datos nunca han sido tan vulnerables. Las organizaciones necesitan evaluar sus procesos de gestión de riesgos cibernéticos y elaborar un plan que no solo busque supervisar el riesgo, sino también mitigarlo y brindar información práctica ante circunstancias imprevistas, como ciberataques, junto con su plan[de continuidad empresarial](/learn/business-continuity). ### Pregunta: ¿Cuáles son los tipos de riesgos asociados a la gestión de riesgos? ### Respuesta: En el contexto de la ciberseguridad, las organizaciones se enfrentan a cinco categorías clave de riesgos que pueden afectar a su postura general de seguridad. - **Riesgo estratégico** - **Riesgo operacional** - **Riesgo financiero** - **Riesgo de cumplimiento normativo** - **Riesgo reputacional** ### Pregunta: ¿Qué es el proceso de gestión de riesgos? ### Respuesta: Así es como las organizaciones deben abordar la gestión de riesgos: - **Identificar:** Identificar posibles riesgos de ciberseguridad mediante la evaluación de sistemas, redes y procesos. Identificar vulnerabilidades, [actores de amenazas](/zpedia/what-is-a-threat-actor) y posibles vectores de ataque. - **Evaluar:** analizar los riesgos identificados para determinar su probabilidad y su posible impacto. Asigne la prioridad correspondiente en función de factores como la gravedad, la importancia comercial y la exposición. - **Controlar:** desarrollar e implementar estrategias para mitigar o eliminar riesgos. Esto podría implicar invertir en medidas rigurosas de [ciberseguridad](/resources/security-terms-glossary/what-is-cybersecurity) y [protección de datos](/products-and-solutions/data-security), así como implementar un marco integral de cuantificación de riesgos. - **Supervisar:** Realizar un seguimiento continuo de la efectividad de los controles implementados. Actualizar periódicamente las estrategias de gestión de riesgos para adaptarse a las amenazas cambiantes y las vulnerabilidades emergentes. ### Pregunta: ¿Qué es la gestión de riesgos empresariales (ERM)? ### Respuesta: A diferencia de la gestión de riesgos tradicional, que a menudo se centra en amenazas o proyectos específicos, la gestión de riesgos empresariales (ERM) identifica, evalúa y gestiona de forma integral los riesgos en toda la organización. Al hacerlo, ERM permite a las organizaciones gestionar la incertidumbre de forma estructurada y alinear la gestión de riesgos con los objetivos de la empresa ### Pregunta: ¿Cuál es la diferencia entre la gestión de vulnerabilidades y la gestión de riesgos? ### Respuesta: [La gestión de vulnerabilidades](/products-and-solutions/vulnerability-management) y la gestión de riesgos suelen utilizarse indistintamente, pero representan prácticas distintas con alcances y objetivos diferentes. Si bien ambas son componentes integrales de una estrategia integral de ciberseguridad, comprender sus diferencias e interconexiones es crucial para crear un marco de defensa resistente. ### Pregunta: ¿Por qué las organizaciones necesitan tanto la gestión de vulnerabilidades como la gestión de riesgos? ### Respuesta: Las organizaciones no pueden confiar únicamente en la gestión de vulnerabilidades o en la gestión de riesgos; necesitan ambas para garantizar una postura potente en materia de ciberseguridad. Al integrar estas dos prácticas, las organizaciones pueden adoptar un enfoque más integral de la ciberseguridad, garantizando así que se aborden tanto los problemas técnicos inmediatos como los riesgos estratégicos a largo plazo. ### Pregunta: ¿Cuáles son las mejores prácticas de gestión de riesgos? ### Respuesta: Antes de que su equipo pueda implementar la gestión de riesgos de acuerdo con las mejores prácticas, es importante comprender que la gestión de riesgos es un proceso, no una solución. A continuación se presentan cuatro estrategias clave que los equipos de gestión de riesgos deben priorizar: - **Evaluar y actualizar periódicamente los protocolos de seguridad.** Revisar y mejorar continuamente sus medidas de seguridad para mantenerse a la vanguardia de las amenazas cambiantes, garantizando que las tecnologías o procesos obsoletos no dejen brechas en sus defensas. - **Implementar la autenticación multifactor (MFA).** Fortalecer el control de acceso al exigir múltiples formas de verificación, reduciendo el riesgo de acceso no autorizado a sistemas y datos confidenciales. - **Realizar cursos de formación frecuentes para los empleados.** Educar al personal sobre cómo reconocer el phishing, la ingeniería social y otros vectores de ataque comunes, ya que el error humano sigue siendo uno de los riesgos de ciberseguridad más importantes. - **Invierta en la gestión integral de riesgos.** Aprovechar un enfoque integral para identificar, medir y priorizar los riesgos en toda su organización, garantizando una toma de decisiones informada, medidas de amenazas avanzadas y, sí, gestión de vulnerabilidades. ### Pregunta: ¿Qué es la gestión de riesgos de terceros? ### Respuesta: La gestión de riesgos de terceros (TPRM) es el proceso de identificar, evaluar y controlar los riesgos asociados con proveedores externos o proveedores de servicios que podrían afectar potencialmente las operaciones, la seguridad de los datos o la reputación de una empresa. TPRM garantiza que los socios de una empresa cumplan con los estándares regulatorios y tomen medidas para defenderse de posibles amenazas. ### Pregunta: ¿Por qué la gestión de riesgos debe ser un proceso continuo? ### Respuesta: Todos los riesgos evolucionan con el tiempo, influenciados por factores y condiciones internas y externas cambiantes. Con regulaciones de cumplimiento y paradigmas de seguridad cambiantes, y un panorama de amenazas en constante evolución, las organizaciones necesitan realizar evaluaciones continuas de sus procesos de gestión de riesgos para identificar, mitigar y responder a las amenazas y los cambios de manera oportuna, de modo que puedan adaptarse, minimizar las pérdidas y aprovechar las oportunidades. ### Pregunta: ¿Cuáles son los principios fundamentales de la gestión de riesgos? ### Respuesta: Estos son los principios clave para gestionar los riesgos cibernéticos: - **Identificar** - **Evaluar** - **Control** - **supervise** ### Pregunta: ¿Qué sectores utilizan más la gestión de riesgos? ### Respuesta: La gestión de riesgos es una práctica fundamental en todos los sectores. Sin embargo, estos son los sectores donde más se utiliza: - [**Finanzas y banca**](/industries/financial-services) - [**Sanidad**](/industries/healthcare) - **Fabricación** - **Tecnología y ciberseguridad** - **Comercio minorista y comercio electrónico** - **Transporte y logística** - [**Gobierno y defensa**](/industries/public-sector/federal) ### Pregunta: ¿Qué herramientas existen para ayudar a supervisar y gestionar los riesgos cibernéticos? ### Respuesta: Zscaler ofrece un sólido conjunto de herramientas para ayudar a supervisar y gestionar el riesgo cibernético: - [**Risk360**](/products-and-solutions/zscaler-risk-360) cuantifica los riesgos y proporciona información práctica para mejorar la toma de decisiones en materia de seguridad. - [**La gestión unificada de vulnerabilidades**](/products-and-solutions/vulnerability-management) identifica las brechas de seguridad y reduce las vulnerabilidades en sistemas y redes. - [**Zscaler Deception**](/products-and-solutions/deception-technology) utiliza señuelos para atraer, detectar e interceptar a los atacantes antes de que puedan causar daño. - [**La detección y respuesta ante amenazas**](/products-and-solutions/zscaler-itdr) a la identidad protege contra estas amenazas mediante la supervisión de configuraciones erróneas y permisos de riesgo. - [**Breach Predictor**](/products-and-solutions/breach-predictor) utiliza IA para pronosticar posibles ataques, analizar datos de seguridad y recomendar defensas proactivas. ### Título: ¿Qué es la gestión de vulnerabilidades? Mejores prácticas y desafíos ### Descripción: La gestión de vulnerabilidades es el enfoque sistemático para identificar, evaluar y supervisar las vulnerabilidades de ciberseguridad en toda la infraestructura de una empresa. ### URL: https://www.zscaler.com/es/zpedia/what-is-vulnerability-management ### Pregunta: ¿Qué es el ciclo de vida de la gestión de vulnerabilidades? ### Respuesta: Todo proceso de gestión de vulnerabilidades exitoso sigue una cadena cíclica de pasos diseñados para ayudar a las organizaciones a mantener sus entornos seguros. Estos pasos son dinámicos y se adaptan al cambiante panorama de amenazas: 1. **Descubrimiento y evaluación de activos:** en primer lugar, los equipos realizan el descubrimiento de activos para mantener una vista integral de cada activo, incluidos los puntos finales, IT/OT/IoT activos, recursos en la nube, aplicaciones y servicios en su red. Sin un inventario en tiempo real, pueden pasar desapercibidas posibles brechas de seguridad. Los activos también deben evaluarse para detectar factores de riesgo multiplicadores, como configuraciones incorrectas, puertos abiertos arriesgados, software no autorizado o controles de seguridad faltantes (es decir, agentes EDR). 2. **Identificación de vulnerabilidades:** mediante el uso de escáneres de vulnerabilidades y herramientas automatizadas, los equipos de TI y seguridad detectan y catalogan las vulnerabilidades de seguridad que existen en los activos. Este paso sienta las bases para comprender las posibles vulnerabilidades y riesgos para la organización. 3. **Evaluación y priorización de riesgos:** una vez identificadas las vulnerabilidades, una estrategia de gestión de vulnerabilidades basada en riesgos (RBVM) analiza la gravedad de cada hallazgo (incluida la explotabilidad y los actores de amenazas conocidos) junto con la criticidad de los sistemas afectados. Esto garantiza que los equipos aborden primero los riesgos más urgentes. 4. **Corrección y mitigación:** la aplicación de revisiones, los cambios de configuración y otros controles de seguridad forman el arsenal de correcciones. Si no es posible gestionar revisiones de inmediato, las organizaciones aplican mitigaciones o controles compensatorios para reducir el riesgo sin dejar la puerta abierta. 5. **Verificación e informes:** por último, los equipos verifican las correcciones y generan informes para demostrar el cumplimiento y el progreso. Esta documentación final ayuda a impulsar los esfuerzos de supervisión continua y valida que las vulnerabilidades identificadas se hayan resuelto adecuadamente. ### Pregunta: ¿Qué es la gestión de vulnerabilidades? ### Respuesta: La gestión de vulnerabilidades es el enfoque sistemático para identificar, evaluar y supervisar las vulnerabilidades de ciberseguridad en toda la infraestructura de una organización. Al analizar periódicamente las redes y las aplicaciones, los equipos minimizan de forma proactiva los riesgos, impiden el acceso no autorizado y reducen la probabilidad de que se produzcan infracciones de datos disruptivas. ### Pregunta: ¿Qué herramientas se utilizan en la gestión de vulnerabilidades? ### Respuesta: Las organizaciones confían en soluciones especializadas para detectar y corregir eficientemente las vulnerabilidades de seguridad. Estas herramientas automatizan procesos largos, ayudando a los equipos a centrarse en estrategias proactivas y reduciendo al mismo tiempo los errores humanos: - [**Gestión de la superficie de ataque de activos cibernéticos (CAASM):**](/zpedia/what-is-cyber-asset-attack-surface-management-caasm) el éxito de todo programa de gestión de vulnerabilidades depende de la visibilidad y comprensión completas del entorno de sus activos. Las herramientas CAASM (idealmente con gestión de superficie de ataque externa integrada) proporcionan un inventario actualizado continuamente para el programa de seguridad. - **Análisis de vulnerabilidad:** ampliamente utilizados para la evaluación de vulnerabilidades, estas herramientas de análisis examinan sistemáticamente los sistemas en busca de fallos de seguridad conocidos, ausencia de actualizaciones de software y controles de acceso insuficientes. - **Plataformas de evaluación de riesgos:** los paneles avanzados categorizan las conclusiones, los correlacionan con exploits reales y detectan los problemas más urgentes. Guían a los equipos para realizar evaluaciones de riesgos exhaustivas y priorizar las tareas de corrección. - **Marcos de trabajo de pruebas de penetración:** aunque es más manual que los análisis simples, el software de pruebas de penetración simula ataques reales para revelar debilidades ocultas. Esto es vital para validar las defensas y detectar vulnerabilidades de seguridad críticas para la actividad empresarial. - **Herramientas automatizadas para la gestión de revisiones:** estas soluciones optimizan las actualizaciones de software en diversos entornos, eliminando la tediosa tarea de aplicar revisiones manualmente. Además, mantienen un registro digital para las auditorías de cumplimiento. ### Pregunta: ¿Cuáles son las mejores prácticas clave para una gestión eficaz de la vulnerabilidad? ### Respuesta: Mantener un programa potente requiere una combinación de pensamiento estratégico, integración de tecnología y mejora continua. Al adherirse a estos principios, las organizaciones pueden proteger mejor su propiedad intelectual y los datos de sus clientes: - **Priorización basada en riesgos:** comprender que no todas las vulnerabilidades detectadas representan amenazas iguales. Concentrar los recursos en aquellos que tienen mayor impacto potencial y probabilidad de explotación. - **Escaneo y monitoreo continuos:** [los actores de amenazas](/zpedia/what-is-a-threat-actor) nunca dejan de buscar debilidades. El análisis frecuente de vulnerabilidades ayuda a detectar condiciones modificadas y riesgos recientemente revelados antes de que se salgan de control. - **Integración de DevSecOps:** incorpore tareas de seguridad dentro del ciclo de vida del desarrollo de software. Se deben introducir pruebas automatizadas, revisiones de código y herramientas de gestión de vulnerabilidades lo antes posible para “desplazarse a la izquierda”. - **Colaboración multifuncional:** fomentar la comunicación abierta entre TI, seguridad, desarrollo y liderazgo. Cuando los equipos comparten conocimientos y se alinean en torno a los objetivos, pueden responder rápidamente a las amenazas emergentes. - **Gobernanza y alineación de políticas:** basar la gestión de la vulnerabilidad en políticas bien definidas que resistan el escrutinio de auditoría. Las normas claramente documentadas guían a los equipos para cumplir con los requisitos reglamentarios y fomentan una toma de decisiones coherente. ### Pregunta: ¿Cuáles son los desafíos comunes en la gestión de vulnerabilidades? ### Respuesta: A pesar de su importancia, la gestión de vulnerabilidades afronta obstáculos tanto en el ámbito técnico como en el organizativo. Abordar los siguientes obstáculos ayuda a mantener una postura de seguridad eficaz y proactiva: - **Volumen de vulnerabilidades:** cientos o miles de problemas pueden surgir en un solo análisis. Las herramientas tradicionales de gestión de vulnerabilidades a menudo tienen dificultades para proporcionar un contexto y una priorización precisos, lo que obliga a los equipos de seguridad a revisar interminables listas de detecciones con una comprensión limitada del riesgo comercial. - **Problemas de visibilidad de activos:** sin un descubrimiento continuo de activos, es difícil rastrear cada servidor, aplicación y dispositivo, particularmente en un entorno tecnológico dinámico. La superficie de ataque moderna incluye un rápido desarrollo en la nube, exposiciones complejas a Internet por parte de sistemas y servicios heredados, e incluso vulnerabilidades en GenAI y LLM. Los ciberdelincuentes cuentan con puntos ciegos en medio de la complejidad. - **Ancho de banda de corrección limitado:** la mejor solución de gestión de vulnerabilidades es tan buena como su capacidad para movilizar una respuesta al riesgo crítico. [Las directrices de CISA](https://www.cisa.gov/sites/default/files/publications/CISAInsights-Cyber-RemediateVulnerabilitiesforInternetAccessibleSystems_S508C.pdf) exigen la corrección de los sistemas conectados a Internet dentro de los 15 días posteriores al descubrimiento de una vulnerabilidad. Para que un programa de VM sea exitoso, es fundamental priorizar rápidamente y optimizar la implementación de revisiones en los equipos de seguridad y TI para mantenerse por delante de los adversarios. - **Retrasos en las pruebas de revisiones:** incluso con una gestión de revisiones potente, las organizaciones necesitan probar las actualizaciones de software para evitar interrupciones comerciales. Este proceso puede retrasar los esfuerzos de corrección esenciales, lo que hace que sea aún más importante la revisión de riesgos comerciales verdaderamente críticos. - [**Vulnerabilidades de día cero:**](/zpedia/what-is-a-zero-day-vulnerability) las vulnerabilidades recientemente descubiertas y famosas conllevan distintos grados de riesgo, por lo que los equipos de seguridad necesitan una forma eficaz de evaluar la explotabilidad y asignar rápidamente los activos afectados. En algunos casos, como [Log4Shell](https://www.csoonline.com/article/571797/the-apache-log4j-vulnerabilities-a-timeline.html), un brote de día cero representa una amenaza crítica. Los equipos a menudo deben implementar controles de mitigación para exposiciones críticas mientras esperan una revisión de los proveedores. - **Equipos aislados y mala comunicación:** los departamentos fragmentados ralentizan el proceso de gestión de vulnerabilidades. Cuando las responsabilidades no se comparten, el esfuerzo por mantener las redes seguras se vuelve disperso y menos efectivo. ### Pregunta: ¿Cuáles son las últimas tendencias en gestión de vulnerabilidades? ### Respuesta: Mantenerse al día con los rápidos cambios tecnológicos requiere innovación en el modo en que las organizaciones gestionan el análisis, la evaluación y la corrección de vulnerabilidades. Estas áreas emergentes ayudan a agilizar los programas y contrarrestar amenazas cada vez más sofisticadas: - **Integración de inteligencia sobre amenazas:** la recopilación de datos de fuentes externas perfecciona la priorización de vulnerabilidades. - **AI/ML para puntuación predictiva:** [la inteligencia artificial (IA)](https://m/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) y la tecnología de aprendizaje automático pueden analizar grandes conjuntos de datos de vulnerabilidad y descubrir patrones que apuntan a un riesgo de seguridad. - **Entornos nativos de la nube y de contenedores:** las infraestructuras modernas giran en torno a contenedores, microservicios e implementaciones distribuidas. - **Gestión de la superficie de ataque (ASM):** [ASM](/zpedia/what-is-external-attack-surface-management) va más allá del escaneo convencional al mapear continuamente todos los activos expuestos públicamente para comprender los posibles puntos de entrada. - **Gestión de vulnerabilidades administradas (VMaas):** algunas organizaciones optan por un conjunto de herramientas de gestión de vulnerabilidades administradas, que permite que expertos externos manejen análisis frecuentes, informes y orientación para la corrección. ### Pregunta: ¿Cómo está impactando la IA las prácticas de gestión de vulnerabilidades? ### Respuesta: [La inteligencia artificial (IA)](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) y el aprendizaje automático pueden analizar grandes conjuntos de datos sobre vulnerabilidades y descubrir patrones que apuntan a riesgos de seguridad. La puntuación predictiva ayuda a identificar vulnerabilidades de alto impacto incluso antes de que sean ampliamente conocidas. A medida que los modelos aprenden de los ataques históricos, permiten a los equipos reducir el riesgo de futuras incursiones. ### Pregunta: ¿Cómo se alinea la gestión de vulnerabilidades con los requisitos de cumplimiento normativo? ### Respuesta: La gestión de vulnerabilidades desempeña un papel vital dentro de varios marcos de cumplimiento, incluidos NIST 800-53, PCI DSS, HIPAA y SOC 2. Las organizaciones deben demostrar que cuentan con procesos para identificar vulnerabilidades de seguridad, realizar evaluaciones de riesgos rigurosas y aplicar pasos de corrección oportunos. En este sentido, la capacidad de producir evidencia de actividades de análisis de vulnerabilidades, implementación de revisiones y acciones de mitigación se vuelve crucial para demostrar el cumplimiento de los mandatos regulatorios. No se trata exclusivamente de marcar casillas durante las auditorías: la gestión potente de vulnerabilidades fomenta una resiliencia real contra [ciberamenazas](/resources/security-terms-glossary/what-is-cyberthreat-protection) emergentes. Una gestión eficaz de vulnerabilidades también mejora la preparación para las auditorías al generar la documentación necesaria para las revisiones de terceros y los informes de SLA. Cuando las organizaciones pueden demostrar que utilizan métodos de análisis sistemático, aplican controles de seguridad esenciales y verifican los esfuerzos de corrección, se posicionan como administradores responsables de activos cruciales. Contar con un plan de gestión de vulnerabilidades documentado también fortalece la respuesta a incidentes y los esfuerzos de continuidad de la actividad empresarial. Si ocurre una [infracción](/zpedia/what-data-breach) o un evento de seguridad, un historial de corrección bien mantenido demuestra preparación y ayuda a una recuperación rápida. Mientras tanto, la supervisión constante de los posibles puntos débiles promueve una cultura de gobernanza proactiva del riesgo que minimiza las interrupciones y preserva la confianza entre las partes interesadas. ### Pregunta: ¿Cuáles son las diferencias entre una vulnerabilidad, un riesgo y una amenaza? ### Respuesta: Una **vulnerabilidad** es una debilidad en un sistema, una **amenaza** es algo que puede explotar esa debilidad y **el riesgo** es el daño potencial cuando una amenaza ataca una vulnerabilidad. Cada uno juega un papel distinto en la ciberseguridad. ### Pregunta: ¿Cuál es la diferencia entre una evaluación de vulnerabilidad y la gestión de vulnerabilidad? ### Respuesta: Una evaluación de vulnerabilidad es un análisis o auditoría único que identifica posibles debilidades, mientras que la gestión de vulnerabilidades es un proceso continuo que incluye evaluación, corrección, seguimiento e informes a lo largo del tiempo. ### Pregunta: ¿Con qué frecuencia se deben realizar análisis de vulnerabilidades? ### Respuesta: Las mejores prácticas recomiendan realizar análisis de vulnerabilidad al menos una vez por semana o una vez por mes, dependiendo de la confidencialidad de los activos. Para entornos de alto riesgo o cargas de trabajo nativas de la nube, el análisis continuo de vulnerabilidades es lo ideal (varias veces al día). ### Título: ¿Qué es la gestión unificada de amenazas? Características, desafíos, etc. ### Descripción: Lea este artículo para explorar la gestión unificada de amenazas, cómo funciona, sus desafíos y cómo Zscaler proporciona una mejor solución. ### URL: https://www.zscaler.com/es/zpedia/what-unified-threat-management ### Pregunta: ¿Qué es la gestión unificada de amenazas? ### Respuesta: La gestión unificada de amenazas (UTM) es una categoría de dispositivos de seguridad de red que ofrecen múltiples funciones de seguridad en una sola, generalmente incluyendo cortafuegos de red, detección y prevención de intrusiones, filtrado de contenido, antivirus, antispyware y antispam. Considerada la solución a numerosos desafíos puntuales de los productos de seguridad a principios de la década de 2010, la UTM ha sido reemplazada por tecnologías más nuevas como los [cortafuegos en la nube](/products-and-solutions/cloud-firewall), [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway) y [SSE](/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Pregunta: ¿Cómo funciona la UTM? ### Respuesta: La UTM (gestión unificada de amenazas) proporciona una plataforma centralizada para la gestión de la seguridad, consolidando, controlando y supervisando múltiples medidas de seguridad. Esta consolidación está diseñada no sólo para agilizar los protocolos de seguridad sino también para reducir la complejidad para los administradores de seguridad de red. Las UTM inspeccionan el tráfico de red entrante y saliente a través de sus diversos componentes integrados. ### Pregunta: ¿Cuáles son las características clave de una plataforma de gestión unificada de amenazas? ### Respuesta: Para proteger a los usuarios de una variedad de amenazas de seguridad, una UTM incorpora una gama de elementos: - **El cortafuegos** actúa como una barrera entre una red de confianza y una red que no es confiable, reforzando las políticas de seguridad para el tráfico entrante y saliente. - **El sistema de prevención de intrusiones (IPS)** supervisa la red y las actividades del sistema en busca de actividades maliciosas o infracciones de políticas, y puede reaccionar en tiempo real para bloquearlas o prevenirlas. - **El antivirus/**[**antimalware**](/resources/security-terms-glossary/what-is-malware) analiza el tráfico de la red y los dispositivos conectados en busca de software malicioso y toma medidas para aislar o eliminar las amenazas detectadas. - [**La red privada virtual (VPN)**](/zpedia/what-is-a-vpn) en teoría permite [el acceso remoto seguro](/resources/security-terms-glossary/what-is-secure-remote-access) a la red cifrando los datos enviados a través de Internet mediante un túnel. - **El filtrado web** ofrece controles de acceso a sitios web y contenidos de Internet, según políticas, para evitar el acceso a contenido inapropiado o mitigar riesgos de seguridad. - **El filtrado de spam** identifica y bloquea el correo no deseado, evitando que llegue a las bandejas de entrada de los usuarios, lo que también reduce el riesgo de ataques de [phishing](/resources/security-terms-glossary/what-is-phishing). - [**La prevención de pérdida de datos (DLP)**](/products-and-solutions/data-loss-prevention) garantiza que la información confidencial o crítica no salga de la red corporativa, ya sea intencional o involuntariamente. - **La gestión del ancho de banda** regula el tráfico de la red para garantizar que las aplicaciones comerciales críticas tengan prioridad y suficiente ancho de banda para funcionar de manera eficaz. ### Pregunta: ¿Cuáles son las capacidades más avanzadas de una plataforma UTM? ### Respuesta: - **El sandbox de red** aísla y prueba códigos o contenidos sospechosos en un entorno seguro para evitar brotes de malware y [ransomware](/resources/security-terms-glossary/what-is-ransomware). - **Los controles de seguridad inalámbrica** administran y protegen las comunicaciones inalámbricas, como aquellas a través de redes wifi, dentro de una organización para evitar el acceso no autorizado y garantizar el cumplimiento de las políticas de seguridad. - **La optimización de las redes de área amplia (WAN)** mejora el rendimiento de la red y acelera la transmisión de datos a través de este tipo de redes. - **El cifrado de correo electrónico** cifra automáticamente los correos electrónicos salientes para proteger la información confidencial en tránsito. - **El control de aplicaciones** restringe o permite el uso de aplicaciones según políticas para mitigar el riesgo de que se produzcan infracciones de seguridad dentro de la organización. ### Pregunta: ¿Cuál es la diferencia entre la UTM y los cortafuegos de próxima generación? ### Respuesta: La gestión unificada de amenazas (UTM) y [los cortafuegos de próxima generación (NGFW)](/resources/security-terms-glossary/what-is-next-generation-firewall) son soluciones de seguridad de red diseñadas para proteger a las organizaciones de una variedad de ciberamenazas: **Gestión unificada de amenazas (UTM):** - Combina múltiples funciones y servicios de seguridad en un solo dispositivo o servicio - También puede ofrecer funcionalidad VPN para acceso remoto seguro - Tiene como objetivo simplificar la gestión compleja de múltiples componentes de seguridad. - Puede ser menos flexible que las soluciones a la carta porque las funciones se agrupan - A menudo se gestiona a través de una única consola unificada, lo que simplifica la gestión **Cortafuegos de próxima generación (NGFW):** - Incluye capacidades de cortafuegos tradicionales y características adicionales, como reconocimiento de aplicaciones - Incluye sistemas avanzados de prevención de intrusiones (IPS) para detectar y bloquear ataques sofisticados - A menudo tiene la capacidad de integrarse con otros sistemas de seguridad y compartir [inteligencia sobre amenazas](/zpedia/what-is-threat-intelligence) - Proporciona capacidades como [inspección SSL](/resources/security-terms-glossary/what-is-ssl-inspection), integración de gestión de identidad e inspección profunda de paquetes - Puede ser parte de un ecosistema de seguridad más grande, lo que requiere una gestión más compleja en diferentes componentes ### Pregunta: Ventajas de utilizar una solución de gestión unificada de amenazas ### Respuesta: Los sistemas UTM están diseñados para integrar múltiples funciones de seguridad dentro de una sola plataforma. Estas son las ventajas clave de emplear una UTM: - **Gestión de seguridad simplificada:** centralice varias funciones de seguridad en una única consola de gestión, lo que facilita la administración y el seguimiento de la postura de seguridad de la red. - **Instalación y actualizaciones optimizadas:** simplifique el proceso de implementación y facilite la ruta de actualización para nuevas funciones y actualizaciones de seguridad. - **Cumplimiento normativo:** cumpla más fácilmente los requisitos de cumplimiento aprovechando diversas características de seguridad requeridas por diversos marcos regulatorios. ### Pregunta: ¿Cuáles son los desafíos de utilizar una UTM? ### Respuesta: Las UTM funcionaban bien cuando los empleados estaban en la oficina, pero dado que ahora trabajar desde cualquier lugar es algo habitual, las UTM presentan dificultades como: - **Falta de escalabilidad:** los dispositivos UTM no están diseñados para escalar con el crecimiento de una empresa como lo están las tecnologías en la nube. Los equipos de seguridad eventualmente se encontrarán con obstáculos a medida que aumenta la cantidad de usuarios. - **Cuellos de botella en el rendimiento:** el alto volumen de tráfico y las funciones que requieren un uso intensivo de recursos informáticos pueden sobrecargar los dispositivos UTM, lo que genera una latencia de red que afecta el rendimiento y la experiencia del usuario. - **Latencia:** al igual que otras herramientas de seguridad basadas en dispositivos, las UTM requieren que el tráfico remoto retorne al [centro de datos](/zpedia/what-is-data-center) y luego de nuevo al usuario. - **Coste:** la inversión inicial para soluciones UTM integrales puede ser alta, con tarifas adicionales por costes continuos de actualizaciones, licencias y posibles actualizaciones de hardware. - **Redundancia de funciones:** la superposición con soluciones de seguridad existentes puede generar una redundancia innecesaria y la posibilidad de desaprovechar algunas funciones de UTM. - **Gestión de actualizaciones:** las actualizaciones frecuentes son necesarias para garantizar la protección contra las amenazas más recientes. Además, los equipos de seguridad de la información deben gestionar estas actualizaciones para evitar brechas de seguridad. - **Desafíos de integración:** la integración con sistemas y software existentes puede ser compleja y potencialmente generar problemas de compatibilidad con otros componentes de la red. - **Preocupaciones de escalabilidad:** a medida que las empresas crecen, es posible que sea necesario reemplazar los sistemas UTM si no pueden escalar adecuadamente. Es posible que se requieran módulos o hardware adicionales para manejar una mayor carga. ### Pregunta: ¿Cuál es la diferencia entre UTM y un cortafuegos tradicional? ### Respuesta: Un UTM combina múltiples funciones de seguridad en un solo dispositivo. Por el contrario, un firewall tradicional se centra principalmente en controlar el tráfico de red entrante y saliente basándose en un conjunto establecido de reglas de seguridad, actuando como una barrera entre redes seguras y no seguras. ### Pregunta: ¿Se requiere un NGFW si una empresa utiliza un cortafuegos UTM? ### Respuesta: Un NGFW no es estrictamente necesario si una empresa ya utiliza un cortafuegos UTM, ya que los dispositivos UTM suelen incluir funciones NGFW junto con funciones de seguridad adicionales. Sin embargo, la decisión debe basarse en las necesidades de seguridad específicas y la arquitectura de red de la empresa, ya que los NGFW pueden ofrecer más funciones y rendimiento. ### Título: IA generativa en ciberseguridad: ventajas, riesgos y aplicaciones ### Descripción: Descubra cómo la IA generativa está transformando la ciberseguridad. Conozca sus ventajas, desafíos, riesgos y aplicaciones para las organizaciones, mientras protege herramientas de IA como ChatGPT. ### URL: https://www.zscaler.com/es/zpedia/what-generative-ai-cybersecurity ### Pregunta: ¿Qué es la IA generativa (GenAI) en el ámbito de la ciberseguridad? ### Respuesta: La IA generativa en ciberseguridad es una herramienta potente tanto para los defensores como para los atacantes. GenAI impulsa modelos de lenguaje grandes (LLM) que pueden ayudar a los equipos de seguridad a mejorar las políticas, la detección de amenazas, la gestión de vulnerabilidades y la postura de seguridad general. Sin embargo, también puede ayudar a los autores de amenazas a lanzar ataques más rápidos y peligrosos. ### Pregunta: ¿Qué es la IA generativa y cómo se relaciona con la ciberseguridad? ### Respuesta: La inteligencia artificial generativa (GenAI) influye en el panorama de la [ciberseguridad](/resources/security-terms-glossary/what-is-cybersecurity) de muchas maneras importantes. Sin embargo, antes de profundizar en ello, debemos explicar qué es y sus casos de uso. En esencia, la IA generativa es un tipo de tecnología de aprendizaje automático que puede producir contenido escrito en lenguaje natural, imágenes y, en algunos casos, vídeos, a veces con solo una mínima intervención humana. Para la mayoría de los casos de uso de GenAI, un usuario humano debe solicitar al motor de IA que cree el contenido en cuestión, con algunas excepciones para las tecnologías empresariales avanzadas. Por ejemplo, una persona podría escribir “Escribe una historia sobre un ciberataque GenAI” en un generador de indicaciones de texto, y el LLM producirá rápidamente dicha historia. Lo mismo ocurre con las imágenes: dígale a un generador de imágenes de IA que “cree una imagen de un centro de datos futurista” y eso es exactamente lo que hará. GenAI permite una gran cantidad de casos de uso para profesionales de cualquier sector, ayudando a los usuarios cotidianos a abrir nuevos caminos y aumentar la eficiencia en términos de creación de contenido. Dicho esto, a efectos de este artículo, analizaremos la IA generativa únicamente en relación con la ciberseguridad. ### Pregunta: ¿Cómo se puede utilizar la IA generativa en la ciberseguridad? ### Respuesta: La IA generativa se puede utilizar para ayudar en los esfuerzos de ciberseguridad tanto defensivos como ofensivos. Las organizaciones pueden implementar plataformas GenAI en ciberseguridad para: - [**Proteja los datos confidenciales**](/products-and-solutions/data-security) **de forma aún más eficaz**: Evite fugas de datos mientras conserva las indicaciones de IA y el resultado de las aplicaciones de IA para seguridad y auditorías. - **Fortalecer la seguridad frente a amenazas emergentes**: obtenga una postura de seguridad más proactiva mientras la IA ayuda a detectar y bloquear ataques emergentes basados en archivos y en la web. - **Asegurarse de utilizar de forma segura herramientas como** [**ChatGPT**](/blogs/product-insights/make-generative-ai-tools-chatgpt-safe-and-secure-zscaler): obtenga un control granular sobre el uso de aplicaciones de IA con la capacidad de establecer diferentes políticas para diferentes usuarios. - **Limitar las acciones de riesgo en las aplicaciones de IA**: evite acciones que pongan en riesgo los datos, como cargas, descargas y acciones de copiar/pegar. ### Pregunta: ¿Cuáles son las implicaciones de la IA en la ciberseguridad? ### Respuesta: El uso de ChatGPT ha [aumentado un 634 %](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-es) (abril de 2023 - enero de 2024), lo que significa que su influencia se extenderá a más sectores, incluida la ciberseguridad. Dado que el núcleo de la ciberseguridad está basado en el contenido (es decir, posibles ciberamenazas y ataques que llegan a través del tráfico web, correos electrónicos, etc.), los modelos de lenguaje de gran tamaño estarán preparados para analizar información sobre el tráfico y los correos electrónicos para ayudar a las empresas a predecir y prevenir eventos cibernéticos. Dicho esto, los equipos de seguridad deberán estar preparados para combatir el fuego con fuego. Los autores y grupos de amenazas también se encargarán de utilizar GenAI para ganar ventaja frente a las ciberdefensas de las organizaciones. [Según Microsoft](https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/), los ciberataques generados por IA están en “etapa inicial” y “no son particularmente novedosos ni únicos”. En un esfuerzo por frustrar a estos atacantes, [OpenAI está cerrando sus cuentas](https://apnews.com/article/microsoft-generative-ai-offensive-cyber-operations-3482b8467c81830012a9283fd6b5f529#), pero como el número de grupos de amenazas continúa creciendo, estas cuentas serán más difíciles de rastrear y cerrar. Es más, es sólo cuestión de tiempo antes de que los gobiernos del mundo intervengan y establezcan directrices para el uso de GenAI a nivel organizativo. Por ahora, hay mucho que desconocemos en lo que respecta a GenAI, pero eventualmente, puede ocurrir una filtración o infracción de datos que le cueste a una o más empresas millones de dólares, obligando al gobierno a intervenir y regular. ### Pregunta: 4 ventajas de la IA generativa en la ciberseguridad ### Respuesta: Con el enfoque adecuado, GenAI puede proporcionar beneficios significativos a una organización en lo que respecta a la detección y respuesta a amenazas cibernéticas, la automatización de la seguridad, etc. 1. **Detección y respuesta mejoradas ante amenazas** La IA generativa puede analizar datos que representan un comportamiento “normal” para establecer una línea de base mediante la cual identificar desviaciones que indiquen amenazas potenciales. Además, la IA puede generar simulaciones de malware para comprender su comportamiento e identificar nuevas amenazas. 2. **Capacidades predictivas mejoradas** La IA generativa puede ingerir grandes cantidades de datos para crear un marco de referencia para futuros eventos de seguridad, lo que permite la inteligencia predictiva sobre amenazas e incluso la gestión de vulnerabilidades. 3. **Automatización de tareas repetitivas** GenAI puede predecir vulnerabilidades y recomendar o automatizar revisiones para aplicaciones basándose en datos históricos pertenecientes a esas aplicaciones. También puede automatizar la respuesta a incidentes, reduciendo la necesidad de intervención humana. 4. **Prevención de phishing** GenAI puede ayudar a crear modelos que detecten y filtren [correos electrónicos de phishing](/resources/security-terms-glossary/what-is-phishing) mediante el análisis de patrones y estructuras de lenguaje para identificar correos electrónicos que intentan camuflar el lenguaje. También puede crear modelos para analizar y bloquear URL maliciosas. ### Pregunta: Desafíos y riesgos de la integración de la IA generativa ### Respuesta: GenAI ofrece un potencial sin precedentes para la creación de contenido y eficiencia organizativa en abundancia, pero también es importante comprender los obstáculos de la tecnología. 1. **Abuso por parte de ciberdelincuentes** Las herramientas GenAI están disponibles para todos y, si bien las organizaciones bien intencionadas las usarán para aumentar la eficiencia o mejorar la ciberseguridad, los autores de amenazas también las usarán para causar daño. Microsoft y OpenAI ya han descubierto intentos por parte de grupos de amenazas de “[organizar operaciones cibernéticas ofensivas](https://apnews.com/article/microsoft-generative-ai-offensive-cyber-operations-3482b8467c81830012a9283fd6b5f529#)”. 2. **Problemas de calidad de los datos** Las organizaciones que no puedan proporcionar datos de alta calidad para entrenar una plataforma de IA experimentarán una falta de eficacia en términos de los resultados que obtengan de su uso de la plataforma. Es más, si una empresa intentara entrenar una plataforma GenAI usando datos creados por GenAI, los datos resultantes serían aún más confusos: en el ámbito de la ciberseguridad, esta estrategia estaría condenada al fracaso. 3. **Limitaciones técnicas** Los modelos de IA generativa requieren grandes cantidades de datos para entrenarse de manera efectiva. Como tal, las empresas con acceso limitado a los datos (o aquellas en mercados muy especializados) pueden tener dificultades para reunir suficientes conjuntos de datos de formación. Además, la presión que las aplicaciones GenAI imponen sobre los recursos y la cantidad de mantenimiento que requieren genera aún más obstáculos que superar. ### Pregunta: Mejores prácticas para la adopción segura de la IA generativa ### Respuesta: GenAI es nuevo para todos, por lo que los líderes deben tener cuidado al abordar su uso dentro de una organización. Estas son algunas de las mejores formas de proteger a sus empleados y su empresa cuando se trata de GenAI. - **Evaluar y mitigar continuamente los riesgos que conllevan las herramientas impulsadas por IA** para proteger la propiedad intelectual, los datos personales y la información del cliente. - **Asegúrese de que el uso de herramientas de IA cumpla con las leyes y los estándares éticos pertinentes**, incluidas las regulaciones de protección de datos y las leyes de privacidad. - **Establezca una responsabilidad clara para el desarrollo y la implementación de herramientas de IA,** incluidos los roles y las responsabilidades definidos para supervisar los proyectos de IA. - **Mantenga la transparencia al utilizar herramientas de IA:** justifique su uso y comunique su propósito claramente a las partes interesadas. Explore el [Informe de seguridad de IA ThreatLabz de Zscaler 2024](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-es) para obtener más orientación sobre el uso seguro de la IA y la protección contra las amenazas basadas en IA. ### Pregunta: El futuro de la IA generativa en la ciberseguridad: tendencias a tener en cuenta ### Respuesta: Como mencionamos anteriormente, eventualmente comenzaremos a ver regulaciones de cumplimiento que afectarán el uso de GenAI. Dicho esto, GenAI seguirá innovando y los equipos de ciberseguridad se apresurarán a beneficiarse de estas innovaciones. Estas son algunas de las formas en las que se proyecta la IA para ayudar a los equipos de seguridad y cumplimiento a tener éxito: - **Análisis de georiesgos**: Con el tiempo, las empresas podrán usar IA para analizar datos geopolíticos y tendencias de las redes sociales para prever regiones con mayor riesgo de sufrir un ataque. - **Biometría del comportamiento**: el análisis de patrones en el comportamiento del usuario, como pulsaciones de teclas y movimientos del ratón, se puede utilizar para detectar anomalías que puedan indicar actividad maliciosa o fraudulenta. - **Autenticación de contenido**: La IA podrá verificar la autenticidad del audio, el video (como los deepfakes) o el texto para contrarrestar la propagación de información errónea. - **Automatización del cumplimiento**: La IA podrá escanear periódicamente los sistemas y procesos para garantizar que cumplan con todos los requisitos reglamentarios, incluso a medida que evolucionan. ### Pregunta: ¿Cuál es el futuro del aprendizaje automático en la ciberseguridad? ### Respuesta: De manera similar al uso de la IA generativa en ciberseguridad, el aprendizaje automático (ML) aliviará la carga de los equipos de seguridad a la hora de analizar grandes conjuntos de datos, crear modelos y utilizar esos modelos para predecir con precisión anomalías de tráfico y contenido. ### Pregunta: ¿Reemplazará eventualmente la IA a los especialistas en ciberseguridad? ### Respuesta: Los profesionales de la ciberseguridad permanecerán dispuestos a ayudar a las organizaciones a mantener un entorno higiénico y compatible, incluso cuando la IA comience a asumir la peor parte del trabajo de inteligencia y análisis de amenazas, entre otras responsabilidades. ### Pregunta: ¿Existen ejemplos destacados de ataques llevados a cabo utilizando GenAI? ### Respuesta: Los ciberdelincuentes ya están usando IA generativa para llevar a cabo estafas deepfake, eludir la autenticación biométrica y detectar vulnerabilidades para luego explotarlas. A continuación se muestra un ejemplo reciente de intento de extorsión que se llevó a cabo en [Singapur](https://ciso.economictimes.indiatimes.com/news/cybercrime-fraud/singapore-agency-warns-of-ai-led-cyberattack/112155509.). ### Pregunta: ¿Zscaler incorpora GenAI en sus soluciones de seguridad? ### Respuesta: Tanto Zscaler Deception como Zscaler Risk360 aprovechan las capacidades de GenAI. Deception implementa honeypots impulsados por IA y emula la infraestructura GenAI para engañar a las amenazas potenciales. Risk360 usa GenAI para brindar información actualizada sobre la postura de riesgo de una organización y recomienda acciones correctivas. Además de eso, Zscaler también lanzará Breach Predictor, que combina IA predictiva y GenAI para predecir infracciones y aplicar políticas, y Copilot, un asistente impulsado por IA que proporciona información completa sobre la experiencia digital de los usuarios en toda una organización. Obtenga más información sobre [Breach Predictor](/cxorevolutionaries/insights/power-breach-prediction) y [Copilot](/resources/white-papers/experience-exceptional-end-user-experiences-with-zdx-copilot.pdf). ### Título: ¿Qué es la inteligencia artificial (IA) en ciberseguridad? | Zpedia ### Descripción: La IA en ciberseguridad es una innovación revolucionaria que está transformando la forma en que las organizaciones se protegen. Descubra sus usos, ventajas y mucho más. ### URL: https://www.zscaler.com/es/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity ### Pregunta: ¿Qué es la inteligencia artificial (IA) en ciberseguridad? ### Respuesta: La inteligencia artificial (IA) en ciberseguridad es un cambio radical que mejora la detección y la respuesta ante amenazas mediante aprendizaje automático avanzado y aprendizaje profundo. Las soluciones impulsadas por IA automatizan los procesos de seguridad, analizan grandes cantidades de datos y se adaptan en tiempo real a las amenazas cambiantes. Al identificar riesgos de forma proactiva, la IA ayuda a las organizaciones a proteger activos críticos contra ciberataques cada vez más sofisticados. ### Pregunta: ¿Qué papel desempeña la IA en la ciberseguridad? ### Respuesta: Las tecnologías actuales generan más valor para las organizaciones que nunca, pero también las hacen más vulnerables. Además, las ciberamenazas avanzan a un ritmo alarmante. Estas tendencias apuntan a una conclusión: contar con defensas[de ciberseguridad](/resources/security-terms-glossary/what-is-cybersecurity)sólidas es más importante que nunca. Las organizaciones generan enormes cantidades de datos, lo que crea una mayor [superficie de ataque](/products-and-solutions/security-operations) para los ciberdelincuentes. Para hacer frente a las amenazas avanzadas, los equipos de seguridad recurren a soluciones basadas en inteligencia artificial que ofrecen capacidades de seguridad más rápidas, inteligentes y automatizadas. ### Pregunta: ¿Qué herramientas de IA se utilizan en ciberseguridad? ### Respuesta: En esencia, la IA está diseñada para imitar la inteligencia humana, permitiendo que los sistemas aprendan, razonen y tomen decisiones. Cuando se aplican a la ciberseguridad, estas capacidades proporcionan una ventaja importante sobre los métodos de seguridad tradicionales. Algunas tecnologías de IA clave utilizadas en ciberseguridad incluyen: - **Aprendizaje automático (ML):** analiza grandes conjuntos de datos para identificar patrones, predecir amenazas y mejorar la precisión de detección a lo largo del tiempo. - **Aprendizaje profundo:** un subconjunto del aprendizaje automático que imita las redes neuronales humanas y ayuda a detectar ciberamenazas complejas, como ataques [de phishing](/resources/security-terms-glossary/what-is-phishing) y variantes [de malware](https://m/resources/security-terms-glossary/what-is-malware). - **Procesamiento del lenguaje natural (PLN):** Permite a la IA comprender y analizar el lenguaje humano, lo que la hace eficaz para identificar correos electrónicos de phishing y tácticas de ingeniería social. - **Análisis del comportamiento:** La IA supervisa el comportamiento del usuario para detectar anomalías, como inicios de sesión inusuales o transferencias de datos sospechosas, que podrían indicar un ciberataque. ### Pregunta: ¿Cuáles son los principales usos de la IA en ciberseguridad? ### Respuesta: La IA se ha convertido en una herramienta esencial para los marcos de ciberseguridad modernos, ayudando a las organizaciones a analizar datos, detectar irregularidades y responder a las amenazas en tiempo real. - **Detección y prevención de amenazas impulsadas por IA** - **Automatización de las operaciones de seguridad** - **IA en la respuesta y corrección de incidentes** - **Mejorar la seguridad de los terminales** ### Pregunta: ¿Cuáles son las aplicaciones clave de la IA en la ciberseguridad? ### Respuesta: La IA está transformando múltiples aspectos de la ciberseguridad, fortaleciendo la defensa contra amenazas, la prevención del fraude y la mitigación de riesgos. - **Detección de amenazas e identificación de anomalías** - **IA en la prevención del fraude y la seguridad de la identidad** - **Inteligencia de amenazas impulsada por IA** - **Análisis de malware mejorado** ### Pregunta: ¿Cómo se utiliza la IA para la optimización del Centro de Operaciones de Seguridad (SOC)? ### Respuesta: Un centro de operaciones de seguridad (SOC) es la columna vertebral de la estrategia de ciberseguridad de una organización. La IA mejora la eficiencia del SOC: - **Reducción de la fatiga por alertas:** La IA filtra las alertas de baja prioridad, lo que permite a los analistas centrarse en las amenazas reales. - **Mejora de las investigaciones forenses:** La IA correlaciona patrones de ataque, lo que ayuda a los equipos de seguridad a analizar y responder a los incidentes con mayor rapidez. - **Mejora del rendimiento de SIEM:** La IA mejora los sistemas de gestión de información y eventos de seguridad (SIEM) mediante la automatización de la correlación y el análisis de amenazas. ### Pregunta: ¿Cuáles son las ventajas de la IA generativa en la ciberseguridad? ### Respuesta: La IA continúa ayudando a las empresas a madurar sus enfoques de ciberseguridad, brindándoles una multitud de ventajas sobre las medidas de seguridad tradicionales. **Ventajas clave de la seguridad impulsada por IA:** - **Detección de amenazas más rápida:** la IA identifica los ataques en milisegundos, reduciendo el tiempo de respuesta y los daños. - **Escalabilidad:** La IA maneja conjuntos de datos masivos, lo que la hace ideal para grandes empresas que gestionan amenazas de seguridad globales. - **Rentabilidad:** la IA automatiza las tareas de seguridad, reduciendo los costes operativos y minimizando los riesgos de infracciones. - **Aprendizaje continuo:** Los modelos de IA evolucionan con el tiempo, adaptándose a nuevas técnicas de ataque y amenazas emergentes. ### Pregunta: Desafíos y limitaciones de la IA en la ciberseguridad ### Respuesta: Si bien la IA mejora significativamente las operaciones de seguridad, no está exenta de desafíos. Estos son algunos de los obstáculos que los equipos de seguridad pueden encontrar al implementar IA para la ciberseguridad: - **Falsos positivos:** En sus primeras etapas, la seguridad de la IA puede clasificar erróneamente las amenazas, lo que conlleva investigaciones innecesarias. - **Riesgos de la IA adversaria:** Los ciberdelincuentes pueden manipular los modelos de IA, engañándolos para que identifiquen erróneamente los ataques. - **Preocupaciones sobre la privacidad:** La IA requiere grandes conjuntos de datos, lo que plantea problemas relacionados con la seguridad de los datos y el cumplimiento normativo. ### Pregunta: ¿Cómo influirá la IA en el futuro de la ciberseguridad? ### Respuesta: A medida que las ciberamenazas se vuelven más sofisticadas, las organizaciones necesitarán soluciones de seguridad que no sólo detecten y respondan a las amenazas más rápidamente, sino que también se adapten a las técnicas de ataque cambiantes en tiempo real. La ciberseguridad impulsada por IA seguirá perfeccionando sus capacidades, haciendo que la seguridad sea más inteligente, proactiva y resiliente, con: - **Detección de amenazas más inteligente:** La IA mejorará su capacidad para identificar y neutralizar ataques impulsados por IA, reduciendo el riesgo antes de que las amenazas se materialicen. - **Mayor** [**protección de datos:**](/resources/security-terms-glossary/what-is-data-protection) Los modelos avanzados de IA ayudarán a prevenir la pérdida de datos confidenciales mediante la aplicación inteligente de políticas de seguridad y el bloqueo de interacciones de IA de riesgo. - **Operaciones de seguridad más eficientes:** La automatización impulsada por IA seguirá agilizando los flujos de trabajo de seguridad, lo que permitirá a los equipos centrarse en los riesgos de mayor prioridad. - **Mayor resiliencia empresarial:** La IA desempeñará un papel clave en la reducción de las superficies de ataque, al tiempo que mejorará la visibilidad y la gobernanza de las herramientas y aplicaciones basadas en IA. ### Pregunta: ¿Es la ciberseguridad impulsada por IA más efectiva que la ciberseguridad tradicional? ### Respuesta: La ciberseguridad impulsada por IA destaca en la detección de amenazas en tiempo real, la automatización y las respuestas adaptativas, pero funciona mejor cuando se integra con medidas tradicionales sólidas y experiencia humana. ### Pregunta: ¿Cuáles son las principales ciberamenazas impulsadas por IA? ### Respuesta: Las amenazas clave incluyen ataques de phishing generados por IA, estafas deepfake, piratería automatizada y malware que utiliza IA para evadir los sistemas de detección. ### Pregunta: ¿Cómo detecta la IA las ciberamenazas? ### Respuesta: La IA utiliza aprendizaje automático, análisis de comportamiento y reconocimiento de patrones para detectar anomalías, señalar actividades sospechosas y predecir amenazas potenciales antes de que ocurran. ### Pregunta: ¿Qué sectores están aprovechando la IA en la ciberseguridad? ### Respuesta: Sectores como las finanzas, la asistencia sanitaria, el comercio minorista, el gobierno y la tecnología utilizan ciberseguridad basada en IA para la detección de fraudes, la protección de datos y la salvaguarda de la infraestructura crítica. ### Pregunta: ¿Cuáles son las últimas tendencias en IA para la ciberseguridad en 2025? ### Respuesta: La IA seguirá transformando la ciberseguridad en 2025, con avances que proporcionan mecanismos de defensa más proactivos, adaptativos y escalables. Las principales tendencias incluyen: - **Detección y respuesta automatizadas ante amenazas**: Los sistemas basados en IA analizan grandes volúmenes de datos en tiempo real, identificando amenazas más rápido que los métodos tradicionales. Las capacidades de respuesta autónoma minimizan el impacto del ataque. - **Inteligencia de amenazas impulsada por IA**: La IA integra la inteligencia global sobre amenazas con los datos organizacionales, proporcionando información predictiva sobre vectores de ataque emergentes como el ransomware avanzado y los riesgos de la cadena de suministro. - **Análisis del comportamiento**: Los modelos de aprendizaje automático detectan actividad inusual de usuarios o endpoints que indica amenazas internas, phishing o apropiación de cuentas. - **Inteligencia artificial generativa para la defensa**: La IA generativa se utiliza para simular ataques, lo que ayuda a los equipos a probar las defensas contra tácticas en constante evolución, como correos electrónicos de phishing creados con IA o malware polimórfico. - **Seguridad sensible al contexto**: La IA proporciona autenticación y control de acceso dinámicos y basados en el riesgo, adaptándose al comportamiento del usuario y al entorno en tiempo real. - **Inteligencia artificial en arquitecturas Zero Trust**: La IA mejora los modelos Zero Trust mediante la evaluación continua de la confiabilidad de los usuarios y los activos. - **Combatiendo los ataques impulsados por IA**: Las herramientas de IA son cruciales para contrarrestar nuevas amenazas como la ingeniería social basada en deepfakes y los ataques adversarios de IA. Obtenga más información sobre [las predicciones de ciberseguridad para 2025](/learn/cybersecurity-predictions-2025). ### Título: ¿Qué es la inteligencia sobre amenazas? Tipos, ventajas y casos de uso principales ### Descripción: Descubra todas las características de la inteligencia de amenazas, incluida la importancia, los diferentes tipos, las principales ventajas, las distintas herramientas utilizadas y los casos de uso. ### URL: https://www.zscaler.com/es/zpedia/what-is-threat-intelligence ### Pregunta: ¿Qué es la inteligencia sobre amenazas? ### Respuesta: La inteligencia de amenazas es la recopilación, el análisis y la difusión de información sobre ciberamenazas sospechosas, emergentes y activas, incluidas vulnerabilidades, tácticas, técnicas y procedimientos (TTP) de los ciberdelincuentes e indicadores de compromiso (IOC). Los equipos de seguridad lo utilizan para identificar y mitigar riesgos, reforzar los controles de seguridad e ofrecer una respuesta proactiva a incidentes. ### Pregunta: ¿Por qué es importante la inteligencia contra amenazas? ### Respuesta: IEn el creciente y cambiante panorama de amenazas actual, la inteligencia de amenazas desempeña un papel fundamental en la protección de los usuarios, los datos y la reputación de las organizaciones, ayudándolas a comprender y responder mejor a las amenazas potenciales. Al comprender los IOC y TTP asociados con [tamenazas y vulnerabilidades](/learn/threats-and-vulnerabilities) emergentes, las organizaciones pueden dar un contexto a las alertas de seguridad, lo que les permite priorizar amenazas de alta gravedad y prevenir ataques exitosos. ### Pregunta: ¿Qué hace la inteligencia contra amenazas? ### Respuesta: Con las herramientas y la experiencia adecuadas para agregar, analizar y correlacionar estos datos, las organizaciones obtienen información basada en datos que puede ayudarlas a: - **Identificar amenazas y vulnerabilidades conocidas y nuevas** que podrían poner en riesgo a los usuarios, los datos o la infraestructura. - **Priorizar los riesgos en función de su gravedad y relevancia** para la organización. - **Refinar las medidas de seguridad para enfatizar la defensa proactiva** basada en señales de advertencia de amenazas emergentes - **Acelerar la respuesta, la corrección y la recuperación ante incidentes** para reducir el impacto de una infracción - **Atribuir patrones de comportamiento y otros contextos de IOC** para ayudar a identificar a los actores de amenazas y sus motivos - **Apoyar el cumplimiento normativo** para proteger a las organizaciones de multas y consecuencias legales. ### Pregunta: ¿Cuáles son los tipos de inteligencia sobre amenazas? ### Respuesta: Los diferentes tipos de información sobre amenazas ayudan a los equipos a tomar distintos tipos de decisiones de seguridad. En términos generales, se pueden categorizar según su uso: - **La inteligencia estratégica sobre amenazas** ofrece una visión de alto nivel del panorama de amenazas y de los motivos y habilidades de los autores de estas, para facilitar la toma de decisiones a largo plazo según los gastos y los programas de seguridad. **Ejemplo:** datos sobre un autor de amenazas estatal que ataca a su sector. - **La inteligencia táctica contra amenazas** proporciona datos sobre vectores de ataque específicos, IOC, TTP, etc. para ayudar a los equipos de seguridad y respuesta a incidentes a identificar y mitigar las amenazas presentes y los ataques en curso. **Ejemplo:** hash de archivo de una nueva variedad de malware que se propaga mediante phishing. - **La inteligencia operativa sobre amenazas** ayuda al centro de operaciones de seguridad (SOC) a comprender los riesgos cotidianos (amenazas activas, vulnerabilidades y ataques continuos) para ayudar a detectarlos y responder a ellos en tiempo real. **Ejemplo:** direcciones IP involucradas en un ataque DDoS a su organización. - **La inteligencia técnica sobre amenazas** es información granular detallada sobre amenazas que ayuda a los equipos de seguridad a perfeccionar las políticas de seguridad y otras contramedidas para una protección más eficaz. **Ejemplo:** CVE y datos de revisiones para una vulnerabilidad específica de software. ### Pregunta: ¿Cuáles son los indicadores de compromiso comunes? ### Respuesta: Obtenidos de diversas fuentes de inteligencia, los indicadores de compromiso (IOC) son pruebas que ayudan a identificar y responder a posibles infracciones, y que brindan a los analistas pistas sobre el origen de un ciberataque, su comportamiento o su efecto. Entre los IOC comunes se encuentran: - Direcciones IP y nombres de dominio asociados con autores de amenazas conocidos - URL asociadas con phishing o entrega de malware - Firmas de malware y hashes de archivos de código malicioso - Direcciones de correo electrónico vinculadas al phishing - Claves de registro agregadas para almacenamiento y persistencia - Nombres de archivos y directorios asociados con actividad maliciosa - Intentos de inicio de sesión/acceso anómalos o no autorizados - Patrones y picos de tráfico de red inusuales - Desviaciones del comportamiento típico del usuario o del sistema - Signos de exfiltración de datos o transferencias de datos inusuales - Rendimiento lento (p. ej., utilización inesperada de la CPU y actividad del disco) - Procesos o servicios en ejecución inusuales ### Pregunta: ¿Quién se beneficia de la inteligencia sobre amenazas? ### Respuesta: La inteligencia sobre amenazas beneficia a casi cualquier persona que tenga interés en la protección de activos digitales, datos confidenciales o la continuidad de las operaciones, brindándoles un inestimable contexto para reforzar las medidas de seguridad en: - **Organizaciones de todos los tamaños e industrias:** la información sobre amenazas brinda a los equipos de seguridad información práctica sobre cómo construir defensas más potentes. Los ejecutivos, miembros del consejo de administración y otros encargados de la toma de decisiones pueden utilizarla para ayudar a fundamentar las decisiones sobre inversiones en seguridad, gestión de riesgos y cumplimiento. - **Gobiernos y organismos encargados de hacer cumplir la ley:** la información sobre amenazas es vital para ayudar a las organizaciones del sector público a responder y detener de manera más eficiente las amenazas a la infraestructura crítica, la seguridad pública y la seguridad nacional. - **El sector y la comunidad de la ciberseguridad:** los proveedores y profesionales de la de ciberseguridad (investigadores, analistas, piratas informáticos éticos, etc.) pueden utilizar información sobre amenazas para crear soluciones de seguridad más efectivas, estudiar tendencias, perfeccionar contramedidas, etc., con lo cual se crea una retroalimentación que fortalece la totalidad del ecosistema digital. ### Pregunta: ¿Cuál es el ciclo de vida de la inteligencia sobre ciberamenazas? ### Respuesta: 1. **Dirección:** Las partes interesadas definen los objetivos, las prioridades, la asignación de recursos y el alcance general de su programa de inteligencia de amenazas. 2. **Recopilación de datos:** la organización recopila datos de fuentes de inteligencia pagadas o de fuentes abiertas, registros internos, analistas humanos, socios, etc. 3. **Procesamiento:** Los analistas y las herramientas automatizadas limpian y normalizan los datos recopilados, verifican las fuentes y confirman su confiabilidad para prepararlos para el análisis. 4. **Análisis:** los analistas y las herramientas identifican patrones, anomalías y amenazas potenciales en los datos y luego correlacionan los datos para formar información procesable que ayude a priorizar y mitigar los riesgos críticos. 5. **Difusión:** los equipos de seguridad informan a las partes interesadas para compartir hallazgos, alertas y recomendaciones. Los equipos incorporan la información sobre amenazas en sus herramientas y procesos para mejorar la detección, prevención y respuesta a amenazas en tiempo real. 6. **Retroalimentación:** Las organizaciones deben evaluar y perfeccionar continuamente su programa de inteligencia, utilizando la retroalimentación de los equipos de respuesta a incidentes. Las revisiones periódicas ayudan a mantener los objetivos y prioridades alineados con los cambios en el panorama de amenazas y en la propia organización. ### Pregunta: ¿Cuáles son las herramientas de inteligencia sobre amenazas disponibles? ### Respuesta: Hay numerosas herramientas en el mercado diseñadas para ayudar a las organizaciones a recopilar, correlacionar, analizar y usar inteligencia sobre amenazas. - **Recopilación y agregación** - Agregadores de fuentes de amenazas - [TECNOLOGÍAS DE ENGAÑO](/resources/security-terms-glossary/what-is-deception-technology) - Plataformas de inteligencia de amenazas (TIP) - **Correlación** - Fuentes de inteligencia sobre amenazas - Gestión de información y eventos de seguridad (SIEM) - [Detección y respuesta ampliadas (XDR)](/zpedia/what-is-xdr) - Orquestación, automatización y respuesta de seguridad (SOAR) - **Análisis** - Herramientas de análisis de amenazas - Plataformas de uso compartido de inteligencia sobre amenazas - Cajas de arena - **Ejecución** - Sistemas de detección y prevención de intrusiones (IDS/IPS) - Herramientas de gestión de políticas - [Detección y respuesta en puntos finales (EDR)](/zpedia/what-is-endpoint-detection-response-edr) - Herramientas de búsqueda de amenazas ### Pregunta: ¿Cómo mejora el aprendizaje automático la inteligencia contra amenazas? ### Respuesta: En gran parte, el aprendizaje automático (ML) mejora la inteligencia sobre amenazas de la misma manera que mejora cualquier otro elemento: operando a una velocidad, escala y nivel de disponibilidad inigualables para los operadores humanos. Los modelos de aprendizaje automático avanzados actuales se entrenan con conjuntos de datos masivos que los convierten en herramientas excepcionales para encontrar patrones, anomalías de comportamiento, correlaciones y otras complejidades con una tasa muy baja de falsos positivos. ### Pregunta: ¿Cuáles son los casos de uso de inteligencia de amenazas? ### Respuesta: La inteligencia sobre amenazas es una de las herramientas más poderosas y versátiles con las que cuenta un equipo de seguridad, y es capaz de contribuir a una mejor protección, respuesta y postura general de seguridad. - **Detección, prevención y respuesta a amenazas:** La información sobre amenazas ayuda a los equipos de seguridad a identificar y mitigar amenazas de forma proactiva, utilizando los IOC para detectar actividad maliciosa, perfeccionar políticas y reforzar las defensas. - **Gestión de vulnerabilidades y evaluación de riesgos:** La información sobre amenazas puede ayudar a las organizaciones a priorizar las revisiones para las vulnerabilidades en función del riesgo, así como a obtener información sobre su postura general de riesgo cibernético para medir el impacto potencial de las amenazas emergentes. - **Intercambio de inteligencia sobre amenazas y toma de decisiones:** la colaboración entre industrias y gobiernos es clave para mantenerse a la vanguardia de las ciberamenazas. ### Pregunta: ¿Por qué es importante la inteligencia de amenazas para las organizaciones? ### Respuesta: La inteligencia sobre amenazas proporciona información vital sobre las amenazas emergentes, lo que permite a las organizaciones mitigar riesgos de forma proactiva, reforzar los controles de seguridad y brindar respuestas más eficaces a incidentes. También les ayuda a priorizar los riesgos más graves, cumplir con las regulaciones y respaldar los esfuerzos para rastrear a los ciberdelincuentes, protegiendo en última instancia los datos confidenciales, la infraestructura y las operaciones. ### Pregunta: ¿Cuáles son los principales tipos de inteligencia sobre amenazas? ### Respuesta: Hay cuatro tipos principales de inteligencia de amenazas. La inteligencia estratégica proporciona información de alto nivel sobre amenazas para respaldar los planes de seguridad a largo plazo. La inteligencia táctica se centra en los vectores de ataque, los IOC y los TTP para la detección inmediata de amenazas. La inteligencia operativa respalda la respuesta a incidentes contra amenazas activas. La inteligencia técnica proporciona detalles granulares, como CVE y firmas de malware, para optimizar las medidas y políticas de seguridad. ### Pregunta: ¿Qué es el ciclo de vida de la inteligencia sobre ciberamenazas? ### Respuesta: El ciclo de vida de la inteligencia sobre amenazas implica seis etapas: dirección de objetivos, recopilación de datos, procesamiento para validar las fuentes, análisis de patrones, difusión de información útil a las partes interesadas y perfeccionamiento de los flujos de trabajo con retroalimentación. Este proceso iterativo fortalece las capacidades de respuesta a amenazas, se adapta a los riesgos cambiantes y garantiza que el programa de inteligencia pueda mejorar continuamente. ### Pregunta: ¿En qué se diferencia la inteligencia de amenazas de la detección de amenazas? ### Respuesta: La inteligencia de amenazas recopila y analiza datos sobre ciberamenazas para identificar riesgos y orientar las medidas de defensa. La detección de amenazas es una búsqueda activa dentro de los sistemas para detectar amenazas no detectadas utilizando indicadores de compromiso (IOC) y patrones de comportamiento obtenidos de información sobre amenazas. La información sobre amenazas informa de los esfuerzos de detección, mientras que la detección se centra en descubrir ataques ocultos o en curso. ### Pregunta: ¿Cómo miden las organizaciones la eficacia de la inteligencia de amenazas? ### Respuesta: La efectividad de la inteligencia sobre amenazas se mide con múltiples métricas, incluida la precisión de detección, la reducción del tiempo de respuesta, la mejora de la postura de seguridad, la tasa de prevención de incidentes y el retorno de la inversión a partir de la reducción de infracciones. Las revisiones periódicas y los ciclos de retroalimentación ayudan a perfeccionar los procesos para mantener los programas de inteligencia alineados con los objetivos de la organización y adaptables a las amenazas cambiantes. ### Pregunta: ¿Qué herramientas respaldan la inteligencia sobre amenazas? ### Respuesta: Muchas herramientas respaldan la inteligencia de amenazas. Los agregadores de fuentes de amenazas y las plataformas de inteligencia recopilan datos, los SIEM y los XDR correlacionan la información con los eventos del sistema, los entornos sandbox y las herramientas de análisis identifican patrones, las plataformas SOAR automatizan las respuestas, IDS/IPS bloquean la actividad maliciosa, las soluciones EDR remedian los terminales comprometidos, y las herramientas de políticas refinan las protecciones en función de las amenazas conocidas. ### Pregunta: ¿Qué herramientas son las más efectivas para el análisis de ciberamenazas? ### Respuesta: Zscaler proporciona un conjunto de herramientas e integraciones para identificar, analizar y abordar de forma proactiva las ciberamenazas: - **ThreatLabz Global Threat Insights** ofrece un flujo de inteligencia de amenazas correlacionado para mantener informados a su equipo y a sus herramientas. - [**Zscaler Deception**](/resources/security-terms-glossary/what-is-deception-technology) utiliza señuelos realistas para atraer e interceptar a los atacantes y estudiar su comportamiento. - [**Las soluciones de detección y respuesta en endpoints (EDR)** ](https://m/zpedia/what-is-endpoint-detection-response-edr)detectan, aíslan y corrigen amenazas en los endpoints en tiempo real. - [**La búsqueda gestionada de amenazas**](/products-and-solutions/managed-threat-hunting) combina la inteligencia artificial y el aprendizaje automático con la experiencia humana para detectar rápidamente patrones, anomalías y amenazas emergentes. ### Pregunta: ¿Cuáles son las últimas tendencias en los informes sobre el panorama de las ciberamenazas? ### Respuesta: Las tendencias recientes en [los informes sobre ciberamenazas](/campaign/zscaler-threat-hunting-report) destacan el aumento de los sofisticados ataques de ransomware, las vulnerabilidades en la cadena de suministro y el uso de inteligencia artificial por parte de los atacantes. Además, se observa un mayor enfoque en las vulnerabilidades de día cero, los vectores de ataque basados en la nube y los ataques a sectores de infraestructura crítica. ### Título: ¿Qué es la microsegmentación? | Zscaler ### Descripción: La microsegmentación es una forma de proporcionar controles de acceso granulares que elimina el acceso excesivamente privilegiado a las aplicaciones por parte de usuarios no autorizados. ### URL: https://www.zscaler.com/es/zpedia/what-is-microsegmentation ### Pregunta: ¿Qué es la microsegmentación? ### Respuesta: [La microsegmentación](/products-and-solutions/zero-trust-cloud) es una técnica de ciberseguridad que permite a las organizaciones gobernar mejor el acceso a la red entre recursos (por ejemplo, el tráfico de servidor a servidor/este-oeste). Al identificar de forma exclusiva cada recurso (por ejemplo, un servidor, una aplicación, un host, un usuario), su organización puede configurar permisos que proporcionen un control detallado del tráfico de datos. Cuando se implementa utilizando principios de confianza cero, la microsegmentación le permite detener el movimiento lateral de las amenazas, evitar el compromiso de la carga de trabajo y detener las filtraciones de datos. [Más información](/resources/security-terms-glossary/what-is-microsegmentation). ### Pregunta: Microsegmentación frente a segmentación de red ### Respuesta: | ## **Microsegmentación** | ## **Segmentación de la red** | |---|---| | La microsegmentación, por otro lado, se utiliza mejor para el tráfico este-oeste, o el tráfico que se mueve a través del centro de datos o de la red de la nube: de servidor a servidor, de aplicación a servidor, etc. En pocas palabras, la segmentación de la red es como las murallas exteriores y el foso de un castillo, mientras que la microsegmentación es como los guardias que se encuentran en cada una de las puertas interiores del castillo. | El uso más adecuado de la [segmentación de la red](/resources/security-terms-glossary/what-is-network-segmentation) es para el tráfico norte-sur, es decir, el tráfico que entra y sale de la red. Con la segmentación de red, una entidad, como por ejemplo un usuario, es de confianza una vez se encuentra dentro de una zona designada de la red. | ### Pregunta: Características de la microsegmentación ### Respuesta: Algunas de las ventajas técnicas de la microsegmentación son: 1. ### **Controles de seguridad y gestión centralizados en todas las redes** 2. ### **Políticas de segmentación que se adaptan automáticamente** 3. ### **Protección sin fisuras** [Más información](/resources/security-terms-glossary/what-is-microsegmentation). ### Pregunta: Ventajas comerciales de la microsegmentación ### Respuesta: - ### **Seguridad proactiva de la red y de las tecnologías de la información** La microsegmentación elimina los obstáculos de seguridad comunes en la segmentación tradicional mediante la creación de políticas basadas en aplicaciones que viajan con todas las aplicaciones y servicios. Como resultado, las posibles infracciones de datos quedan contenidas en los activos afectados, no en toda la red. Algunos servicios de microsegmentación ofrecen incluso una funcionalidad que aprovecha la automatización para identificar todo el software que se comunica, recomendar políticas de confianza cero y permitirle aplicarlas con un solo clic. - ### **Reducción de la vulnerabilidad** En lugar de los controles estáticos que se basan en las direcciones IP, los puertos y los protocolos, los equipos pueden tomar una huella digital criptográfica de cada carga de trabajo para proporcionar una protección consistente a las cargas de trabajo que operan en un centro de datos interno o en la nube. La toma de la huella digital desvincula la seguridad de su carga de trabajo de las construcciones de direcciones IP para evitar problemas con los controles basados en IP. - ### **Evaluación continua de riesgos** La microsegmentación le permite cuantificar la exposición al riesgo midiendo automáticamente la superficie visible de ataque de red para comprender cuántas vías de comunicación de aplicaciones posibles están en uso. Algunos servicios incluso verifican las identidades del software que se comunica cada vez que el software solicita una comunicación, lo que mitiga el riesgo, respalda los mandatos de cumplimiento normativo y proporciona informes de riesgo visualizados. [Más información](/resources/security-terms-glossary/what-is-microsegmentation). ### Pregunta: ¿Qué es la segmentación de confianza cero? ### Respuesta: Un modelo de seguridad de [confianza cero](/resources/security-terms-glossary/what-is-zero-trust) se basa en los principios de la microsegmentación. La política se aplica a las cargas de trabajo, no a los segmentos de red, lo que le permite bloquear toda la confianza de cualquier recurso en cualquier lugar para el que no pueda establecer un contexto suficiente. En un modelo de confianza cero, por ejemplo, uno que está basado en la nube, una empresa podría determinar que los dispositivos médicos solo pueden interactuar con otros dispositivos médicos. [Más información](/resources/security-terms-glossary/what-is-microsegmentation). ### Pregunta: ¿Qué es una carga de trabajo? ### Respuesta: Una carga de trabajo es un proceso, recurso o grupo de estos (por ejemplo, comunicaciones, procesamiento, gestión, ejecución) relacionado con una aplicación y su uso. En la nube, las cargas de trabajo también incluyen las propias aplicaciones. Comprender y administrar las cargas de trabajo es una clave para encontrar y resolver vulnerabilidades, proteger datos y puntos de acceso, implementar autenticación y cifrado, y supervisar y mitigar amenazas potenciales. ### Pregunta: ¿Qué es un ejemplo de microsegmentación? ### Respuesta: Como ejemplo sencillo de microsegmentación, supongamos que una empresa microsegmenta su arquitectura de nube híbrida para aislar y proteger activos críticos (por ejemplo, bases de datos, servidores, estaciones de trabajo). Cada segmento tiene sus propios controles de acceso, cortafuegos y sistemas de detección de intrusos, lo que limita el movimiento lateral y reduce el alcance de las infracciones.Un pirata informático que comprometiera el punto final de un usuario tendría acceso únicamente al segmento de ese punto final, no a datos confidenciales ni a infraestructuras esenciales. ### Pregunta: ¿Por qué necesitamos la microsegmentación? ### Respuesta: Las organizaciones necesitan microsegmentación para proteger los activos críticos en el complejo panorama digital actual. Los microsegmentos aislados en una red y una infraestructura de seguridad más amplias permiten un control granular sobre la comunicación entre los segmentos de la red, lo que ayuda a limitar el movimiento lateral, reducir la superficie de ataque y contener las infracciones. Con la proliferación del trabajo remoto, la IoT y la nube, la microsegmentación ofrece control y una postura de seguridad más potente allí donde la seguridad tradicional basada en perímetros se queda corta. ### Pregunta: ¿Quién necesita segmentar redes o entornos? ### Respuesta: La microsegmentación es especialmente importante para las organizaciones que manejan datos confidenciales u operan infraestructura esenciales, o están sujetas a regulaciones como HIPAA y RGPD (incluidos servicios sanitarios, financieros o gubernamentales, comercio electrónico, etc.), pero se pueden beneficiar organizaciones de cualquier tamaño, en cualquier sector. La microsegmentación les ayuda a fortalecer la seguridad, reforzar la integridad de los datos y minimizar el efecto de las infracciones. ### Pregunta: ¿La microsegmentación reducirá los costes? ### Respuesta: La microsegmentación puede ayudar a las organizaciones a reducir tanto el gasto de capital como el gasto operativo. Al hacer que su infraestructura sea más segura, ayuda a prevenir filtraciones de datos y tiempos de inactividad, lo que en última instancia implica un ahorro en posibles pérdidas financieras asociadas con incidentes de seguridad. Además, puede optimizar la gestión de la red, reducir la necesidad de grandes inversiones en hardware y disminuir los gastos administrativos, lo que se traduce en ahorros de costes operativos. ### Pregunta: ¿Por qué la microsegmentación es clave para la confianza cero? ### Respuesta: Una microsegmentación eficaz le permite imponer un acceso granular con privilegios mínimos (un componente clave de un enfoque de confianza cero), lo que limita el potencial de movimiento lateral de amenazas y reduce la superficie de ataque general. Debido a que cada conexión debe verificarse antes de ser autorizada, es mucho más difícil para los atacantes escalar privilegios. Este enfoque se alinea con la confianza cero, fortaleciendo la seguridad más allá de las capacidades de las tradicionales defensas perimetrales de confianza asumida. ### Título: ¿Qué es la prevención de pérdida de datos (DLP)? ¿Por qué es esencial? | Zscaler ### Descripción: Descubra cómo la prevención de pérdida de datos (DLP) protege los datos confidenciales contra infracciones, amenazas internas y riesgos de cumplimiento en el cambiante panorama de amenazas actual. ### URL: https://www.zscaler.com/es/zpedia/what-is-data-loss-prevention-dlp ### Pregunta: ¿Qué es la prevención contra la pérdida de datos (DLP)? ### Respuesta: La prevención de pérdida de datos (DLP) es una solución de ciberseguridad que protege los datos confidenciales contra el acceso no autorizado, el uso indebido o la exposición accidental. En el mundo de la nube y el trabajo híbrido, DLP es una herramienta esencial para garantizar que los datos críticos (ya sean personales, financieros o de propiedad) permanezcan seguros. ### Pregunta: ¿Por qué es importante la prevención de pérdida de datos? ### Respuesta: 1. **Los datos son el elemento vital de las organizaciones modernas**: Con la adopción generalizada de la nube y la movilidad, los datos confidenciales residen en muchas ubicaciones, lo que hace que la protección sea más difícil. 2. **Una infracción de datos tiene graves consecuencias**: las infracciones pueden provocar pérdidas financieras, sanciones legales, interrupciones operativas y graves daños a la reputación. 3. **Las regulaciones exigen cumplimiento**: leyes como GPD, HIPAA y PCI DSS imponen pautas estrictas, con auditorías y multas como consecuencias por incumplimiento. 4. **El panorama de amenazas está en constante evolución**: las organizaciones enfrentan riesgos crecientes de amenazas internas, tanto intencionales como accidentales, impulsadas por controles de acceso deficientes y el uso indebido de cuentas privilegiadas. 5. **Los atacantes externos emplean tácticas avanzadas**: los actores de amenazas aprovechan métodos sofisticados como phishing, ransomware e incluso ataques impulsados por IA para explotar vulnerabilidades. 6. **El cifrado esconde muchas amenazas**: más del 95 % del tráfico web está cifrado, lo que dificulta la detección y mitigación de riesgos, y el 87 % de las amenazas están ocultas dentro de ese tráfico cifrado. 7. **Una estrategia DLP proactiva es esencial**: la protección de datos confidenciales requiere el descubrimiento automatizado de datos, la clasificación y la inspección completa del contenido en todos los canales de datos. 8. **Garantiza el cumplimiento y minimiza la exposición.**: las herramientas y estrategias integrales de DLP ayudan a las organizaciones a reducir el riesgo y cumplir con las regulaciones del sector de manera más efectiva. ### Pregunta: Ventajas de la prevención de pérdida de datos ### Respuesta: DLP es una herramienta de seguridad clave, pero es más que un mero facilitador de seguridad. Hoy en día, también actúa como facilitador de negocios, agilizando procesos, reduciendo riesgos y generando confianza. Como parte de un programa de seguridad de datos, ayuda a las organizaciones a: - **Reducir el riesgo de infracciones** identificando y protegiendo datos confidenciales frente a amenazas, exposición accidental y acceso no autorizado. - **Proporcionar visibilidad** sobre cómo se accede, se comparten y se utilizan los datos en los canales para identificar mejor las vulnerabilidades y gestionar los riesgos. - **Simplificar el cumplimiento** al garantizar que los datos confidenciales estén supervisados y protegidos, lo que ayuda a las organizaciones a cumplir con los requisitos regulatorios y evitar multas. - **Apoyar la productividad** evitando interrupciones causadas por infracciones o pérdida de datos, manteniendo los flujos de trabajo intactos y las operaciones comerciales funcionando sin problemas. ### Pregunta: Cómo se produce la pérdida de datos ### Respuesta: Las infracciones de datos pueden ser resultado de ataques dirigidos o de simples errores humanos. Algunas de las formas más comunes en que se puede comprometer la información confidencial incluyen: - **Estafas de phishing:** los atacantes envían mensajes fraudulentos que contienen enlaces o archivos adjuntos maliciosos diseñados para robar credenciales o instalar malware. [Más información sobre phishing](/resources/security-terms-glossary/what-is-phishing). - **Exposición accidental de datos:** errores como compartir archivos con destinatarios no autorizados, bases de datos mal configuradas o dispositivos perdidos pueden revelar inadvertidamente datos confidenciales. - **Ataques de ransomware:** los actores de amenazas cifran y/o exfiltran datos críticos y amenazan con eliminarlos, venderlos o filtrarlos a cambio de un rescate. [Más información sobre ransomware](/resources/security-terms-glossary/what-is-ransomware). - **Exploits de IA:** los atacantes avanzados pueden usar IA para buscar vulnerabilidades, automatizar sus ataques y generar mensajes de phishing muy convincentes. [Obtenga más información sobre los ataques basados en IA](/blogs/product-insights/ai-driven-malware). ### Pregunta: ¿Cómo funciona DLP? ### Respuesta: Ahora que entendemos qué es lo que pone en riesgo los datos confidenciales, ¿cómo proporciona realmente protección DLP? DLP supervisa y controla cómo se utilizan, comparten y almacenan los datos. Comienza descubriendo y clasificando datos (por ejemplo, registros financieros o propiedad intelectual) en función de su grado de confidencialidad. Las políticas de seguridad garantizan entonces que sólo los usuarios autorizados puedan acceder, compartir o transferir esos datos. Para evitar infracciones, DLP identifica riesgos como correos electrónicos no cifrados, uso compartido de archivos no autorizado o datos que salen de canales aprobados. Si detecta actividad sospechosa, actúa en tiempo real: bloquea la acción, cifra el contenido o notifica al equipo de seguridad. ### Pregunta: Métodos de detección de DLP ### Respuesta: Para comprender cuándo es necesario actuar, DLP debe poder identificar datos confidenciales. Para ello, la tecnología DLP se basa en diversas técnicas de detección: - **La clasificación tradicional** combina patrones en diccionarios predefinidos y personalizados para identificar y controlar datos confidenciales como números de tarjetas de crédito, PII y PHI. - **La clasificación basada en IA** acelera la detección de datos, especialmente cuando estos pueden ser difíciles de reconocer. Por ejemplo, un modelo de IA podría detectar rápidamente información confidencial en una conversación transcrita. - **La coincidencia exacta de datos (EDM)** compara el contenido con valores de referencia como números de seguridad social, números de tarjetas de crédito o detalles de cuenta. - **La coincidencia de documentos indexados (IDM)** analiza el contenido en busca de similitudes con documentos indexados, como contratos o informes confidenciales. - **El reconocimiento óptico de caracteres (OCR)** detecta información confidencial dentro de imágenes escaneadas o archivos PDF. ### Pregunta: Tipos de soluciones e implementaciones de DLP ### Respuesta: DLP puede aplicar estas capacidades independientemente del canal de datos, ya que cada "tipo" de DLP es esencialmente la misma tecnología. Puede ser más útil pensar en los diferentes tipos de DLP como un conjunto de casos de uso específicos: - **Network/DLP en línea** supervisa los datos que se mueven a través de las redes empresariales, identificando posibles filtraciones o patrones de flujo sospechosos. - **Endpoint DLP** protege los datos almacenados o a los que se accede a través de los dispositivos de los empleados. - La prevención y el control de la pérdida de información confidencial **(DLP) en el correo electrónico** impiden que información confidencial salga a través de canales de correo electrónico. - **Cloud DLP** aborda los riesgos asociados con el almacenamiento de datos confidenciales en entornos de nube pública e híbrida. - **SaaS DLP** protege los datos empresariales utilizados en aplicaciones SaaS de terceros. Dado que los casos de uso de la nube y SaaS surgieron hace relativamente poco tiempo, muchas organizaciones adoptaron soluciones puntuales junto con su DLP de red, terminal y correo electrónico heredados. Lamentablemente, este enfoque tiende a complicar la gestión de políticas, crear brechas en la protección y dar lugar a varios otros desafíos. ### Pregunta: Desafíos y limitaciones del DLP tradicional ### Respuesta: - **Los sistemas DLP heredados tienen dificultades con las cargas de trabajo modernas**: los sistemas tradicionales no pueden seguir el ritmo de los crecientes volúmenes de datos, lo que genera más falsas alarmas, cargas administrativas y dificultades para adaptarse a flujos de datos complejos. - **La seguridad fragmentada crea brechas de protección**: las soluciones DLP obsoletas dan lugar a políticas inconsistentes y vulnerabilidades en los terminales, el tráfico de red y las aplicaciones en la nube. - **Las soluciones puntuales aisladas complican la gestión**: la gestión de políticas en sistemas desconectados supone un desafío para la protección de datos eficaz y eficiente. - **Las soluciones DLP unificadas abordan las debilidades**: los enfoques modernos protegen los datos de forma integral en los terminales, la nube, el correo electrónico y otros canales para lograr una mejor cobertura. - **La integración con las plataformas Security Service Edge (SSE) simplifica las operaciones**: la combinación de DLP con una plataforma SSE agiliza la gestión de políticas, cierra brechas de protección y proporciona seguridad escalable y consistente. ### Pregunta: ¿Qué avances en inteligencia artificial (IA) están dando forma al futuro de DLP? ### Respuesta: La IA está transformando la DLP al permitir la detección precisa de datos confidenciales, incluso en formatos no estructurados, y al automatizar la aplicación dinámica de políticas para reducir los falsos positivos. Nuevos enfoques, como la clasificación LLM, pueden utilizar el procesamiento del lenguaje y del contexto para encontrar tipos nuevos e inesperados de datos confidenciales que pueden estar ocultos en datos no estructurados. ### Pregunta: ¿Cómo pueden las organizaciones proteger los datos confidenciales respetando al mismo tiempo la privacidad de los empleados? ### Respuesta: Las organizaciones pueden implementar controles automatizados basados en roles que protejan los datos confidenciales sin supervisar excesivamente a los empleados. Las herramientas DLP también utilizan cifrados y políticas específicas del flujo de trabajo para salvaguardar la privacidad y al mismo tiempo prevenir infracciones de datos. ### Pregunta: ¿Cómo afectan las políticas de uso de dispositivos propios del usuario a la eficacia de DLP? ### Respuesta: Las políticas de uso de ordenadores personales aumentan los riesgos al introducir dispositivos no administrados en las redes corporativas. DLP mitiga estos riesgos con supervisión específica del dispositivo, controles basados en red y cifrado para garantizar una protección consistente en todos los dispositivos personales y corporativos. ### Pregunta: ¿Cómo puede la DLP ayudar con el cumplimiento normativo de RGPD, CCPA y otras leyes de datos? ### Respuesta: DLP identifica, clasifica y protege datos confidenciales para evitar infracciones normativas. Automatiza la supervisión, aplica políticas de cumplimiento y proporciona registros de auditoría para simplificar la alineación con las leyes de privacidad de datos. ### Pregunta: ¿Cuáles son los componentes esenciales de una estrategia DLP sólida? ### Respuesta: Una estrategia DLP sólida incluye una clasificación precisa de datos, una aplicación consistente de políticas y una supervisión integral en terminales, la nube, SaaS y correo electrónico. La detección basada en IA, el cifrado y la colaboración entre los equipos de TI y comerciales fortalecen aún más la DLP. ### Título: ¿Qué es la seguridad 5G? | Futuro y beneficios - Zscaler ### Descripción: Proteja su red y sus dispositivos 5G contra ciberamenazas. Proteja la infraestructura contra la pérdida de datos, los piratas informáticos y el malware con tecnologías de seguridad avanzadas. ### URL: https://www.zscaler.com/es/zpedia/what-is-5g-security ### Pregunta: ¿Qué es la seguridad 5G? ### Respuesta: La seguridad 5G es un área de la seguridad de redes inalámbricas centrada en redes inalámbricas de quinta generación (5G). Las tecnologías de seguridad 5G ayudan a proteger la infraestructura 5G y los dispositivos habilitados para 5G contra la pérdida de datos, los ataques cibernéticos, los piratas informáticos, el malware y otras amenazas. En comparación con las generaciones anteriores, 5G hace un mayor uso de la virtualización, la segmentación de la red y las redes definidas por software (SDN), lo que lo hace vulnerable a nuevos tipos de ataques. ### Pregunta: ¿Por qué es importante la seguridad 5G? ### Respuesta: A medida que la tecnología 5G se implemente en más y más países, tendrá un enorme impacto en la infraestructura crítica y las industrias globales. Sin embargo, los avances tecnológicos del 5G también conllevan nuevos y mayores riesgos de ciberseguridad que los operadores de telecomunicaciones y sus clientes no pueden ignorar, entre ellos: - **Mayor superficie de ataque:** El aumento de dispositivos conectados y la migración de más infraestructura a la nube crean una gama más amplia de puntos de entrada que los ciberdelincuentes pueden explotar. Y dado que el 5G permite la interconexión de millones de dispositivos por kilómetro cuadrado (frente a las decenas de miles de dispositivos habilitados para 4G LTE y Wi-Fi), la explotación de un solo dispositivo podría generar vulnerabilidades en cascada que comprometan ecosistemas completos. - **Vulnerabilidades de segmentación de red:** La infraestructura 5G permite la segmentación de red, creando múltiples segmentos de red virtuales uno al lado del otro en una red 5G, cada uno de los cuales sirve a aplicaciones, empresas o sectores verticales de la industria específicos. Esto es eficiente, pero abre la puerta a ataques dentro de los segmentos y a otros riesgos nuevos. Los segmentos deben aislarse y fragmentarse de forma segura para evitar que los atacantes se muevan lateralmente. - **Riesgos de la cadena de suministro:** La adopción de la tecnología 5G depende de una cadena de suministro global de hardware, software y servicios. Garantizar la seguridad de todos los componentes es un desafío, ya que los actores maliciosos pueden intentar [comprometer uno o varios puntos de la cadena de suministro de hardware o software para infiltrarse en](/resources/security-terms-glossary/what-is-a-supply-chain-attack) las redes y dispositivos 5G. - **Preocupaciones sobre la privacidad de los datos:** Las redes 5G permiten un intercambio y procesamiento masivo de información, lo que genera inquietudes sobre la privacidad debido a la creciente cantidad de datos personales y sensibles implicados. El acceso no autorizado a datos a menudo conduce al robo de identidad, fraude y otros usos indebidos. - **Amenazas a la infraestructura crítica:** A medida que la tecnología 5G se integra con la infraestructura crítica nacional, como las redes eléctricas, los sistemas de transporte y las instalaciones sanitarias, una brecha de seguridad podría tener graves consecuencias para la seguridad pública, la salud de los pacientes, las operaciones industriales, la seguridad nacional e incluso la estabilidad económica. Si bien la tecnología 5G está preparada para impulsar la próxima generación de transformación tecnológica en industrias, gobiernos, etc., también conlleva riesgos de seguridad mayores (y en algunos casos, no cuantificados). ### Pregunta: Beneficios de la seguridad 5G ### Respuesta: Los proveedores de servicios y los operadores de redes móviles tienen la responsabilidad de garantizar la privacidad, seguridad e integridad de los datos y operaciones de los clientes en sus redes 5G. Con medidas de seguridad efectivas, los proveedores y operadores pueden: - Aprovechar la supervisión y el análisis de seguridad en tiempo real para detectar y responder más rápidamente a posibles amenazas a la seguridad. - Minimizar el impacto de los ciberataques y reducir los costes asociados y el daño reputacional. - Demostrar un compromiso con la integridad de los datos y las operaciones de los clientes para ganarse su lealtad y confianza. Con la fabricación inteligente (Industria 4.0) en pleno apogeo, las empresas que utilizan dispositivos de Internet de las cosas (IoT) están deseando utilizar redes 5G para mantener sus dispositivos IoT conectados y funcionando. ### Pregunta: ¿Cómo funciona el 5G? ### Respuesta: El 5G utiliza una amplia combinación de bandas de radio que impulsan velocidades de hasta 10 gbps (de 10 a 100 veces más rápidas que el 4G-LTE), lo que pronto hará que las experiencias web que hoy parecen que van lo suficientemente rápido recuerden a las antiguas conexiones por línea conmutada. El 5G ofrece una latencia ultrabaja, lo que se traduce en un rendimiento de la red casi en tiempo real. Mientras que antes un paquete de datos podía tardar entre 20 y 1000 milisegundos (ms) en llegar desde su ordenador portátil o teléfono inteligente a una carga de trabajo, el 5G puede reducir ese tiempo a unos pocos milisegundos cuando el caso de uso lo exige. Naturalmente, hay otras circunstancias a tener en cuenta, ya que la velocidad física por sí sola no reduce la latencia. Varios factores, como la distancia, la congestión del ancho de banda, las deficiencias de software y procesamiento, e incluso los obstáculos físicos, pueden contribuir a una alta latencia. Para lograr una latencia ultrabaja, lo que más necesitan los recursos informáticos es estar más cerca de los dispositivos del usuario final. Tener servidores ubicados físicamente cerca de los dispositivos del usuario final se denomina informática en el borde o edge computing. El tipo de borde varía según el rango de latencia: 1. **Extremo lejano:** Latencia entre 5 y 20 ms; más alejado de la nube y más cercano a los dispositivos. 2. **En el borde cercano:** latencia superior a 20 ms; más cerca de la nube que de los dispositivos. 3. **Borde profundo:** A menos de 5 ms de los dispositivos ### Pregunta: ¿Cómo funciona el 5G con la informática de borde? ### Respuesta: La tecnología 5G y el edge computing o informática de borde (computación distribuida que permite el procesamiento y almacenamiento de datos en el borde de la red) están transformando la forma en que nos comunicamos y hacemos negocios. Las mejoras en la velocidad, la transmisión de datos en tiempo real y la densidad de la red móvil son las piedras angulares de la conectividad moderna: brindan la capacidad esencial para los dispositivos IoT conectados, la automatización, las interfaces de realidad virtual y aumentada o las ciudades inteligentes, entre otros elementos. ### Pregunta: Desafíos de seguridad del 5G ### Respuesta: El estándar 5G señala explícitamente que la seguridad es un principio de diseño clave. Por lo general, esto significa que leerá que "5G es seguro por diseño". En otras palabras, el 5G fue diseñado para ser seguro. La realidad es que la seguridad 5G se limita a la propia red. No se extiende a los dispositivos ni a las cargas de trabajo que los clientes utilizarán para comunicarse a través de una red 5G. Entonces, si bien el 5G significa más datos, servicios, dispositivos, sistemas operativos, virtualización y uso de la nube, también significa que la superficie de ataque del 5G es enorme y las cargas de trabajo en el borde son los nuevos objetivos preferidos de muchos atacantes. La seguridad 5G tiene una curva de aprendizaje pronunciada y muchos profesionales de la seguridad, TI empresarial y subcontratistas carecen del conocimiento y la experiencia para proteger las aplicaciones que se ejecutan en redes 5G. Al ser la pieza que une sistemas de TI de gran escala a redes de telecomunicaciones inalámbricas, la tecnología 5G necesita especialistas en ciberseguridad capacitados en ambas disciplinas. ### Pregunta: El 5G y la confianza cero para una máxima seguridad ### Respuesta: La confianza cero simplifica la protección de cargas de trabajo y dispositivos 5G/en el borde, lo que significa que las organizaciones que la aprovechen verán que adoptar el 5G y los desafíos de seguridad que conlleva es más fácil, rápido y seguro. La confianza cero es la arquitectura adecuada si se quiere supervisar la seguridad de forma integral, tener controles de acceso granulares basados en riesgos, automatizar la seguridad de sistemas coordinados en toda la infraestructura y proteger en tiempo real los activos de datos críticos en un entorno de amenazas dinámico. ### Pregunta: ¿La tecnología 5G solo supone un aumento en la velocidad? ### Respuesta: El 4G ofrece velocidades de datos de hasta aproximadamente 100 Mbps, mientras que el 5G puede ofrecer hasta 20 Gbps. No obstante, el 5G ofrece más que mayores velocidades de transferencia de datos. La latencia de las comunicaciones en 4G o el retraso en el envío de datos oscila entre 60 y 100 milisegundos, mientras que la latencia de 5G puede ser inferior a 5 milisegundos para ciertos casos de uso. En cuanto al ancho de banda y al volumen de conexiones simultáneas, una red 4G puede soportar varios miles de dispositivos en un kilómetro cuadrado, mientras que una red 5G puede soportar un millón. ### Pregunta: ¿Cómo mejora la seguridad el 5G? ### Respuesta: El 5G puede mejorar la seguridad al proporcionar una comunicación más rápida, confiable y segura entre dispositivos. También permite la supervisión y el análisis de seguridad en tiempo real porque los datos se pueden transmitir y recibir casi instantáneamente. Además, el uso de virtualización y redes definidas por software en las redes 5G proporciona una mayor flexibilidad y escalabilidad, lo que permite implementar medidas de seguridad más eficientes y efectivas. ### Pregunta: ¿Por qué la tecnología 5G es más segura que las conexiones wifi? ### Respuesta: El 5G utiliza protocolos y algoritmos de cifrado avanzados que son más difíciles de piratear que los que utiliza 4G LTE y wifi, lo que hace que las redes 5G sean más seguras. Las redes 5G también incorporan múltiples capas de defensa, como cortafuegos, sistemas de prevención y detección de intrusiones, cifrado y otras capacidades de seguridad integradas en las funciones centrales de la red. ### Título: ¿Qué es la seguridad de las API? | Importancia, tipos y mejores prácticas ### Descripción: Descubra cómo la seguridad de las API es la práctica de salvaguardar la integridad, disponibilidad y confidencialidad de las interfaces que permiten la comunicación entre aplicaciones de software. ### URL: https://www.zscaler.com/es/zpedia/what-is-api-security ### Pregunta: ¿Qué es la seguridad API? ### Respuesta: La seguridad de la interfaz de programación de aplicaciones (API) es la práctica de salvaguardar la integridad, disponibilidad y confidencialidad de las interfaces que permiten la comunicación entre aplicaciones de software. Implica implementar estrategias y controles para proteger los datos en tránsito, restringir los intentos de acceso ilícito y mantener medidas de autorización adecuadas para garantizar que la información permanezca segura y al mismo tiempo brindar una experiencia de usuario fluida. ### Pregunta: ¿Qué es una API? ### Respuesta: Una API es una interfaz estructurada que permite que dos sistemas de software compartan datos y funcionalidades. Una API a menudo está diseñada para simplificar y agilizar la comunicación para que los desarrolladores puedan utilizar herramientas existentes en lugar de crear desde cero. En muchos escenarios, estas interfaces facilitan la colaboración entre plataformas, lo que permite que diversos servicios se integren sin problemas. Esta practicidad ayuda a las empresas a innovar a un ritmo más rápido. Las API bien mantenidas, cuando están alineadas con estándares de seguridad sólidos, contribuyen a crear ecosistemas digitales más seguros y eficientes. ### Pregunta: ¿Por qué es importante la seguridad de las API web? ### Respuesta: En un mundo cada vez más digital, una sola vulnerabilidad en una API puede convertirse rápidamente en un punto de entrada de una grave [pérdida de datos](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) o una interrupción del servicio. Esto es especialmente cierto si se tiene en cuenta la cantidad de llamadas a API que se realizan a diario a través de servicios en la nube, aplicaciones móviles y plataformas en línea, un fenómeno impulsado aún más por el creciente uso de la automatización en TI. Garantizar la seguridad de las API web fomenta la confianza en las interacciones modernas por Internet, protegiendo tanto los activos de los usuarios como los de las empresas. En muchos sentidos, las API bien protegidas también preservan la reputación de la marca, ya que [las brechas de seguridad](/zpedia/what-data-breach) pueden dañar irreversiblemente la percepción pública. ### Pregunta: ¿Cuáles son los riesgos de seguridad de las API? ### Respuesta: Las API son uno de los objetivos favoritos de comportamientos nefastos; un pequeño descuido puede desencadenar consecuencias importantes. Los problemas más habituales a menudo surgen de pruebas incompletas, avances demasiado rápidos en los ciclos de desarrollo o configuraciones incorrectas de parámetros críticos. A continuación se presentan cuatro riesgos importantes a los que hay que prestar atención: - **Exposición excesiva de datos:** Las API que devuelven más datos de los necesarios pueden proporcionar inadvertidamente información útil para vectores de ataque. - **Autorización a nivel de función defectuosa:** Los fallos en las comprobaciones de permisos pueden permitir que un usuario obtenga acceso no autorizado a recursos confidenciales. - **Vulnerabilidades de ataque por inyección:** Una validación de entrada deficiente, un análisis sintáctico inseguro o la inyección de plantillas pueden permitir que un atacante envíe scripts maliciosos que comprometan la API y los sistemas subyacentes. - **Configuración de seguridad incorrecta:** Un error humano o una negligencia, como la aplicación incorrecta de los controles de acceso, pueden abrir las puertas a ataques de fuerza bruta o al robo de datos. ### Pregunta: ¿Cuáles son los tipos de seguridad de API? ### Respuesta: Debido a que las API varían según la función, el estilo arquitectónico y los datos que transfieren, los métodos de seguridad deben alinearse con los objetivos organizacionales y los requisitos técnicos. Si bien pueden ser necesarias soluciones únicas, las medidas más críticas generalmente siguen siendo consistentes en todos los sectores. A continuación se presentan cuatro tipos principales a tener en cuenta: - **Seguridad basada en tokens:** Este enfoque, que a menudo se implementa utilizando los estándares OAuth 2.0, emite tokens de acceso para identificar sesiones válidas, restringiendo la comunicación a usuarios y servicios aprobados. - [**Seguridad de la capa de transporte (TLS):**](/resources/reference-architectures/tls-ssl-inspection-zscaler-internet-access.pdf) El cifrado de datos en tránsito ayuda a mantener la información confidencial y a prueba de manipulaciones. - **Seguridad de la puerta de enlace API:** Al funcionar como un único punto de entrada, una puerta de enlace simplifica la aplicación de políticas y puede aplicar reglas en nombre de múltiples servicios. - **Limitación de velocidad y control de acceso:** Controlar el número de solicitudes en un período de tiempo determinado ayuda a mitigar los intentos [de denegación de servicio (DoS)](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). ### Pregunta: ¿Qué es la seguridad de las API REST? ### Respuesta: La transferencia de estado representacional (REST) es uno de los estilos arquitectónicos más adoptados para las API, principalmente porque es ligero, sin estado y fácil de escalar. Sin embargo, esta popularidad también incita a ciberdelincuentes a buscar vulnerabilidades de seguridad en la API REST. ### Pregunta: ¿Qué son los terminales de API y por qué son importantes? ### Respuesta: Un terminal de API es, en efecto, la dirección digital donde un cliente envía sus solicitudes y recibe datos. Estos terminales pueden especificar ubicaciones de recursos, como perfiles de usuario o registros transaccionales, lo que les permite facilitar interacciones específicas entre componentes distribuidos. Dado que una misma API suele contener varios terminales, cada uno de ellos puede generar vulnerabilidades de seguridad si no se protege adecuadamente. Garantizar la [protección de los terminales](/resources/security-terms-glossary/what-is-endpoint-security) mediante cifrado, autenticación y registro detallado preserva la integridad general del sistema. ### Pregunta: ¿Cuáles son los desafíos de la seguridad de las API? ### Respuesta: Implementar una seguridad integral en torno a las API puede ser complicado, dadas las complejidades combinadas del diseño, las actualizaciones rápidas y los diversos entornos de implementación. Diferentes equipos pueden tener distintas prioridades, lo que también puede obstaculizar una visión clara. A continuación se presentan cuatro importantes desafíos: - **Desarrollo e implementación rápidos:** Las actualizaciones frecuentes pueden provocar vulnerabilidades inadvertidas en el código o las configuraciones. - **Sistemas heredados:** Las arquitecturas antiguas a menudo no están diseñadas para las exigencias de seguridad actuales, lo que complica los esfuerzos de modernización. - **Falta de estandarización:** Los marcos de trabajo dispares pueden dar lugar a políticas o herramientas de seguridad inconsistentes. - **Métodos de ataque en evolución:** A medida que avanza la tecnología, también surgen nuevas formas de manipular o explotar las API. - **TI en la sombra:** Proliferación de API no documentadas debido al uso de aplicaciones no autorizadas. ### Pregunta: ¿Cuáles son las mejores prácticas de seguridad de las API? ### Respuesta: Para mantener sistemas eficientes y que funcionen bien, es recomendable establecer medidas resilientes que mantengan sus API fuera de peligro. Al aplicar estrategias proactivas, las organizaciones reducen el riesgo de infracciones graves. A continuación se presentan cinco recomendaciones: - **Realice evaluaciones continuas de seguridad:** las pruebas de penetración de rutina o las revisiones de código revelan posibles vulnerabilidades de la API antes de que empeoren. - **Utilice autenticación y autorización robustas:** los procesos basados en roles bien definidos ayudan a controlar quién puede invocar funciones API específicas. - **Implemente** [**la detección y el registro de amenazas**](/resources/security-terms-glossary/what-is-advanced-threat-protection)**:** estar alerta ante comportamientos inusuales (por ejemplo, detección de anomalías en patrones de uso de API), como un aumento repentino en la cantidad de solicitudes, puede descubrir intentos de denegación de servicio (DoS) u otras actividades sospechosas. - **Cumpla con los principios de seguridad de la API de OWASP:** seguir pautas ampliamente reconocidas ayuda a prevenir la exposición a vectores de ataque comunes, como la exposición excesiva de datos o la corrupción de datos. - **Adopte**[ **zero trust:**](/resources/security-terms-glossary/what-is-zero-trust) [una arquitectura de zero trust](/resources/security-terms-glossary/what-is-zero-trust-architecture) exige una verificación estricta en cada etapa, lo que garantiza que únicamente las partes autorizadas a hacerlo puedan intercambiar información de forma segura a través de sus API. ### Pregunta: ¿Qué es el protocolo simple de acceso a objetos (SOAP)? ### Respuesta: SOAP es un protocolo para intercambiar información estructurada en servicios web. Utiliza XML para mensajería y opera sobre varios protocolos de transporte, proporcionando estándares estrictos de seguridad, confiabilidad e interoperabilidad en aplicaciones de nivel empresarial. ### Pregunta: ¿Son suficientes las claves API para proteger una API? ### Respuesta: No, las claves API por sí solas no son suficientes. Si bien ayudan con la identificación, carecen de encriptación y autenticación robustas. Combine claves API con protocolos como OAuth, HTTPS y controles de acceso adecuados para una seguridad integral. ### Pregunta: ¿La seguridad API se trata exclusivamente de autenticación? ### Respuesta: No, la seguridad API va más allá de la autenticación. Incluye proteger la transmisión de datos, validar las entradas, aplicar límites de velocidad, supervisar el tráfico e implementar una autorización sólida para garantizar que las API sean resistentes a las amenazas cambiantes y al uso indebido. ### Pregunta: ¿Cómo se vuelven vulnerables las API a los ciberataques? ### Respuesta: Las API (interfaces de programación de aplicaciones) son esenciales para las aplicaciones modernas, pero pueden volverse vulnerables a los ciberataques debido a medidas de seguridad inadecuadas y fallos de diseño. Entre las formas comunes en que las API se vuelven vulnerables se incluyen: - **Falta de autenticación y autorización** - **Terminales inseguros** - **Ataques de inyección** - **API mal configuradas** - **Sobreexposición de API** - **Falta de cifrado** - **Autorización de nivel de objeto defectuosa (BOLA)** ### Pregunta: ¿Cuál es la diferencia entre la seguridad de la API y la seguridad de la aplicación? ### Respuesta: La seguridad de las API y la seguridad de las aplicaciones están estrechamente relacionadas, pero se centran en proteger diferentes aspectos de un sistema. Aquí le mostramos en qué se diferencian: **Seguridad de API**: - Se centra en proteger los endpoints, los intercambios de datos y los controles de acceso para prevenir el acceso no autorizado o el abuso de la funcionalidad de la API. - Garantiza una autenticación, autorización y cifrado adecuados para las API, a fin de protegerlas frente a ataques como el uso indebido de API, las vulnerabilidades de inyección o la exposición de datos. **Seguridad de aplicaciones** - Se centra en proteger la aplicación en su conjunto, incluidos su base de datos, flujos de trabajo, interfaces de usuario y lógica empresarial. - Su objetivo es prevenir vulnerabilidades como la inyección SQL, el cross-site scripting (XSS) u otras brechas en el diseño de la aplicación. ### Pregunta: ¿Qué sectores se ven más afectados por las amenazas a la seguridad de las API? ### Respuesta: Las amenazas a la seguridad de las API afectan a casi todos los sectores, pero son especialmente significativas para los sectores que dependen en gran medida de las API para el intercambio de datos, las integraciones y los servicios al cliente. Entre los sectores clave se incluyen: - **Servicios financieros** - **Sanidad** - **Comercio electrónico y venta minorista** - **Tecnología y SaaS** - **Telecomunicaciones** - **Transporte y logística** ### Título: ¿Qué es la seguridad de IoT? Soluciones para la seguridad de dispositivos IoT | Zscaler ### Descripción: Descubra qué es la seguridad del IoT, los desafíos a los que se enfrentan las organizaciones y las soluciones para proteger los dispositivos IoT. Potencie su empresa con la seguridad IoT de Zscaler. ### URL: https://www.zscaler.com/es/zpedia/what-iot-security ### Pregunta: ¿Qué es la seguridad de IoT? ### Respuesta: La seguridad de IoT son todas las medidas y tecnologías implementadas para proteger los dispositivos de Internet de las cosas (dispositivos conectados como cámaras, cajeros automáticos e impresoras) y las redes que utilizan. A pesar de su creciente presencia en organizaciones de todo el mundo, muchos dispositivos de IoT fueron diseñados sin tener en cuenta la ciberseguridad, y las consecuentes vulnerabilidades pueden convertirlos en importantes riesgos de seguridad. ### Pregunta: ¿Qué es un dispositivo IoT? ### Respuesta: Un dispositivo IoT es cualquier dispositivo que se conecta a Internet y puede recopilar y transmitir datos. Esto incluye una gran variedad de máquinas industriales, sensores, dispositivos inteligentes y más, con amplias aplicaciones en sectores como la manufactura, la atención médica y el comercio minorista. Los dispositivos de IoT ayudan a las organizaciones a recopilar y sintetizar datos, impulsar la eficiencia mediante la automatización y medidas de ahorro de tiempo así como a realizar operaciones y supervisión remotos. ### Pregunta: Pros y contras del Internet de las cosas ### Respuesta: Los dispositivos IoT pueden ofrecer varios beneficios a cualquier organización. Entre ellos: - **Información y datos en tiempo real:** al recopilar y analizar datos en tiempo real, los dispositivos IoT pueden ayudar a las organizaciones a tomar decisiones informadas. - **Mayor eficiencia y productividad:** La recopilación y el procesamiento automatizados de datos liberan a los empleados para que se concentren en realizar otras tareas importantes. - **Menores costes e ingresos:** permitir una toma de decisiones más potente, ahorrar tiempo y aumentar la productividad puede ayudar a reducir el gasto y mejorar la rentabilidad. Sin embargo, IoT también plantea algunas preocupaciones en el contexto empresarial, como por ejemplo: - **Riesgos de seguridad y privacidad:** Muchos dispositivos IoT tienen una seguridad deficiente de fábrica y pueden ser difíciles de proteger y actualizar por otros medios, aunque procesan y almacenan una gran cantidad de datos. - **Estandarización deficiente:** los dispositivos de IoT utilizan una amplia variedad de protocolos, sistemas operativos, lenguajes de programación y hardware, lo que puede complicar la seguridad y la compatibilidad con otros sistemas. - **Desafíos de visibilidad:** Una parte importante de los dispositivos IoT en una red puede ser desconocida para el equipo de TI. Este es un problema conocido como TI en la sombra. Descubrir estos dispositivos puede resultar difícil si una organización carece de un seguimiento eficaz. Mientras se disfruta de los numerosos beneficios del IoT, cualquier organización también debe comprender los riesgos de seguridad adicionales y las mejores formas de reforzar sus defensas. ### Pregunta: ¿Por qué es importante la seguridad del IoT? ### Respuesta: Los dispositivos IoT se están abriendo camino en las redes corporativas a pasos agigantados, ampliando las superficies de ataque de las organizaciones. Muchos de estos dispositivos están completamente fuera del radar de los equipos de TI. Al mismo tiempo, los piratas informáticos están aprovechando nuevos vectores de ataque para lanzar nuevos ciberataques agresivos y creativos. Incluso cuando el trabajo híbrido hace que muchas oficinas estén menos concurridas hoy en día, muchos dispositivos de IoT permanecen conectados a la red todo el tiempo. La señalización digital, las impresoras en red, etc. continúan actualizando datos, realizando funciones y esperando comandos, dejándolos expuestos. Para muchas organizaciones, la seguridad y las políticas de IoT todavía están inmaduras. Afortunadamente, al implementar una arquitectura y políticas efectivas de confianza cero, cualquier organización puede mejorar su postura de seguridad de IoT. ### Pregunta: ¿Cómo funciona la seguridad de IoT? ### Respuesta: Mantener un ecosistema de IoT seguro requiere tener en cuenta la seguridad de los propios dispositivos, las redes a las que se conectan y las nubes y los servicios en la nube donde almacenan y analizan datos. Echemos un vistazo a algunas de las medidas típicas que contribuyen a la seguridad general de IoT. ### Pregunta: Tipos de seguridad de IoT ### Respuesta: Puede pensar en la seguridad de IoT en grupos separados: - **Las medidas de seguridad de los dispositivos** protegen a los dispositivos contra ataques cibernéticos garantizando procedimientos de arranque y actualizaciones de firmware protegidas (como revisiones de vulnerabilidad) y el uso de protocolos de comunicación seguros (p. ej., TLS/SSL). Muchas medidas de seguridad de dispositivos también requieren administración de dispositivos, donde el departamento de TI de una organización administra el mantenimiento, las actualizaciones y la supervisión de estos. - **Las medidas de seguridad de la red** incluyen cortafuegos, que bloquean el acceso no autorizado a dispositivos y redes, VPN, que cifran los datos a medida que atraviesan Internet entre un usuario y un centro de datos, sistemas de prevención de intrusiones (IPS), que detectan y previenen ciberataques, y seguridad DDoS, que frustra los ataques[ distribuidos de denegación de servicio](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). - **Las medidas de seguridad en la nube** incluyen almacenamiento seguro de datos, controles de acceso y cifrado. Muchos dispositivos de IoT almacenan los datos que recopilan en la nube, por lo que una seguridad sólida, el cifrado y la autenticación son cruciales para mantener esos datos donde pertenecen. Una medida más que no es específica de la seguridad de IoT, pero que sin embargo es clave para proteger los dispositivos de IoT, es una sólida gestión de identidades y acceso, que garantice que exclusivamente los usuarios y otros dispositivos autorizados puedan acceder a los datos de IoT. ### Pregunta: Principales problemas de la seguridad de IoT ### Respuesta: Como uno de los grandes facilitadores de la transformación digital, los dispositivos de IoT han experimentado una adopción amplia y rápida en todo el mundo. Desafortunadamente, tienden a generar algunos problemas de seguridad importantes por naturaleza. La seguridad de los dispositivos IoT tiene fama de ser deficiente, y muchos dispositivos ofrecen poca protección. Hay varios motivos para ello: - **Las limitaciones de memoria y potencia de procesamiento** en muchos dispositivos dificultan la implementación de medidas de seguridad como cortafuegos y cifrado.¹ - **Las credenciales de inicio de sesión predeterminadas de fábrica** son comunes y pueden resultar triviales de descifrar para los atacantes, lo que representa una vulnerabilidad importante si se pasa por alto. - **La falta de soporte de proveedores para dispositivos más antiguos** puede hacer que el firmware y el software se retrasen en actualizaciones de seguridad importantes y, a menudo, es difícil revisar los dispositivos. - **La falta de estandarización entre los dispositivos**, un problema común con las nuevas tecnologías, puede dificultar que una única solución de seguridad proteja todo el IoT. Más allá de la seguridad de los dispositivos en sí, los dispositivos de IoT pueden contribuir a problemas operativos y de seguridad más amplios para una organización, como: - **Un gran número de nuevos vectores de ataque surgen** a medida que los dispositivos se comunican con su red, la nube y entre sí. - **Problemas de escalabilidad relacionados con el gran volumen de datos** procedentes de los dispositivos IoT, que pueden sobrecargar la infraestructura de TI y de seguridad existente. - **Preocupaciones sobre la privacidad en torno a la recopilación de datos**, en particular de datos personales y propiedad intelectual, especialmente si no está completamente claro qué datos se recopilan o cómo se utilizan. ### Pregunta: Mejores prácticas de seguridad de IoT ### Respuesta: Para mantener sus datos y aplicaciones confidenciales a salvo de amenazas, es fundamental implementar políticas de acceso que eviten que los dispositivos de IoT sirvan como una puerta abierta. Tenga en cuenta estas mejores prácticas: - **Realizar el seguimiento y la gestión de los dispositivos de red.** Si su organización permite dispositivos IoT no administrados, no puede confiar únicamente en los agentes de punto final para obtener una visibilidad completa. Implemente una solución que pueda identificar dispositivos que se comunican a través de su red, comprender sus funciones e inspeccionar las comunicaciones cifradas que, de otro modo, podrían pasar desapercibidas. - **Cambiar las contraseñas predeterminadas.** Las credenciales predeterminadas de fábrica hacen que sea extremadamente fácil para los atacantes explotar los dispositivos. Es posible que no pueda controlar las contraseñas en dispositivos IoT no autorizados, pero para el IoT administrado, este es un primer paso básico. También debería formar parte de la capacitación en seguridad para cualquier dispositivo que los empleados lleven al trabajo. - **Manténgase al tanto de revisiones y actualizaciones.** Muchas industrias, en particular la manufactura y la atención médica, dependen de dispositivos IoT para los flujos de trabajo diarios. Para estos dispositivos sancionados, manténgase actualizado sobre las vulnerabilidades recientemente descubiertas y mantenga actualizada la seguridad de su dispositivo. - **Implemente una arquitectura Zero Trust.** Elimine las políticas de confianza implícitas y controle estrictamente el acceso a datos confidenciales con autenticación dinámica basada en identidad. Inspeccione el tráfico hacia y desde la totalidad de los dispositivos IoT no autorizados que requieren acceso a Internet y bloquéelos de todos los datos corporativos a través de un proxy. Zero Trust es la única forma eficaz de evitar que los dispositivos IoT no autorizados representen una amenaza para su red. ### Pregunta: ¿Qué es la privacidad y la seguridad de IoT? ### Respuesta: La privacidad y seguridad de IoT dependen de la protección de los datos personales recopilados por los dispositivos de IoT contra el acceso, uso y divulgación no autorizados, así como con la protección de los dispositivos contra ataques y accesos maliciosos. Esto puede incluir cifrado, autenticación y control de acceso, segmentación, controles de cumplimiento y más. ### Pregunta: ¿Cuáles son algunos ejemplos de dispositivos IoT? ### Respuesta: Cada vez más dispositivos pasan a formar parte del Internet de las cosas, ya que se conectan a Internet para una amplia variedad de propósitos, tanto personales como profesionales. Algunos ejemplos comunes incluyen: – **Dispositivos y electrodomésticos inteligentes para el hogar,** como timbres, termostatos, luces, alarmas, refrigeradores y asistentes de inteligencia artificial. –**Dispositivos médicos y de fitness portátiles,** como relojes inteligentes, rastreadores de glucosa y monitores de pacientes. – **Dispositivos industriales y comerciales** como robots de fabricación, sistemas logísticos y rastreadores de inventario. – **Dispositivos automotrices y de ciudades inteligentes** como GPS y sensores de tráfico. ### Pregunta: ¿Cuáles son las ventajas y desventajas de la seguridad de IoT? ### Respuesta: Proteger el IoT, en sí mismo, no tiene desventajas que valga la pena considerar. El uso de dispositivos IoT puede ofrecer a las organizaciones ventajas como: – **Información y datos en tiempo real:** al recopilar y analizar datos en tiempo real, los dispositivos de IoT pueden ayudar a las organizaciones a tomar decisiones informadas. – **Mayor eficiencia y productividad:** la recopilación y el procesamiento automatizados de datos liberan a los empleados para que puedan concentrarse en hacer otras cosas importantes. – **Menores costos y mayores ingresos:** permitir una toma de decisiones más potente, ahorrar tiempo y aumentar la productividad puede ayudar a reducir el gasto y potencialmente mejorar los retornos. Sin embargo, el IoT también puede presentar ciertas desventajas, como por ejemplo: – **Riesgos de seguridad y privacidad:** muchos dispositivos de IoT tienen una seguridad deficiente desde el primer momento y pueden ser difíciles de proteger por otros medios, pero procesan y almacenan una gran cantidad de datos. – **Estandarización deficiente:** los dispositivos de IoT utilizan una amplia variedad de protocolos, sistemas operativos, lenguajes de código y hardware, lo que puede complicar la seguridad y la compatibilidad con otros sistemas. ### Pregunta: ¿Qué dispositivos IoT tienen más problemas de seguridad? ### Respuesta: Naturalmente, los dispositivos IoT con seguridad débil y a los que se puede acceder fácilmente a través de Internet presentan la mayor cantidad de problemas de seguridad. Esto puede incluir: – **Dispositivos domésticos inteligentes** como enrutadores y cámaras – **Dispositivos industriales** como sistemas ICS/SCADA e IIoT – **Dispositivos médicos inteligentes** como marcapasos y reguladores de insulina – **Dispositivos automotrices** como GPS y de diagnóstico a bordo – **Dispositivos personales y juguetes** inteligentes que se conectan a internet ### Pregunta: ¿Cuáles son las amenazas comunes del IoT? ### Respuesta: Las amenazas del IoT incluyen vulnerabilidades de los dispositivos, ataques de malware y redes inseguras. ### Título: ¿Qué es la seguridad de los datos? | Riesgos y soluciones | Zscaler ### Descripción: Definir la seguridad de los datos como la protección de los datos confidenciales frente a riesgos de seguridad, como las infracciones de datos, es importante en el contexto de la seguridad de la información. ### URL: https://www.zscaler.com/es/zpedia/what-is-data-security ### Pregunta: ¿Qué es la seguridad de los datos? ### Respuesta: Las soluciones de seguridad de datos ayudan a las organizaciones a proteger sus datos confidenciales de riesgos de seguridad como filtraciones de datos, phishing, ataques de ransomware y amenazas internas. También se basan en marcos de cumplimiento como HIPAA y RGPD para respaldar la privacidad de los datos y simplificar las auditorías. [Más información](/zpedia/what-is-data-security/). ### Pregunta: ¿Por qué es importante la seguridad de los datos? ### Respuesta: Con los avances en la tecnología de informática en la nube junto con la amplia adopción de la nube a nivel mundial, la información confidencial está mucho más distribuida (y sujeta a una mayor variedad de riesgos de seguridad) que cuando estaba toda en un centro de datos local. La industria de la ciberseguridad ha desarrollado muchas herramientas de seguridad nuevas que aprovechan la automatización y la inteligencia artificial avanzadas, pero los ciberdelincuentes siguen siendo persistentes y siguen evolucionando sus tácticas. [Más información](/zpedia/what-is-data-security/). ### Pregunta: Regulaciones de seguridad de datos ### Respuesta: Las industrias y los gobiernos de todo el mundo mantienen marcos de cumplimiento normativo relacionados con los requisitos de seguridad de los datos, cómo se deben manejar tipos específicos de datos, dónde se pueden conservar ciertos datos y más. Algunos de los principales marcos de cumplimiento incluyen: 1. **Ley de Privacidad del Consumidor de California (CCPA)** 2. **El Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP)** 3. **Reglamento General de Protección de Datos (RGPD)** 4. **Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPPAA)** 5. **ISO/IEC 27001** 6. **El marco de ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST)** 7. **El estándar de seguridad de datos del sector de la tarjeta de pago (PCI DSS)** Estos y otros marcos se revisan y modifican con frecuencia para reducir el riesgo de los datos organizacionales tanto como sea posible. [Más información](/zpedia/what-is-data-security/). ### Pregunta: Los mayores riesgos para la seguridad de los datos ### Respuesta: Es seguro asumir que los datos están en riesgo pase lo que pase, por lo que es importante saber qué tener en cuenta al manipularlos. Algunos de los mayores riesgos de datos incluyen: - **Acceso no autorizado y amenazas internas** - **Vulnerabilidades y malas configuraciones** - **Ransomware y otro malware** - **Phishing e ingeniería social** - **Cifrado de datos insuficiente** - **Riesgos de seguridad de terceros y de la nube** ##### [**Consulte los detalles aquí.**](/zpedia/what-is-data-security) ### Pregunta: Tipos de soluciones de seguridad de datos ### Respuesta: Estos son algunos de los medios básicos y más comunes para mantener los datos seguros: - **El cifrado de datos** es un proceso en el que los datos de texto sin formato se convierten en texto cifrado codificado mediante un algoritmo de cifrado y una clave de cifrado, que posteriormente se puede revertir a texto sin formato con una clave de descifrado. - **La tokenización** disfraza los valores de los datos para que aparezcan como valores no confidenciales para los autores de amenazas. También llamada enmascaramiento de datos, la tokenización vincula estos marcadores de posición, o tokens, con sus equivalentes confidenciales. - **Los cortafuegos**, en el sentido tradicional, protegen los datos gestionando el tráfico de red entre los hosts y los sistemas finales para garantizar transferencias de datos completas. Permiten o bloquean el tráfico en función del puerto y el protocolo, aprovechan la inspección de estado y toman decisiones basadas en políticas de seguridad definidas. [Más información](/zpedia/what-is-data-security/). ### Pregunta: Soluciones avanzadas de seguridad de datos ### Respuesta: - Las tecnologías de[ **prevención de pérdida de datos (DLP)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) supervisan e inspeccionan los datos en reposo, en movimiento y en uso para detectar infracciones e intentos de borrado o exfiltración de datos. Las soluciones DLP más sofisticadas forman parte de una [plataforma de protección de datos](/products-and-solutions/data-security) más amplia creada para proteger a los usuarios, las aplicaciones y los dispositivos en cualquier lugar. - **La gestión de identidades y accesos (IAM)** protege los datos aplicando políticas de control de acceso en toda la organización. Por lo general, IAM otorga a los usuarios acceso a los recursos a través de autenticación multifactor (MFA), que puede incluir inicio de sesión único (SSO), autenticación biométrica, etc. - [**El acceso a la red de confianza cero (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access?_bt=&_bk=&_bm=&_bn=x&_bg=&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=CjwKCAiAnZCdBhBmEiwA8nDQxdHrIb5zdipNRzRqzRB0YKu4oDdQATmT_H1e_USrs2q2NyHxVgMxdxoCwc4QAvD_BwE) permite el acceso seguro a aplicaciones internas para los usuarios independientemente de su ubicación, otorgando acceso según sea necesario y con los mínimos privilegios definidos por políticas granulares. ZTNA conecta de forma segura a los usuarios autorizados con aplicaciones privadas sin colocarlos en la red privada ni exponer las aplicaciones a Internet. [Más información](/zpedia/what-is-data-security/). ### Pregunta: Mejores prácticas de seguridad de datos ### Respuesta: Deberá dar algunos pasos más allá de simplemente implementar medidas de seguridad de datos si desea maximizar su efectividad. A continuación se muestran algunas formas de ayudarle a aprovechar al máximo la seguridad de sus datos: - **Realice evaluaciones de riesgos periódicas:** comprender dónde se encuentran las vulnerabilidades de su organización ayuda a su equipo y a la directiva a ver dónde puede cerrar las puertas abiertas a los piratas informáticos. - **Mantenga el cumplimiento normativo:** operar dentro de marcos de cumplimiento determinados no sólo reduce el riesgo sino que también ayuda a sus resultados, ya que las sanciones por incumplimiento pueden ser elevadas. - **Mantenga copias de seguridad de datos de alta calidad:** las buenas copias de seguridad de datos son un componente crucial de la seguridad moderna, especialmente con [el ransomware en aumento](https://info.zscaler.com/resources-industry-reports-2023-threatlabz-ransomware-report-es). - **Establezca políticas de seguridad estrictas:** esto puede parecer obvio, pero muchas infracciones surgen de un error en la política que termina permitiendo que un ciberdelincuente entre por una puerta abierta. [Más información](/zpedia/what-is-data-security/). ### Título: ¿Qué es la supervisión de la red oscura? Ventajas, importancia y amenazas ### Descripción: La supervisión de la red oscura es la práctica proactiva de buscar datos comprometidos en mercados, foros y comunidades en línea ocultos. Descubra por qué esto es tan importante. ### URL: https://www.zscaler.com/es/zpedia/what-is-dark-web-monitoring ### Pregunta: ¿Qué es la supervisión de la red oscura? ### Respuesta: La supervisión de la red oscura es la práctica proactiva de buscar en mercados, foros y comunidades en línea ocultos datos comprometidos que los ciberdelincuentes podrían intentar aprovechar o vender. Mediante un análisis atento, las personas y las organizaciones pueden detectar la presencia de credenciales robadas, información confidencial u otras formas de datos expuestos. Esto les ayuda a prevenir el robo de identidad, responder eficazmente a las amenazas y proteger su bienestar digital. ### Pregunta: ¿Cómo funciona la red oscura? ### Respuesta: La red oscura es una parte de la red profunda a la que no se puede acceder mediante navegadores estándar o motores de búsqueda como Google. A menudo es preciso utilizar software especializado, como la red Tor, para anonimizar la actividad y la comunicación del usuario. Debido a este anonimato, han surgido mercados en la red oscura donde se puede comprar y vender bienes o servicios ilegales con un menor riesgo de detección. A pesar de su reputación de ser un lugar de actividad criminal, la red oscura también es utilizada por activistas y denunciantes que exigen privacidad frente a regímenes opresivos. ### Pregunta: ¿Cómo funciona la supervisión de la red oscura? ### Respuesta: La supervisión de la red oscura utiliza una combinación de herramientas automatizadas e inteligencia humana para encontrar rastros de datos comprometidos que apuntan a posibles vulnerabilidades. Los servicios dedicados a la supervisión de la red a menudo realizan exploraciones continuas en comunidades clandestinas, buscando palabras clave específicas como direcciones de correo electrónico o datos confidenciales que puedan indicar una filtración. Si se encuentra una coincidencia, se envía una alerta detallada a la parte pertinente, lo que le permite investigar la infracción rápidamente. ### Pregunta: ¿Por qué la supervisión de la red oscura es importante para la ciberseguridad? ### Respuesta: Mantener la visibilidad en la red oscura permite a las organizaciones detectar credenciales robadas de forma temprana, idealmente antes de que los ciberdelincuentes las exploten con fines fraudulentos. Los cibercriminales que llevan a cabo infracciones de datos o campañas de robo de identidad con frecuencia descargan su botín en foros ocultos, lo que significa que las organizaciones que no supervisan dichos espacios corren el riesgo de pasar por alto señales de advertencia vitales. Además, muchos delincuentes confían en el elemento sorpresa: si está al tanto de posibles filtraciones o vulnerabilidades, puede estar un paso por delante de sus operaciones. En esencia, la supervisión de la red oscura es una capa esencial de defensa que combina bien con otras medidas de seguridad para crear una estrategia de ciberseguridad más integral. ### Pregunta: ¿Quién necesita la supervisión de la red oscura? ### Respuesta: La supervisión de la red oscura se ha convertido en un activo valioso para un amplio espectro de usuarios. En principio podría parecer un enfoque avanzado que sólo es relevante para grandes corporaciones, pero en realidad ofrece ventajas a todas las personas y organizaciones de cualquier tamaño. Los casos de uso más habituales: - **Empresas:** desde pequeñas empresas emergentes hasta empresas de tamaño mediano, la supervisión de la red oscura puede ser un paso proactivo para preservar la credibilidad y la confianza del cliente. - **Particulares:** los ciudadanos que dependen en gran medida de las transacciones en línea y de los servicios basados en la nube pueden tener tranquilidad al saber que sus números de seguridad social u otra información confidencial están protegidos. - **Grandes empresas:** las organizaciones de mayor tamaño con frecuencia almacenan grandes cantidades de datos confidenciales, lo que las convierte en objetivos principales de los ciberdelincuentes. La supervisión de la red oscura ayuda a mantener bajo control las amenazas emergentes. ### Pregunta: ¿Cuáles son las amenazas más comunes en la red oscura? ### Respuesta: La naturaleza oscura de estas redes fomenta el comportamiento malicioso. Los delincuentes las utilizan para difundir herramientas y tácticas dañinas. El fraude de todo tipo prospera en entornos anónimos y las credenciales robadas con frecuencia cambian de manos en cuestión de minutos. - **Credenciales robadas:** Las credenciales de inicio de sesión son bienes muy preciados, lo que permite a los atacantes suplantar la identidad de los usuarios e infiltrarse en los sistemas. - **Malware:** Desde [ransomware](/resources/security-terms-glossary/what-is-ransomware) hasta spyware, el software malicioso se crea, se compra y se despliega para comprometer los dispositivos de las víctimas. - **Fraude:** Documentos falsificados, tarjetas de crédito falsas y métodos para eludir la protección contra el robo de identidad aparecen a diario en mercados clandestinos. - Kits[ **de phishing**](/resources/security-terms-glossary/what-is-phishing) **:** Los delincuentes comparten y venden kits que imitan sitios legítimos y engañan a los usuarios para que envíen voluntariamente información confidencial. ### Pregunta: ¿Cuál es la diferencia entre la red oscura y la red profunda? ### Respuesta: La red profunda abarca todo el contenido no indexado por los motores de búsqueda, mientras que la red oscura es una parte más pequeña y secreta de la red profunda dedicada a la privacidad y, a menudo, a actividades ilegales. Cada una de ellas satisface diferentes necesidades de los usuarios, pero ambas permanecen ocultas a la web superficial. - **Red oscura:** Solo se puede acceder a ella mediante software especializado (p. ej., Tor) con fines delictivos y comunicación anónima. - **Red profunda:** No está indexada por motores de búsqueda como Google con el propósito de proteger la privacidad, las cuentas personales y los muros de pago. ### Pregunta: ¿Cómo utilizan los ciberdelincuentes la red oscura para actividades ilícitas? ### Respuesta: Los ciberdelincuentes explotan estos canales ocultos para traficar con contrabando, intercambiar herramientas de piratería y comercializar datos comprometidos. Algunos se centran en vender acceso a credenciales de servidores, con la esperanza de obtener ganancias rápidas al asociarse con sindicatos más grandes. Otros crean software malicioso o comparten kits de explotación que permiten campañas de infiltración a gran escala contra empresas e individuos por igual. ### Pregunta: ¿Cómo protegerse de las amenazas de la red oscura? ### Respuesta: - Utilizar contraseñas seguras - Habilitar [la autenticación multifactor](/zpedia/what-is-multifactor-authentication-mfa) - Ser precavido con lo que se comparte en línea es un buen primer paso para reducir la exposición al riesgo en lo que respecta a la seguridad en la red oscura. - Participar regularmente en capacitaciones de seguridad, tanto a nivel individual como dentro de una organización, también ayuda a reducir las vulnerabilidades. - Supervisar sus cuentas de cerca, especialmente para detectar transacciones inusuales o intentos de inicio de sesión inesperados, puede mejorar su capacidad para detectar comportamientos sospechosos. - Las actualizaciones constantes del sistema y los hábitos de navegación responsables ayudan a formar la columna vertebral de una postura defensiva sólida. - Si descubre anomalías, cambie las contraseñas inmediatamente y realice las investigaciones necesarias con la debida diligencia. ### Pregunta: ¿Cómo llega la información personal a la red oscura? ### Respuesta: La información personal llega a la red oscura a través de métodos como infracciones de datos, estafas de phishing, infecciones de malware o dispositivos robados. Los piratas informáticos atacan a organizaciones e individuos para robar datos confidenciales, como contraseñas o información financiera, que luego se venden, intercambian o comparten en mercados y foros de la red oscura. ### Pregunta: ¿Cómo puedo saber si mis datos han sido expuestos en la red oscura? ### Respuesta: Puede utilizar servicios de monitorización de la red oscura que analizan foros clandestinos, mercados y canales de chat en busca de sus datos personales u organizacionales, como direcciones de correo electrónico, credenciales de inicio de sesión o información financiera. Si se detecta una coincidencia, recibirá una alerta para que pueda actuar rápidamente a fin de mitigar el riesgo. ### Pregunta: ¿Qué debo hacer si mis credenciales se encuentran en la red oscura? ### Respuesta: Cambie inmediatamente las contraseñas comprometidas y habilite la autenticación multifactor en las cuentas afectadas. También es importante evaluar si las credenciales expuestas se reutilizaron en distintos sistemas y supervisar cualquier actividad inusual. Plantéese implementar un modelo de seguridad zero trust y utilizar herramientas de supervisión continua, como las que ofrece Zscaler, para evitar una mayor explotación. ### Pregunta: ¿Qué herramientas o software se utilizan para la supervisión de la red oscura? ### Respuesta: La supervisión de la red oscura implica herramientas diseñadas para escanear, analizar y recopilar inteligencia sobre actividades en redes ocultas como Tor o I2P. Los profesionales de la ciberseguridad utilizan estas herramientas para detectar amenazas, proteger datos confidenciales y supervisar actividades ilícitas. ### Pregunta: ¿Quién debería utilizar los servicios de supervisión de la red oscura? ### Respuesta: Los servicios de supervisión de la red oscura son esenciales para las personas y organizaciones preocupadas por las amenazas a la ciberseguridad, las filtraciones de datos y la protección de información confidencial. Quienes deberían utilizar estos servicios incluyen: - **Grandes empresas** - **Instituciones financieras** - **Organizaciones sanitarias** - **Organismos gubernamentales** - **Empresas de comercio electrónico** - **Empresas de ciberseguridad** - **Personas con un alto patrimonio neto** - **Instituciones educativas** ### Pregunta: ¿Puedo supervisar la red oscura por mi cuenta? ### Respuesta: La supervisión de la red oscura puede intentarse de forma independiente, pero requiere experiencia técnica y precaución debido a los riesgos que implica. Las personas con las habilidades adecuadas pueden acceder a la red oscura para buscar amenazas específicas, pero este enfoque tiene limitaciones y desafíos: **Desafíos:** - **Navegando por redes ocultas** - **Comprender las amenazas** - **Riesgos legales** - **Pérdida de tiempo** - **Riesgos de seguridad** La supervisión de la red oscura es mejor dejarla en manos de profesionales. ### Título: ¿Qué es la defensa contra amenazas móviles (MTD)? Amenazas y ventajas comunes ### Descripción: Descubra cómo la defensa contra amenazas móviles (MTD) está diseñada para proteger los dispositivos móviles frente a una variedad de amenazas, como aplicaciones maliciosas e intentos de phishing. ### URL: https://www.zscaler.com/es/zpedia/what-is-mobile-threat-defense-mtd ### Pregunta: ¿Qué es Mobile Threat Defense (MTD)? ### Respuesta: Mobile Threat Defense (MTD) es un marco de ciberseguridad diseñado para proteger los dispositivos móviles de una variedad de amenazas, incluidas aplicaciones maliciosas, intentos de phishing y redes fraudulentas, mediante el análisis continuo del comportamiento del dispositivo y las conexiones de red. ### Pregunta: ¿Cuál es la importancia de la MTD en el panorama moderno de la ciberseguridad? ### Respuesta: Los teléfonos móviles se han convertido rápidamente en nuestros compañeros, almacenándolo todo, desde datos bancarios hasta información personal. Sin embargo, esta comodidad tiene un precio, ya que las amenazas móviles siguen aumentando su sofisticación y alcance. En este panorama, las soluciones de ciberseguridad de MTD acortan la distancia entre los sistemas operativos actualizados periódicamente y las medidas de seguridad adaptables en tiempo real. Con un enorme volumen de datos que se mueven entre aplicaciones, usuarios y la nube, las estrategias de seguridad móvil eficaces son cruciales para prevenir [filtraciones de datos](/zpedia/what-data-breach). ### Pregunta: ¿Cómo funciona la MTD? ### Respuesta: MTD analiza todo el entorno móvil, desde el comportamiento de las aplicaciones hasta el tráfico de la red, para detectar anomalías que puedan indicar actividad maliciosa. Varias características y funcionalidades operan conjuntamente para crear una capa protectora unificada. ### Pregunta: ¿Cuáles son las tecnologías y mecanismos clave en MTD? ### Respuesta: Algunas tecnologías y mecanismos utilizados son: - **Análisis del comportamiento de las aplicaciones:** el software MTD supervisa las aplicaciones instaladas en busca de patrones sospechosos, ya sea de una tienda de aplicaciones o de fuentes descargadas de forma lateral, y bloquea las aplicaciones maliciosas antes de que puedan causar daño. - [**Seguridad de la red:**](/resources/security-terms-glossary/what-is-network-security) al evaluar constantemente las conexiones (incluidas las redes Wi-Fi públicas), las soluciones de la MTD ayudan a mantener límites de amenazas seguros y a prevenir intentos de acceso no autorizado en tiempo real. - **Comprobaciones de integridad del dispositivo:** estas soluciones confirman que las configuraciones del dispositivo, las versiones del sistema operativo y las revisiones de seguridad cumplen con los estándares de la organización, lo que reduce la posibilidad de vulnerabilidades. - [**Fuentes de inteligencia sobre amenazas**](/zpedia/what-is-threat-intelligence)**:** las actualizaciones continuas y los análisis informados permiten que las herramientas de MTD se mantengan actualizadas con las últimas vulnerabilidades, lo que garantiza defensas proactivas y adaptativas. ### Pregunta: ¿Cuáles son las amenazas más comunes a la seguridad móvil? ### Respuesta: Si bien la tecnología móvil ha transformado la forma en que trabajamos y nos comunicamos, existen múltiples amenazas que nos acechan en este espacio. Las organizaciones deben permanecer alertas para evitar la exposición inadvertida de información privada y mantener sólidos protocolos de seguridad móvil. - **Ataques de smishing:** los ataques de phishing basados en texto engañan a los usuarios para que divulguen datos personales en sitios web fraudulentos o mediante mensajes de texto engañosos. - **Aplicaciones fraudulentas:** los delincuentes incorporan [malware](/resources/security-terms-glossary/what-is-malware) en aplicaciones camuflado en legítimas y a menudo ocultan su carga útil hasta que pueden acceder a datos confidenciales para espionaje o extorsión. - **Redes maliciosas:** los usuarios desprevenidos que se conectan a puntos de acceso comprometidos corren el riesgo de revelar credenciales que los atacantes podrían usar para infiltrarse en las redes corporativas. - **Vulnerabilidades explotables:** Un dispositivo Android o un sistema iOS que no esté protegido por hardware puede permitir que los atacantes exploten lagunas de software o aprovechen [fallas de día cero](/zpedia/what-is-a-zero-day-vulnerability). ### Pregunta: ¿Cuáles son las ventajas clave de implementar la MTD? ### Respuesta: Las empresas obtienen más que simplemente tranquilidad con una sólida estrategia de defensa contra amenazas móviles. También experimentan eficiencia operativa y una postura de seguridad reforzada que bloquea de forma proactiva las tácticas de ataque conocidas y emergentes dirigidas a la información personal. - **Detección de amenazas en tiempo real:** el reconocimiento acelerado de ataques de phishing, aplicaciones maliciosas o redes comprometidas fomenta respuestas rápidas y reduce el impacto. - [**Protección de datos**](/resources/security-terms-glossary/what-is-data-protection) **y** [**cumplimiento:**](/compliance/overview) la supervisión proactiva limita las transferencias de datos no autorizadas, lo que disminuye el riesgo de infracciones normativas relacionadas con datos confidenciales. - **Menor carga de TI:** la inteligencia automatizada libera al equipo de seguridad para que se concentre en tareas más urgentes en lugar de realizar escaneos manuales constantes en busca de comportamientos no autorizados. - **Adaptabilidad a amenazas cambiantes:** las actualizaciones de inteligencia integrales garantizan una protección continua contra ciberamenazas nuevas o que cambian rápidamente. ### Pregunta: ¿Cuál es la diferencia entre la MTD y la gestión de dispositivos móviles (MDM)? ### Respuesta: Tanto MTD como MDM son componentes esenciales de una estrategia integral de seguridad móvil, aunque se centran en diferentes aspectos de la protección de toda la organización. Mientras que MDM pretende controlar dispositivos y aplicar diversas políticas de uso, MTD se centra en detectar y detener amenazas. - **MTD**: el enfoque principal es detectar y mitigar las amenazas móviles. - **MDM**: el enfoque principal es controlar los dispositivos corporativos, las configuraciones y las políticas de uso. ### Pregunta: ¿Cuáles son las mejores prácticas para implementar la MTD en las empresas? ### Respuesta: Cuando las organizaciones deciden adoptar MTD, deben diseñar una estrategia cuidadosamente para garantizar una integración exitosa. Se trata de algo más que la mera implementación de tecnología; el componente humano y la preparación cultural desempeñan un papel importante a la hora de garantizar la seguridad de los canales de redes sociales y las plataformas de comunicación de la empresa. - [**Evaluación** ](/zpedia/what-is-risk-management)**integral** de riesgos: realizar auditorías iniciales y periódicas para identificar áreas de alto riesgo y adaptar el MTD en consecuencia. - **Formación de los empleados:** promueva la concienciación sobre cómo detectar enlaces sospechosos o llamadas telefónicas inusuales, reforzando que la vigilancia es clave. - **Integración perfecta:** asegúrese de que las redes locales y los entornos de nube funcionen de manera cohesiva con las soluciones MTD para evitar puntos ciegos. - **Actualizaciones periódicas de políticas:** perfeccione activamente las reglas internas en torno a las instalaciones de aplicaciones para reducir la exposición a nuevas vulnerabilidades. - **Adopte** [**una arquitectura zero trust:** ](/resources/security-terms-glossary/what-is-zero-trust-architecture) implemente el principio de “no confiar en nada, verificar todo”, garantizando que no se otorgue confianza plena a ningún usuario o dispositivo de forma predeterminada. ### Pregunta: ¿Cuál es el futuro de la defensa contra amenazas móviles? ### Respuesta: El campo de la defensa contra amenazas móviles está a punto de experimentar una evolución significativa, ya que tanto empresas como particulares dependen cada vez más de los servicios conectados. En los próximos años, las organizaciones adoptarán plenamente [la inteligencia artificial (IA)](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) para filtrar anomalías con mayor precisión, lo que permitirá una puntuación de riesgos avanzada que activa estrategias de mitigación automatizadas. Simultáneamente, la tendencia global hacia el trabajo remoto e híbrido subraya la importancia de los servicios MTD flexibles y basados en la nube. ### Pregunta: ¿Cuál es el papel de la seguridad Zero Trust en la protección móvil? ### Respuesta: Las filosofías de seguridad[de confianza cero](/resources/security-terms-glossary/what-is-zero-trust) han cobrado protagonismo en los debates modernos sobre defensa contra amenazas, especialmente a medida que el enfoque basado en el perímetro continúa decayendo. Históricamente, las redes se basaban en la premisa de la confianza implícita, pero las soluciones móviles y en la nube han revolucionado este enfoque. Ningún dispositivo debe ser de confianza intrínseca, y toda solicitud de acceso a los activos corporativos debe estar autenticada. Esta filosofía encaja a la perfección con la MTD, implementando rigurosas comprobaciones de validación para mantener a raya a los actores no autorizados. ### Pregunta: ¿Cuál es la diferencia entre defensa móvil y defensa de área? ### Respuesta: La defensa móvil protege los dispositivos de amenazas como malware y phishing, mientras que la defensa de área asegura ubicaciones o redes específicas. Ambas abordan diferentes aspectos de seguridad, pero pueden complementarse para una protección integral. ### Pregunta: ¿Necesito defensa contra amenazas móviles si ya uso un antivirus? ### Respuesta: Sí, MTD ofrece protección avanzada contra amenazas específicas de los dispositivos móviles modernos, como aplicaciones maliciosas, ataques de red y phishing, características de las que las soluciones antivirus tradicionales pueden carecer. MTD está diseñado para abordar vulnerabilidades exclusivas de los entornos móviles. ### Pregunta: ¿Cuál es la diferencia entre MTD y gestión de movilidad empresarial (EMM)? ### Respuesta: MTD se centra en detectar y prevenir amenazas a los dispositivos móviles, mientras que EMM administra las políticas, configuraciones y seguridad de los dispositivos. Juntos, MTD y EMM crean un potente ecosistema de seguridad y gestión móvil para las organizaciones. ### Título: ¿Qué es SASE impulsado por IA? Ventajas, casos de uso y más ### Descripción: SASE impulsado por IA es un marco de próxima generación que integra la IA con SASE. Descubra cómo funciona y qué papel desempeña la IA. Además de ventajas y casos de uso. ### URL: https://www.zscaler.com/es/zpedia/what-is-ai-powered-sase ### Pregunta: ¿Qué es SASE impulsado por IA? ### Respuesta: El perímetro de servicio de acceso seguro (SASE) impulsado por IA es un marco de ciberseguridad de próxima generación que integra inteligencia artificial (IA) con SASE para brindar detección avanzada de amenazas, aplicación de seguridad automatizada y rendimiento optimizado de la red. Al aprovechar la IA, este enfoque mejora la seguridad y la experiencia del usuario, y agiliza los controles de acceso en entornos de nube, fuerzas de trabajo remotas y centros de datos. ### Pregunta: ¿Cómo funciona SASE impulsado por IA? ### Respuesta: [SASE ](/resources/security-terms-glossary/what-is-sase)con IA combina redes y seguridad en un único modelo de servicio en la nube. La IA interviene tanto en la seguridad como en las redes. En cuanto a la seguridad, permite el acceso adaptativo a las aplicaciones en función de los riesgos de seguridad cambiantes, mientras que en la red, ayuda a supervisar la experiencia de red y ofrece sugerencias para optimizar el rendimiento. Permite detectar patrones en el tráfico y el comportamiento de los usuarios que de otro modo podrían pasar desapercibidos, y alerta sobre anomalías que podrían indicar posibles amenazas. ### Pregunta: ¿Qué papel desempeña la IA en la mejora de SASE? ### Respuesta: El mayor valor de la IA en SASE no es solo la automatización, sino también la ampliación. Ayuda a que las herramientas y los equipos de seguridad trabajen de forma más inteligente al aprender continuamente de la actividad de la red y adaptarse a nuevos riesgos en tiempo real. Entre algunas de las formas clave en que la IA respalda a SASE se incluyen: - [**Detección de amenazas**](/zpedia/what-is-threat-hunting)**:** La IA ayuda a identificar y priorizar las amenazas potenciales más rápidamente, lo que da a los equipos más tiempo para responder antes de que se produzcan daños. - **Aplicación de políticas:** Las políticas de seguridad se pueden ajustar en tiempo real, en función de los cambios en los niveles de riesgo, lo que reduce la carga de las actualizaciones manuales. - **Optimización del rendimiento:** La IA proporciona información que ayuda a optimizar el rendimiento de la red sin comprometer la seguridad. ### Pregunta: ¿Cómo respalda SASE con IA una arquitectura Zero Trust? ### Respuesta: Si añadimos la IA a la ecuación, [el acceso a la red zero trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access) se vuelve más adaptable. En lugar de depender de comprobaciones únicas, la IA puede respaldar la autenticación continua y las decisiones de acceso que reflejan las condiciones en tiempo real. - **Autenticación continua:** La IA ayuda a validar las identidades y a evaluar el estado del dispositivo antes de conceder el acceso. - **Controles de acceso adaptativos:** Los privilegios de acceso pueden cambiar dinámicamente en función del comportamiento y el contexto. - **Detección de amenazas:** La IA ayuda a identificar las amenazas de forma temprana, lo que permite una mitigación más rápida y específica. ### Pregunta: ¿Cuáles son las ventajas de SASE impulsado por IA? ### Respuesta: SASE impulsado por IA ofrece una variedad de ventajas que van más allá de una seguridad más fuerte. Al combinar la infraestructura nativa de la nube con la automatización inteligente, ayuda a las organizaciones a ser más ágiles, resilientes y eficientes. Entre los beneficios clave se incluyen: - **Postura de seguridad mejorada:** la IA ayuda a que los sistemas evolucionen al mismo tiempo que las amenazas emergentes, por lo que se reduce la exposición a lo largo del tiempo. - **Mejor experiencia de usuario:** una gestión más inteligente del tráfico y menos interrupciones significan un acceso más fluido para los usuarios. - **Eficiencia operativa:** la automatización reduce el esfuerzo manual y libera a los equipos para que se concentren en tareas de mayor valor. - **Escalabilidad:** las herramientas basadas en IA pueden ayudar a ampliar la protección en aplicaciones, usuarios y entornos de nube sin agregar complejidad. ### Pregunta: ¿Cuál es la diferencia entre SASE con IA y SASE tradicional? ### Respuesta: SASE impulsado por IA presenta ventajas significativas sobre el SASE tradicional al incorporar automatización inteligente y análisis en tiempo real. **SASE impulsado por IA:** - Inteligencia de amenazas proactiva impulsada por IA - Modelo Zero Trust impulsado por IA **SASE tradicional:** - Basado en reglas, reactivo - Automatización limitada ### Pregunta: ¿Cuáles son los casos de uso de SASE impulsados por IA? ### Respuesta: SASE impulsado por IA crea nuevas posibilidades para que las organizaciones protejan el acceso y optimicen el rendimiento en el mundo digital actual. A continuación se presentan algunos escenarios del mundo real en los que SASE impulsado por IA marca una diferencia significativa: - **Seguridad para el personal remoto:** SASE con IA permite un acceso flexible y seguro desde cualquier lugar, lo que ayuda a aplicar políticas [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) a gran escala. - **Soporte para la migración a la nube:** A medida que las empresas se trasladan a la nube, la IA ayuda a reducir riesgos y a guiar transiciones más fluidas. - **Cumplimiento y protección de datos:** la IA puede ayudar a supervisar y aplicar políticas que protejan los datos confidenciales en entornos complejos. - **Respuesta más rápida ante incidentes:** La IA acelera la detección de actividad inusual, ayudando a los equipos a responder a los problemas antes de que se agraven. ### Pregunta: ¿Cuál es el futuro de SASE impulsado por IA? ### Respuesta: [Las ciberamenazas](/resources/security-terms-glossary/what-is-cyberthreat-protection) y los entornos en los que trabajamos son cada vez más complejos. SASE impulsado por IA ofrece una manera de gestionar esa complejidad sin sacrificar el rendimiento ni la seguridad. A medida que las capacidades de IA continúan evolucionando, desempeñarán un papel más importante a la hora de ayudar a las organizaciones a adaptarse, automatizar y anticiparse a los riesgos. Nos dirigimos hacia un futuro en el que la IA estará más profundamente integrada con los marcos zero trust, no para reemplazar el juicio humano, sino para respaldarlo. Desde [la reducción de las superficies de ataque](/zpedia/what-is-external-attack-surface-management) hasta la optimización del acceso y la mejora de la visibilidad, SASE impulsado por IA está definiendo la próxima generación de infraestructura empresarial segura y conectada. ### Pregunta: ¿Cómo gestiona SASE impulsado por IA las amenazas internas? ### Respuesta: SASE impulsado por IA supervisa continuamente el comportamiento de los usuarios y los patrones de acceso para detectar anomalías que puedan indicar amenazas internas. Al aprovechar el análisis basado en IA, aplica controles de seguridad adaptativos para mitigar los riesgos antes de que escalen. ### Pregunta: ¿Puede SASE impulsado por IA facilitar el cumplimiento normativo? ### Respuesta: SASE impulsado por IA automatiza el cumplimiento normativo al supervisar los flujos de datos, aplicar políticas de seguridad y garantizar el cumplimiento de las regulaciones de la industria. Proporciona visibilidad e informes en tiempo real para ayudar a las organizaciones a cumplir con los requisitos de cumplimiento sin problemas. ### Pregunta: ¿SASE impulsado por IA mejora la confiabilidad de la red? ### Respuesta: SASE impulsado por IA ayuda a los administradores de red a optimizar el enrutamiento del tráfico de red, reduciendo la latencia y la congestión y manteniendo a la vez la seguridad. Esto da como resultado una experiencia de red más estable y de alto rendimiento para los usuarios, incluso en entornos distribuidos o basados en la nube. ### Pregunta: ¿Mejora la escalabilidad de los entornos de trabajo híbridos el SASE impulsado por IA? ### Respuesta: El servicio Secure Access Service Edge (SASE) impulsado por IA mejora la escalabilidad para entornos de trabajo híbridos al permitir a las organizaciones administrar de forma segura usuarios distribuidos, recursos en la nube y puntos de conexión. Entre las ventajas clave se incluyen: - **Adaptación dinámica de la red** - **Seguridad automatizada a escala** - **Gestión centralizada** - **Optimización de recursos** - **Incorporación más rápida** - **Resolución proactiva de problemas** ### Título: ¿Qué es un ataque de intermediario? Tipos y prevención ### Descripción: En un ataque de intermediario (MiTM) un atacante intercepta secretamente y potencialmente altera la comunicación entre dos partes. Aprenda cómo prevenir estos ataques. ### URL: https://www.zscaler.com/es/zpedia/what-is-a-man-in-the-middle-attack ### Pregunta: ¿Qué es un ataque de intermediario? ### Respuesta: Un ataque de intermediario es un tipo de ciberataque en el que un atacante intercepta en secreto y potencialmente altera la comunicación entre dos partes, a menudo para robar datos o credenciales, sin que ninguna de las partes sepa que su conexión se ha visto comprometida. ### Pregunta: ¿Cómo funciona un ataque de intermediario? ### Respuesta: Un ataque de intermediario compromete la integridad de las comunicaciones al interceptar y manipular silenciosamente datos entre dos partes que creen que se están comunicando directamente entre sí. Al explotar vulnerabilidades o aprovechar la ingeniería social, los atacantes pueden posicionarse entre la víctima y el servidor o servicio deseado para espiar, robar información confidencial o alterar los datos que se transmiten. **Etapas de un ataque de intermediario** - **Inicio del ataque (posicionamiento en el medio):** La primera etapa de un ataque MiTM implica que el atacante obtenga acceso a un canal de comunicación entre dos partes. - **Intercepción de la comunicación:** Una vez posicionado en el centro, el atacante comienza a interceptar el flujo de datos entre las dos partes. A menudo, esto se hace sin que las partes se den cuenta de que su conexión se ha visto comprometida. - **Escuchas clandestinas y recopilación de datos:** en esta fase, el atacante recopila información valiosa de la comunicación interceptada. Los atacantes avanzados pueden incluso inyectar cargas maliciosas en la comunicación. - **Conclusión del ataque:** Una vez que el atacante ha obtenido con éxito los datos deseados o ha ejecutado su carga útil maliciosa, puede continuar espiando sin ser detectado o terminar la conexión. ### Pregunta: ¿Qué técnicas se utilizan en los ataques de intermediario (MiTM)? ### Respuesta: En el contexto de [la ciberseguridad](/resources/security-terms-glossary/what-is-cybersecurity) moderna, es fundamental comprender los diferentes tipos de ataques de intermediario, ya que explotan las brechas en la seguridad de la red y la confianza de los usuarios. A continuación, describimos algunas de las formas más comunes de ataques de intermediario y cómo pueden comprometer datos confidenciales, enfatizando la necesidad de una verificación de identidad sólida y una supervisión continua para [reducir el riesgo](/zpedia/what-is-risk-management). - **Escuchas telefónicas de wifi** - **Suplantación de IP** - **Suplantación de DNS** - **Suplantación de HTTPS** - **Eliminación de SSL** ### Pregunta: ¿Qué es un ataque de adversario en el medio (AiTM)? ### Respuesta: En un ataque de phishing de adversario en el medio (AiTM), el adversario intercepta y manipula las comunicaciones entre dos partes para engañar a la víctima. Al posicionarse entre la víctima y una entidad de confianza, el atacante obtiene acceso no autorizado a información confidencial. A diferencia de los ataques de phishing tradicionales, los ataques de intermediario ocurren en tiempo real, lo que permite a los atacantes supervisar y modificar las comunicaciones. Pueden alterar mensajes, redirigir a las víctimas a sitios web maliciosos y recopilar datos sin ser detectados. La protección frente a phishing de intermediario implica: - Utilizar canales de comunicación seguros - Verificar la autenticidad del sitio web - Tener precaución al compartir información confidencial - Mantener el software actualizado Obtenga más información sobre [ataques de phishing de intermediario en el blog de Zscaler](). ### Pregunta: ¿Qué tipos de ataques de intermediario (MiTM) existen? ### Respuesta: Los ataques de intermediario explotan vulnerabilidades en los canales de comunicación, lo que permite a los atacantes interceptar, alterar o manipular datos en tránsito. Estos ataques pueden ejecutarse a través de varias técnicas, cada una con métodos y riesgos distintos. A continuación se presentan algunas de las técnicas más comunes utilizadas en ataques de intermediario: - **Captura de paquetes** - **Secuestro de sesión** - **Secuestro de SSL/TLS** - **Secuestro de correo electrónico** ### Pregunta: ¿Cuál es el impacto de los ataques de intermediario? ### Respuesta: Los ataques MiTM pueden tener consecuencias de gran alcance para las organizaciones y provocar importantes daños financieros, operativos y reputacionales. Al interceptar y manipular la comunicación entre dos partes, los atacantes pueden socavar la seguridad incluso de redes aparentemente bien protegidas. Aquí se muestran algunos de los principales impactos de los ataques de intermediario (MiTM): - **Pérdidas financieras** - **Infracciones de datos** - **Daños reputacionales** ### Pregunta: ¿Cómo se previenen los ataques de intermediario (MiTM)? ### Respuesta: Los ataques de intermediario explotan vulnerabilidades en los canales de comunicación, por lo que es esencial implementar medidas de seguridad sólidas para minimizar la exposición. A continuación, describimos varias estrategias clave que pueden ayudar a las organizaciones a reducir el riesgo de ataques de intermediario y al mismo tiempo reforzar una postura general de seguridad de zero trust. - **Implementación de cifrado robusto** - **Implementación de la autenticación multifactor (MFA)** - **Supervisión del tráfico en busca de anomalías** - **Aplicación de medidas de seguridad en redes Wi-Fi públicas** - **Habilitación de un marco Zero Trust** ### Pregunta: ¿Cómo puedo determinar si estoy siendo blanco de un ataque de intermediario? ### Respuesta: Comportamiento inusuales de red y advertencias SSL/TLS inesperadas, desconexiones frecuentes o sitios web alterados podrían indicar un posible ataque de intermediario. Utilice conexiones seguras, supervise el tráfico de la red y emplee herramientas de seguridad para detectar actividad sospechosa. ### Pregunta: ¿Es más probable que los ataques de intermediario vayan dirigidos a empresas o a individuos? ### Respuesta: Los ataques de intermediario pueden tener como objetivo tanto a empresas como a individuos, pero las empresas suelen correr un mayor riesgo debido al mayor valor de los datos confidenciales, como credenciales corporativas, transacciones financieras y propiedad intelectual. ### Pregunta: ¿Pueden producirse ataques de intermediario en dispositivos móviles? ### Respuesta: Sí, los ataques de intermediario pueden ocurrir en dispositivos móviles, especialmente en aquellos en redes wifi no seguras o a través de aplicaciones maliciosas. Los dispositivos móviles suelen ser blanco de ataques debido a su uso generalizado tanto para actividades personales como comerciales. ### Pregunta: ¿En qué se diferencia un ataque de intermediario (MiTM) de un ataque de phishing? ### Respuesta: Los ataques de intermediario (MiTM) y los ataques de phishing son métodos comunes empleados por los ciberdelincuentes, pero difieren significativamente en su enfoque y objetivos. Así se comparan: - **Ataque de intermediario (MiTM):** Consiste en interceptar y manipular la comunicación entre dos partes sin su conocimiento. - **Ataque de phishing:** Se basa en la ingeniería social para engañar a las víctimas y obtener información confidencial suplantando la identidad de entidades legítimas a través de correos electrónicos, mensajes de texto o sitios web falsos. La diferencia clave radica en que los ataques MiTM manipulan las comunicaciones a nivel de red, mientras que el phishing utiliza el engaño para inducir a los usuarios a compartir voluntariamente datos confidenciales o a hacer clic en enlaces maliciosos. ### Pregunta: ¿Pueden los atacantes escuchar las comunicaciones cifradas utilizando técnicas de intermediario (MiTM)? ### Respuesta: Sí, los atacantes pueden interceptar comunicaciones cifradas utilizando técnicas avanzadas de ataque de intermediario (MiTM), pero el éxito del ataque depende de los métodos utilizados y de la calidad del cifrado. Así es como puede suceder: - **Interceptación de SSL/TLS**: - Los atacantes despliegan herramientas para interceptar el tráfico cifrado haciéndose pasar por la entidad de confianza (por ejemplo, un sitio web o un servidor). - Pueden usar certificados SSL/TLS forjados para descifrar y volver a cifrar el tráfico, sin que ninguna de las dos partes advierta la intercepción. - **Redes Wi-Fi no autorizadas**: - Los atacantes crean puntos de acceso Wi-Fi falsos a los que se conectan los usuarios, lo que les permite interceptar las comunicaciones cifradas y animar a los usuarios a ignorar las advertencias de seguridad. - **Explotar el cifrado débil**: - Si las comunicaciones dependen de protocolos de cifrado obsoletos o débiles (por ejemplo, SSL 3.0 o TLS mal configurado), los atacantes pueden aprovechar estas vulnerabilidades para descifrar el tráfico. ### Pregunta: ¿Protege el software antivirus contra los ataques de intermediario (MiTM)? ### Respuesta: El software antivirus puede ayudar a reducir el riesgo de ataques de intermediario (MiTM), pero no está diseñado para defenderse directamente contra ellos. Los ataques MiTM se basan en la red y suelen explotar los canales de comunicación, mientras que el software antivirus se centra principalmente en detectar malware y programas maliciosos. Si bien el software antivirus proporciona una protección básica contra el malware o el phishing vinculados a campañas de MiTM, las medidas de seguridad específicas como las VPN, el cifrado robusto y las herramientas de supervisión de red son esenciales para protegerse contra los verdaderos ataques MiTM. ### Pregunta: ¿Cuáles son algunos casos destacados de ataques de intermediario (Man-in-the-Middle)? ### Respuesta: Los ataques de intermediario (MiTM) han estado involucrados en varios incidentes de ciberseguridad de alto perfil, lo que demuestra los riesgos de los canales de comunicación no protegidos adecuadamente. Aquí tenéis algunos casos notables: - **Vulnerabilidad de Superfish (2015)**: - Los portátiles Lenovo tenían el adware Superfish preinstalado, que inyectaba anuncios en los navegadores utilizando un certificado raíz autofirmado. - Esto abrió la puerta a que los atacantes realizaran ataques de intermediario (MiTM) interceptando el tráfico HTTPS cifrado, comprometiendo la privacidad del usuario. - **Ataque de la NSA y el GCHQ a Belgacom (2013)**: - Han surgido informes que indican que las agencias de inteligencia atacaron a Belgacom, un proveedor belga de telecomunicaciones, utilizando técnicas de ataque de intermediario (MiTM) para infiltrarse en su red. - Los atacantes explotaron las conexiones SSL inyectando software malicioso, comprometiendo así los sistemas internos. - **Hack de DigiNotar en Irán (2011)**: - Los hackers vulneraron DigiNotar, una autoridad de certificación holandesa, y emitieron certificados SSL falsos para dominios como Google. - Se utilizaron certificados falsificados en ataques de intermediario MiTM para espiar las comunicaciones cifradas de usuarios iraníes. - **Ataque a la red Wi-Fi de hoteles israelíes (2017)**: - Los ciberdelincuentes instalan puntos de acceso Wi-Fi fraudulentos en hoteles israelíes, interceptando las comunicaciones de los huéspedes con fines de espionaje y robo de datos. ### Título: ¿Qué es un centro de datos? | Importancia y tipos - Zscaler ### Descripción: Un centro de datos es una instalación física que contiene servidores de alto rendimiento, sistemas de almacenamiento, equipos de red y otros componentes. ### URL: https://www.zscaler.com/es/zpedia/what-is-data-center ### Pregunta: ¿Qué es un centro de datos? ### Respuesta: Un centro de datos es una instalación física que consta de servidores de alto rendimiento, sistemas de almacenamiento, equipos de red y otra infraestructura. Los centros de datos, utilizados por las organizaciones para almacenar, administrar y distribuir datos, satisfacen las necesidades de aplicaciones a gran escala, así como de computación en la nube, coubicación, distribución de contenido, etc. Los centros de datos modernos de hoy hacen uso de la virtualización, la automatización, la inteligencia artificial (IA)/el aprendizaje automático (ML) y otras tecnologías para optimizar la disponibilidad, escalabilidad, seguridad y eficiencia. [Más información](/zpedia/what-is-data-center). ### Pregunta: ¿Cómo funcionan los centros de datos? ### Respuesta: Las instalaciones de los centros de datos están equipadas con diversas tecnologías, como servidores, dispositivos de almacenamiento y equipos de red (y [seguridad de red](https://cms.zscaler.com/resources/security-terms-glossary/what-is-network-security)), que trabajan en conjunto para gestionar y distribuir datos entre múltiples dispositivos y ubicaciones. Estas instalaciones son grandes espacios que albergan sistemas informáticos y equipos relacionados para el almacenamiento, el procesamiento y la gestión de datos. [Más información](/zpedia/what-is-data-center). ### Pregunta: ¿Cuál es la infraestructura de un centro de datos? ### Respuesta: La infraestructura física de un centro de datos es la propia instalación, que incluye el edificio, los sistemas de energía y refrigeración, y equipos como servidores, así como dispositivos de red y almacenamiento. La infraestructura virtual incluye software y sistemas para gestionar y controlar las operaciones del centro de datos, como software de virtualización, herramientas de automatización y software de gestión. [Más información](/zpedia/what-is-data-center). ### Pregunta: Tipos de centros de datos ### Respuesta: Hay muchos tipos diferentes de centros de datos, cada uno con sus propias características y capacidades únicas en función de los requisitos u objetivos de una empresa. - **Los centros de datos empresariales** son propiedad de una sola organización y se utilizan para respaldar las necesidades de TI internas de esta. Esa organización también gestiona las operaciones del centro de datos. - **Los centros de datos de coubicación** brindan recursos y servicios informáticos compartidos a múltiples organizaciones, lo que les permite acceder a los beneficios de un centro de datos sin la necesidad de contar con su propia instalación dedicada. - **Los centros de datos en la nube**, operados por proveedores de servicios en la nube, ofrecen recursos y servicios informáticos virtualizados a través de Internet. - **Los centros de datos modulares** son entornos informáticos portátiles y autónomos que pueden implementarse en ubicaciones remotas o áreas con espacio o infraestructura limitados. - **Los centros de datos perimetrales** son instalaciones más pequeñas ubicadas más cerca de los usuarios finales, lo que permite un acceso más rápido y eficiente a los recursos y servicios informáticos. [Más información](/zpedia/what-is-data-center). ### Pregunta: ¿Cuáles son los cuatro niveles de los centros de datos? ### Respuesta: El Uptime Institute describe cuatro niveles de centros de datos, cada uno con niveles crecientes de redundancia, disponibilidad y tolerancia a errores. - Los centros de datos **de nivel 1** son los más básicos y constan de una única ruta para energía y refrigeración, lo que ofrece un tiempo de actividad del 99,671 %. - Los centros de datos **de nivel 2** brindan cierta redundancia en los sistemas de energía y refrigeración, lo que permite realizar mantenimiento y actualizaciones sin interrumpir el servicio, con un tiempo de actividad del 99,741 %. - Los centros de datos**de nivel 3** tienen componentes de doble alimentación y múltiples rutas de alimentación y refrigeración, lo que ofrece un tiempo de actividad del 99,982 %. - Los centros de datos **de nivel 4** tienen todas las características de los niveles inferiores con redundancia adicional y tolerancia a errores, incluidas múltiples rutas de distribución de energía y enfriamiento activas, un tiempo de actividad del 99,995 %, y la capacidad de gestionar múltiples errores simultáneos de hardware. [Más información](/zpedia/what-is-data-center). ### Pregunta: Seguridad del centro de datos ### Respuesta: A medida que las empresas actuales evolucionan y mejoran sus instalaciones de TI, también lo hacen los ciberdelincuentes y grupos de amenazas. Se puede argumentar que proteger su centro de datos contra intrusiones nunca ha sido más difícil, pero afortunadamente existen medidas que puede tomar y soluciones que puede implementar para reducir su riesgo. - **Considere una arquitectura zero trust basada en la nube.** A medida que cada vez más recursos se trasladan a la nube, las organizaciones están migrando de una arquitectura local a un modelo [de confianza cero](https://cms.zscaler.com/resources/security-terms-glossary/what-is-zero-trust) en la nube. Zero trust se basa en el [principio del acceso con privilegios mínimos](https://cms.zscaler.com/resources/security-terms-glossary/what-is-least-privilege-access) y en la idea de que ningún usuario, carga de trabajo o dispositivo es intrínsecamente confiable. - **Implemente rigurosas prácticas recomendadas de seguridad.** Una arquitectura de seguridad potente no es nada sin un personal capacitado y medidas de seguridad efectivas. Asegúrese de cultivar la conciencia de seguridad dentro de su organización y aplicar políticas estrictas para todos los usuarios. - **Utilice una plataforma**[ **de protección de datos** ](https://cms.zscaler.com/solutions/security-transformation/data-protection) **potente.** No hay mejor manera de proteger los recursos de su centro de datos que con una plataforma de protección de datos. Parece sencillo, pero muchas empresas tienden a pasar por alto este paso, redoblando los esfuerzos en la seguridad de la red y los terminales, dejando los datos vulnerables. - **Elija un proveedor de seguridad probado y con una reputación potente.** Al evaluar sus opciones de protección de datos nativa de la nube integrada en una arquitectura de zero trust, haga su selección basándose en el historial de la empresa en la entrega de un producto de este tipo, a escala y con una alta tasa de disponibilidad. [Leer más](/zpedia/what-is-data-center) ### Pregunta: ¿Qué puede hacer Zscaler para ayudarle a proteger su centro de datos? ### Respuesta: Al ofrecer una experiencia de usuario segura e inigualable, Zscaler Private Access brinda a su empresa la capacidad de: - **Sustituya las VPN y los cortafuegos heredados**: los usuarios se conectan directamente a las aplicaciones, no a la red, lo que minimiza la superficie de ataque y elimina el movimiento lateral. - **Impida que las aplicaciones privadas se vean comprometidas:** la primera protección de aplicaciones de su clase, el aislamiento de amenazas y el engaño minimizan el riesgo de usuarios comprometidos y la pérdida de datos. - **Capacite al personal híbrido actual:** el acceso ultrarrápido a aplicaciones privadas se extiende sin problemas a los usuarios remotos, las oficinas centrales, las sucursales y los socios externos. - **Reduzca el coste y la complejidad:** una plataforma ZTNA unificada para usuarios, cargas de trabajo e IoT/TO ofrece un acceso seguro y óptimo al mismo tiempo que elimina el coste y la complejidad de múltiples productos puntuales. [Leer más](/zpedia/what-is-data-center) ### Título: ¿Qué es un Centro de Operaciones de Seguridad (SOC)? Ventajas y características ### Descripción: Conozca los centros de operaciones de seguridad (SOC): funciones, importancia y herramientas utilizadas para proteger a las organizaciones de las amenazas cibernéticas. ¡Explore los conocimientos de Zscaler! ### URL: https://www.zscaler.com/es/zpedia/what-is-a-security-operations-center-soc ### Pregunta: ¿Qué es un Centro de Operaciones de Seguridad (SOC)? ### Respuesta: Un centro de operaciones de seguridad (SOC) es una función centralizada dentro de una organización que aprovecha la tecnología, los procesos y el personal calificado para supervisar, detectar y responder a incidentes de ciberseguridad en tiempo real. Al unificar datos, alertas y amenazas emergentes bajo un mismo techo, un SOC garantiza la vigilancia y la coordinación en todo el entorno digital de una organización. ### Pregunta: ¿Qué hace un centro de operaciones de seguridad? ### Respuesta: Un SOC supervisa continuamente sistemas y redes críticos para protegerse contra vulnerabilidades. Al centralizar [la inteligencia sobre amenazas](/zpedia/what-is-threat-intelligence) en los terminales, la nube y la infraestructura de red, se fomenta un enfoque SOC eficaz que permite la detección y respuesta rápidas ante amenazas. El SOC se centra principalmente en tres responsabilidades fundamentales: - **Preparación, planificación, prevención:** un SOC organiza recursos, capacita al personal y establece protocolos para frustrar a posibles atacantes y reducir la probabilidad de una [infracción de datos](/zpedia/what-data-breach) perjudicial. - **Supervisión, detección y respuesta:** el SOC aprovecha conjuntos de herramientas y procesos de seguridad avanzados para detectar rápidamente anomalías y gestionar amenazas, lo que garantiza una respuesta rápida a incidentes del SOC cuando surgen problemas. - **Recuperación, perfeccionamiento y cumplimiento:** Los equipos realizan revisiones posteriores a los incidentes, restablecen los sistemas a la normalidad y perfeccionan las políticas para lograr mejoras continuas que se ajusten a las normas regulatorias e internas. ### Pregunta: ¿Cuáles son las ventajas de un SOC? ### Respuesta: Disponer de un centro [de ciberseguridad](/resources/security-terms-glossary/what-is-cybersecurity) centralizado es crucial para las empresas que buscan gestionar la seguridad de forma eficaz. A continuación se presentan cuatro ventajas notables que subrayan la importancia de un SOC: - **Visibilidad unificada:** Un SOC para empresas centraliza la gestión de registros, alertas e información en un solo lugar, mejorando la conciencia situacional y reduciendo los puntos ciegos. - **Reducción de los tiempos de respuesta:** Con una gestión SOC especializada, los equipos identifican las amenazas más rápidamente, limitando los daños y evitando repercusiones a gran escala derivadas de ataques en constante evolución. - **Eficiencia de costes:** Un SOC bien estructurado ayuda a las organizaciones a mitigar los enormes gastos relacionados con un incidente de ciberseguridad, facilitando el análisis y la detección proactivos de amenazas. - **Crecimiento estratégico:** Al seguir las mejores prácticas de SOC, las organizaciones se alinean con los mandatos de cumplimiento, desarrollan resiliencia y liberan recursos para concentrarse en innovaciones en lugar de apagar constantemente amenazas. ### Pregunta: ¿Cuáles son las funciones clave de un Centro de Operaciones de Seguridad (SOC)? ### Respuesta: Un SOC exitoso actúa como centro neurálgico de la ciberseguridad, orquestando respuestas rápidas ante intrusiones amenazantes. También aprovecha herramientas de supervisión para identificar anomalías en [redes](/resources/security-terms-glossary/what-is-network-security) y [terminales](/resources/security-terms-glossary/what-is-endpoint-security). A continuación se presentan cuatro funciones principales que definen las operaciones diarias del SOC: - **Supervisión de amenazas en tiempo real** - **Respuesta a incidentes** - **Análisis y detección de amenazas** - **Gestión de cumplimiento** ### Pregunta: ¿Cuáles son algunos de los desafíos de SOC? ### Respuesta: Si bien un SOC eficaz proporciona una cobertura integral, varios obstáculos pueden complicar las operaciones diarias. Los equipos deben abordar estos obstáculos de forma proactiva para permanecer adaptables y vigilantes. Los siguientes son desafíos comunes que pueden surgir: - **Limitaciones de recursos:** Los presupuestos insuficientes, la escasez de personal o la falta de formación dificultan la capacidad de un SOC para procesar alertas de seguridad y cumplir con sus responsabilidades básicas de manera eficiente. - **Arquitecturas complejas:** La fusión de múltiples arquitecturas de seguridad y servicios en la nube puede crear lagunas de visibilidad si no se gestionan adecuadamente. - **Fatiga de alertas:** volúmenes abrumadores de notificaciones de varios dispositivos y herramientas dan lugar a situaciones en las que se ignora a las amenazas, lo que dificulta la cobertura general. - **Amenazas en rápida evolución:** Los atacantes perfeccionan continuamente sus tácticas, lo que obliga a los SOC a actualizar sus defensas contra las amenazas emergentes en tiempo real. ### Pregunta: ¿Cuál es la diferencia entre SOC y SIEM? ### Respuesta: El SOC y la gestión de eventos e información de seguridad (SIEM) a menudo se mencionan juntos, pero difieren significativamente en alcance y función. Mientras que un SIEM es una plataforma tecnológica para la recopilación y el análisis de registros, un SOC es el equipo operativo que aprovecha esos conocimientos. - **SOC:** Su propósito es actuar como un equipo central de gestión de amenazas, centrado en la supervisión y la respuesta dirigidas por expertos humanos. - **SIEM:** Su propósito es recopilar y correlacionar registros, centrándose en las alertas y el análisis automatizados. ### Pregunta: ¿Qué papel juega la IA en la mejora de los SOC? ### Respuesta: La IA reduce significativamente la carga de trabajo manual al automatizar tareas rutinarias, como la correlación de registros de eventos, la detección de anomalías y la clasificación inicial de amenazas. Al aprovechar modelos avanzados de aprendizaje automático, un SOC basado en la nube se adapta rápidamente a nuevas amenazas. Los conocimientos basados en IA ayudan a mantenerse al día con el panorama de amenazas cada vez más complejo, lo que los hace indispensables para la eficiencia del SOC moderno. ### Pregunta: ¿Cómo mejora una arquitectura zero trust las operaciones del SOC? ### Respuesta: [Una arquitectura Zero Trust](/resources/security-terms-glossary/what-is-zero-trust-architecture) se basa en la verificación de cada usuario, dispositivo y solicitud antes de conceder acceso. En lugar de depender de un único perímetro, la seguridad se aplica en múltiples capas, lo que reduce el riesgo de [movimientos laterales](https://zpedia/what-is-lateral-movement) no autorizados. Para un SOC bien diseñado, la implementación de [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) se integra perfectamente con la gestión de vulnerabilidades al limitar las posibles superficies de ataque. La adopción de este modelo también refuerza la confianza en las operaciones diarias y fomenta un entorno de evaluación de riesgos de gran precisión. ### Pregunta: ¿Cuál es la diferencia entre un centro de operaciones de red (NOC) y un SOC? ### Respuesta: Un NOC se centra en el rendimiento y el tiempo de actividad de la infraestructura de TI, mientras que un SOC se especializa en supervisar, detectar y responder a las amenazas de ciberseguridad para proteger los sistemas y datos de la organización. ### Pregunta: ¿Cuál es el papel de un SOC durante un ciberataque? ### Respuesta: Un SOC identifica, analiza y mitiga el ataque en tiempo real, minimizando el daño, asegurando la contención y coordinando los esfuerzos de respuesta para restaurar la seguridad y la funcionalidad del sistema. ### Pregunta: ¿Quién trabaja en un SOC? ### Respuesta: Un SOC está integrado por analistas de seguridad, respondedores de incidentes, cazadores de amenazas, ingenieros y administradores de SOC, todos colaborando para proteger los sistemas contra las ciberamenazas. ### Pregunta: ¿En qué se diferencia un SOC de las operaciones de TI? ### Respuesta: Un Centro de Operaciones de Seguridad (SOC) y las Operaciones de TI difieren en sus objetivos, responsabilidades y áreas de enfoque dentro de una organización. Si bien ambos contribuyen a la salud general de la infraestructura de TI de una organización, sus funciones son distintas: - **SOC**: Se centra exclusivamente en la ciberseguridad, como la detección, prevención y respuesta a las amenazas e incidentes cibernéticos. Supervisa los sistemas 24/7 para detectar posibles brechas de seguridad, investiga las alertas, gestiona las vulnerabilidades y coordina la respuesta ante incidentes. - **Operaciones de TI**: Garantiza el funcionamiento, el mantenimiento y la disponibilidad general de los sistemas e infraestructuras de TI, incluyendo el hardware y el software. Supervisa la estabilidad de la red, las actualizaciones del sistema, las copias de seguridad, la optimización del rendimiento y el soporte al usuario. ### Pregunta: ¿Qué papel desempeña el SOC en la gestión de riesgos? ### Respuesta: El Centro de Operaciones de Seguridad (SOC) desempeña un papel fundamental en la gestión de riesgos al identificar, evaluar y mitigar las ciberamenazas para reducir la exposición de la organización a los riesgos, mediante su función de: - **Detección y supervisión de amenazas** - **Respuesta a incidentes** - **Evaluación de riesgos** - **Gestión de vulnerabilidades** - **Cumplimiento e informes** - **Mejora continua** ### Título: ¿Qué es un lago de datos? Arquitectura, ventajas y casos de uso ### Descripción: Un lago de datos es un depósito centralizado diseñado para almacenar grandes cantidades de datos a escala. Descubre cómo funcionan, por qué se utilizan y sus casos de uso. ### URL: https://www.zscaler.com/es/zpedia/what-is-a-data-lake ### Pregunta: ¿Qué es un lago de datos? ### Respuesta: Un lago de datos es un depósito centralizado diseñado para almacenar grandes cantidades de datos sin procesar, no estructurados, semiestructurados y estructurados a escala. A diferencia de las bases de datos tradicionales, los lagos de datos conservan los datos en su formato original, lo que permite análisis flexibles, aprendizaje automático y conocimientos en tiempo real. ### Pregunta: ¿Cómo funciona un lago de datos? ### Respuesta: Un lago de datos es un enfoque moderno para almacenar y gestionar datos que adopta el principio de "esquema en lectura". A diferencia de los sistemas tradicionales, donde los datos deben estructurarse y formatearse para ajustarse a un esquema predefinido antes de almacenarse, el esquema en lectura permite incorporar los datos sin procesar y luego consultarlos o analizarlos según sea necesario. Esta flexibilidad es un cambio radical en el mundo actual basado en datos, donde las organizaciones deben adaptarse rápidamente a las demandas y los conocimientos cambiantes. ### Pregunta: ¿Cuál es la arquitectura de un lago de datos? ### Respuesta: Un lago de datos está diseñado para manejar las complejidades del almacenamiento de big data, lo que permite la ingesta, la gestión y el análisis de datos de manera fluida, rentable y escalable. **Componentes principales de un lago de datos** - **Capa de almacenamiento:** la capa de almacenamiento (la base de cualquier lago de datos) se puede implementar en la nube (por ejemplo, AWS S3, Azure Data Lake), en las instalaciones o en un entorno híbrido. - **Herramientas de entrada de datos:** Herramientas como Apache Kafka, AWS Glue o Apache NiFi se utilizan habitualmente para gestionar el flujo continuo de datos estructurados y no estructurados, manteniendo la flexibilidad para el procesamiento en tiempo real o por lotes. - **Catálogo de datos:** Las herramientas de gestión de metadatos como Informatica o Talend ayudan a crear un catálogo que organiza los activos de datos, realiza un seguimiento de su linaje y establece políticas de gobernanza de datos. - **Herramientas de análisis:** Plataformas como Apache Spark, Presto o Dremio permiten a las organizaciones transformar datos brutos en información práctica. ### Pregunta: ¿Cuáles son las ventajas de utilizar un lago de datos? ### Respuesta: Las organizaciones están adoptando cada vez más arquitecturas de lagos de datos para almacenar y analizar grandes cantidades de datos estructurados y no estructurados. Los lagos de datos brindan una flexibilidad y escalabilidad incomparables, lo que los convierte en una piedra angular de las soluciones de datos basadas en la nube para análisis avanzados y toma de decisiones. - **Escalabilidad:** Los lagos de datos pueden almacenar petabytes de datos sin degradación del rendimiento, lo que los hace ideales para gestionar conjuntos de datos cada vez mayores de una manera rentable. - **Flexibilidad:** A diferencia de los almacenes de datos rígidos, los lagos de datos manejan diversos tipos y formatos de datos, como JSON, XML, vídeo y texto. - **Rentabilidad:** al aprovechar hardware básico o almacenamiento en la nube, las organizaciones pueden reducir costes en comparación con las arquitecturas de almacenamiento tradicionales. - **Soporte para análisis avanzados:** Los lagos de datos sirven como base para el aprendizaje automático, la IA y otros análisis avanzados. - **Democratización de los datos:** Los lagos de datos proporcionan un acceso más amplio a los datos para las partes interesadas de toda la organización, al tiempo que permiten una gobernanza de datos adecuada. ### Pregunta: ¿Cuáles son los desafíos de los lagos de datos? ### Respuesta: Los lagos de datos permiten a las organizaciones consolidar grandes cantidades de datos estructurados y no estructurados en un repositorio centralizado. Sin embargo, a pesar de su flexibilidad y potencial, los lagos de datos presentan varios desafíos que pueden complicar su utilidad, en particular para las organizaciones centradas en la ciberseguridad potente y la gobernanza de datos. - **Proliferación de datos** - **Cuestiones de gobernanza** - **Riesgo de “pantanos de datos”** - **Desafíos de integración** - **Preocupaciones de seguridad** ### Pregunta: ¿Cuáles son los casos de uso de los lagos de datos? ### Respuesta: A medida que las empresas dependen cada vez más de la toma de decisiones basada en datos, los lagos de datos han surgido como soluciones versátiles para gestionar volúmenes masivos de datos estructurados y no estructurados. Con una arquitectura de lago de datos nativa de la nube, las organizaciones pueden acceder a información adaptada a su sector y, al mismo tiempo, mantener prácticas sólidas de seguridad y gobernanza de datos. A continuación se presentan algunos casos de uso clave de lagos de datos en varios sectores: - **Atención sanitaria:** Almacenamiento de datos genómicos y de pacientes para la medicina personalizada y la predicción de enfermedades - **Finanzas:** Detección de fraude e informes de cumplimiento mediante el análisis de registros de transacciones y datos de clientes. - **Comercio minorista:** Optimización del inventario y personalización de la experiencia del cliente mediante el análisis del comportamiento. - **IoT:** Procesamiento de datos de telemetría de dispositivos conectados para el mantenimiento predictivo - **Ciberseguridad:** Agregación de registros de SIEM, SOAR y [sistemas de endpoints](/resources/security-terms-glossary/what-is-endpoint-security) para realizar consultas y detectar amenazas y vulnerabilidades. ### Pregunta: ¿Cuál es la diferencia entre lagos de datos, almacenes de datos y lakehouses de datos? ### Respuesta: **Lago de datos** - Almacena datos sin procesar, no estructurados y estructurados. - Procesamiento de esquemas de datos en lectura, consultas flexibles pero más lentas - Altamente escalable para grandes volúmenes de datos **Almacén de datos** - Almacena datos estructurados y procesados - Procesa el esquema de datos en escritura, optimizado para consultas rápidas. - Escalabilidad limitada debido a su naturaleza estructurada **Instancia de lakehouse de datos** - Almacena de forma eficiente tanto datos sin procesar como estructurados. - Los datos de procesamiento admiten tanto el esquema en lectura como el esquema en escritura. - Escalable con separación optimizada de almacenamiento y computación ### Pregunta: ¿Cuál es el futuro de los lagos de datos en el procesamiento de macrodatos? ### Respuesta: A medida que las organizaciones siguen aprovechando el potencial del almacenamiento de macrodatos, la evolución de los lagos de datos está transformando la forma en que las empresas gestionan y protegen su información. Con una proyección de crecimiento anual compuesto ( [CAGR) del 23,8 % para el mercado de lagos de datos entre 2024 y 2030](https://www.grandviewresearch.com/horizon/outlook/data-lake-market-size/global), comprender las tendencias futuras es fundamental para garantizar la escalabilidad, la seguridad y la innovación. A continuación, presentamos algunos avances clave a tener en cuenta: - **Arquitectura lakehouse** - **Gobernanza impulsada por IA** - **Lagos de datos perimetrales** - **Estrategias multinube** ### Pregunta: ¿En qué se diferencia un lago de datos de un almacén de datos? ### Respuesta: Un lago de datos almacena datos sin procesar y no estructurados para garantizar una mayor flexibilidad, mientras que un almacén de datos organiza datos estructurados para su análisis. Los lagos de datos son rentables y escalables, mientras que los almacenes están optimizados para consultas e informes específicos. ### Pregunta: ¿En qué se diferencia un lago de datos de un tejido de datos? ### Respuesta: Un lago de datos almacena datos sin procesar, estructurados o no estructurados en un depósito central para análisis futuros. Un tejido de datos es una arquitectura que integra diversas fuentes de datos, lo que permite un acceso, una gobernanza y una información sin inconvenientes en entornos distribuidos. ### Pregunta: ¿Cuáles son las mejores prácticas para gestionar un lago de datos? ### Respuesta: Utilice una gobernanza de datos potente, catalogación de datos y controles de acceso. Limpie y organice periódicamente los datos para evitar la creación de “pantanos de datos”. Implemente soluciones de almacenamiento y procesamiento escalables para mantener el rendimiento y garantizar el cumplimiento de la seguridad. ### Pregunta: ¿Qué tipos de datos se pueden almacenar en un lago de datos? ### Respuesta: Un lago de datos es un depósito de almacenamiento centralizado que puede contener grandes cantidades de datos estructurados, semiestructurados y no estructurados en su formato sin procesar. Esta arquitectura flexible es ideal para almacenar diversos tipos de datos, como: - **Datos estructurados**: Perfiles de clientes, registros de transacciones, datos financieros. - **Datos semiestructurados**: Archivos JSON, archivos XML, bases de datos NoSQL, datos de sensores de dispositivos IoT. - **Datos no estructurados**: Documentos de texto, imágenes, vídeos, archivos de audio, contenido de correo electrónico, publicaciones en redes sociales. - **Datos en streaming**: Datos de flujo de clics, registros del servidor, datos de telemetría y métricas de rendimiento de la aplicación. - **Datos históricos**: Registros de transacciones antiguas, datos históricos del comportamiento del cliente. ### Pregunta: ¿En qué se diferencia un lago de datos basado en la nube de un lago de datos local? ### Respuesta: Un lago de datos basado en la nube y un lago de datos local difieren principalmente en infraestructura, escalabilidad, costes y administración. Si bien ambos sirven como depósito de diversos tipos de datos, sus entornos ofrecen ventajas y desafíos únicos. - **Lago de datos basado en la nube:** alojado en plataformas como AWS, Azure o Google Cloud, eliminando la necesidad de hardware físico. Los proveedores de servicios en la nube se encargan del mantenimiento, las actualizaciones y las copias de seguridad de la infraestructura. La redundancia integrada y la disponibilidad en todas las regiones garantizan una alta tolerancia a fallos. - **Lago de datos local:** Requiere servidores dedicados y almacenamiento gestionado dentro del centro de datos físico de la organización. Proporciona un control total sobre la seguridad de los datos y el cumplimiento normativo dentro de un entorno autogestionado. Ofrece baja latencia para tareas de procesamiento local. ### Título: ¿Qué es un servidor proxy? Casos de uso, mejores prácticas y desafíos ### Descripción: Un servidor proxy es un sistema o aplicación especializada que actúa como intermediario entre un usuario y los recursos de Internet. ### URL: https://www.zscaler.com/es/zpedia/what-is-a-proxy-server ### Pregunta: ¿Qué es un servidor proxy? ### Respuesta: Un servidor proxy es un sistema o aplicación especializada que actúa como intermediario entre un usuario y los recursos de internet. Al filtrar y redireccionar el tráfico de internet, permite una mayor privacidad en línea y ayuda a proteger la información confidencial. Diseñado para gestionar las solicitudes en el perímetro de la red, un proxy puede bloquear el acceso a sitios web dañinos, mejorar la seguridad y optimizar el rendimiento general. [Más información.](/zpedia/what-is-a-proxy-server) ### Pregunta: ¿Cómo funciona un servidor proxy? ### Respuesta: Los servidores proxy a menudo se implementan entre una red interna e Internet más amplio. Cuando los usuarios envían una solicitud (como acceder a un servidor web), el proxy intercepta esa solicitud antes de que llegue a su destino. Luego evalúa, modifica o filtra el tráfico según sea necesario, aplicando medidas de seguridad como análisis de contenido y controles de acceso. Finalmente, retransmite la solicitud al destino previsto (o devuelve una respuesta en memoria caché) si cumple con las políticas de la organización. En el corazón de este proceso se encuentran tres componentes principales: el cliente (su dispositivo), el servidor proxy en sí y el recurso de destino (como un sitio web). El proxy recibe su solicitud y verifica las reglas en su base de datos de configuración. Si se aprueba, el proxy reenvía la solicitud en su nombre o, si ya ha recuperado el recurso, puede servirle el contenido almacenado en caché. Este enfoque ahorra ancho de banda, reduce las amenazas a la seguridad basadas en la red y proporciona una capa adicional de seguridad del servidor proxy. Además, muchas organizaciones dependen de un servidor proxy seguro para reforzar sus medidas de protección, garantizando que la información sensible o confidencial no quede expuesta directamente a Internet. En algunas configuraciones, los servidores proxy también cifran los datos, protegiéndolos durante el tránsito. Al filtrar contenido dañino y proporcionar funciones de seguridad adicionales, un [servidor proxy en la nube](/resources/security-terms-glossary/what-is-cloud-proxy) puede reducir aún más la probabilidad de ciberataques e [infracciones de datos](/zpedia/what-data-breach). [Más información.](/zpedia/what-is-a-proxy-server) ### Pregunta: Tipos de servidores proxy ### Respuesta: Los servidores proxy pueden variar en propósito y configuración. A continuación se presentan los cinco tipos principales que vale la pena comprender: 1. [**Proxy de reenvío:** ](/resources/security-terms-glossary/what-is-forward-proxy) este tipo de proxy acepta solicitudes de clientes desde dentro de una red privada y las reenvía a Internet. Las empresas suelen utilizarlo para aplicar el filtrado de contenidos, gestionar el ancho de banda y rastrear el uso. 2. [**Proxy inverso:**](/resources/security-terms-glossary/what-is-reverse-proxy) ubicado frente a la infraestructura del servidor web, un proxy inverso intercepta solicitudes de Internet y las reenvía a servicios internos. A menudo ayuda con el equilibrio de carga, el almacenamiento en memoria caché y la mejora de la mitigación de vulnerabilidades del proxy. 3. **Proxy transparente:** un proxy transparente se identifica ante los sitios web, pero no oculta la dirección IP del usuario. A menudo lo emplean las escuelas u oficinas para supervisar el tráfico y aplicar medidas de seguridad de forma silenciosa. 4. **Proxy anónimo:** al enmascarar la dirección IP de un usuario, un proxy anónimo tiene como objetivo proteger la información personal y facilitar el anonimato en línea. No revela la IP real del usuario, lo que mejora la privacidad pero a veces reduce el rendimiento. 5. **Proxy de alto anonimato:** esta opción ofrece un nivel de privacidad aún mayor, sin dar ninguna indicación de que la conexión está protegida por proxy. Los usuarios a menudo confían en él cuando están especialmente preocupados por el robo de identidad o desean una ocultación potente en línea. [Más información.](/zpedia/what-is-a-proxy-server) ### Pregunta: Ventajas de un servidor proxy ### Respuesta: Cuando se configuran correctamente, los servidores proxy ofrecen ventajas significativas. Entre las más destacadas se encuentran: - **Seguridad mejorada:** los proxies reducen la exposición directa de sus sistemas internos a Internet y actúan como una solución de seguridad de red que mitiga el riesgo de ciberamenazas. - **Privacidad:** al ocultar su dirección IP, un proxy ayuda a mantener el anonimato en línea y evita que terceros rastreen fácilmente su ubicación o hábitos de navegación. - **Ancho de banda optimization:** el almacenamiento en memoria caché de los datos del sitio y el filtrado de anuncios pueden liberar un valioso ancho de banda. Esto optimiza el uso de la red y protege los recursos confidenciales del tráfico basura. - **Control de acceso:** las organizaciones pueden implementar controles de acceso basados en nombre de usuario, dispositivo o grupo, garantizando que exclusivamente los usuarios autorizados accedan a sitios o servicios específicos. - **Mayor eficiencia en el almacenamiento en caché de datos:** el contenido de acceso frecuente se puede almacenar en el proxy, lo que reduce los tiempos de recuperación y la carga del servidor. Con el tiempo, esto permite el correcto funcionamiento de redes grandes. [Más información.](/zpedia/what-is-a-proxy-server) ### Pregunta: Casos de uso comunes para servidores proxy ### Respuesta: Tanto las organizaciones como los individuos han encontrado formas creativas de aprovechar los servidores proxy, como por ejemplo: - **Filtrado de contenidos y controles parentales:** algunas empresas y hogares configuran servidores proxy para bloquear el acceso a sitios web inapropiados o arriesgados, creando así un entorno en línea más seguro. - **Cómo eludir restricciones geográficas:** al enrutar el tráfico a través de un tipo de proxy en una ubicación específica, los usuarios pueden evitar bloqueos geográficos y obtener acceso a contenido que de otro modo estaría oculto en su región. - **Mejora de la seguridad corporativa:** un servidor proxy seguro puede formar una barrera de defensa contra amenazas entrantes, analizando cargas útiles y evitando que el código malicioso llegue a los dispositivos corporativos o al [centro de datos](/zpedia/what-is-data-center). - **Equilibrio de carga:** los servidores proxy pueden distribuir el tráfico entre varios servidores, lo que reduce la carga en cada máquina y garantiza una mayor confiabilidad. - **Optimización del rendimiento:** para los sitios que reciben mucho tráfico, un proxy puede almacenar en memoria caché páginas o comprimir archivos. Esta disposición puede mejorar drásticamente la velocidad y la experiencia del usuario. [Más información.](/zpedia/what-is-a-proxy-server) ### Pregunta: Servidores proxy en ciberseguridad ### Respuesta: Más allá de la conveniencia y el rendimiento, los servidores proxy juegan un papel formidable en [la ciberseguridad](/resources/security-terms-glossary/what-is-cybersecurity) moderna. Vigilan la conexión entre su red e Internet, analizando las solicitudes en busca de señales de intenciones maliciosas, y muchas empresas dependen de un servidor proxy en la nube para actualizaciones centralizadas y [detección avanzada de amenazas](/resources/security-terms-glossary/what-is-advanced-threat-protection). **Reducción de vulnerabilidades** Los sistemas tradicionales pueden verse afectados por la exposición directa a Internet, lo que los deja expuestos a vulnerabilidades de proxy u otros ataques. Un proxy bien configurado aísla los activos internos del acceso directo, lo que reduce las probabilidades infracciones de datos. Al canalizar el tráfico de Internet a través de un único punto de control, los administradores pueden implementar rutinas de inspección y filtrado en tiempo real para detectar actividad maliciosa. **Gestión de ataques de denegación de servicio distribuido (DDoS)** Al manejar grandes volúmenes de solicitudes entrantes diseñadas para saturar los recursos, los proxies pueden ayudar a distribuir o filtrar la carga. También pueden reconocer patrones de tráfico irregulares y detener solicitudes sospechosas, mitigando así el impacto de un [ataque DDoS](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). Esta capa adicional ayuda a las organizaciones a mantener el tiempo de actividad, lo que les permite recuperarse rápidamente y proteger la información confidencial en el proceso. **Prevención de actividades maliciosas** Los servidores proxy seguros pueden bloquear sistemáticamente enlaces [de phishing](/resources/security-terms-glossary/what-is-phishing), descargas dañinas e IP maliciosas conocidas, lo que garantiza una conexión segura al detectar dominios web sospechosos y cortar las conexiones antes de que representen un peligro real. Con el tiempo, la recopilación de información de los registros de proxy puede refinar aún más la detección de nuevas amenazas, lo que en última instancia refuerza la seguridad general. [Más información.](/zpedia/what-is-a-proxy-server) ### Pregunta: Desafíos y limitaciones de los servidores proxy ### Respuesta: A pesar de sus ventajas, los servidores proxy también conllevan inconvenientes potenciales. En la prisa por proteger las redes u optimizar el ancho de banda, es vital considerar cuestiones como: - **Problemas de latencia:** al enrutar el tráfico a través de una capa adicional, los servidores proxy pueden ralentizar la recuperación de datos, especialmente si el servidor está geográficamente lejos o sobrecargado. - **Posibles problemas de configuración incorrecta:** configurar servidores proxy de forma incorrecta puede crear vacíos de seguridad, dando [a los piratas informáticos](/zpedia/what-is-a-threat-actor) nuevos ángulos de ataque o introduciendo cuellos de botella de rendimiento inesperados. - **Velocidad reducida:** en redes con mucho tráfico, los servidores proxy pueden convertirse en otro eslabón de la cadena que reduce el rendimiento, especialmente si se ejecutan en hardware o software obsoletos. - **Capacidad limitada para manejar amenazas avanzadas:** los servidores proxy por sí solos no garantizan una protección inquebrantable contra ataques sofisticados. Deben formar parte de un enfoque multifacético o integral para el diseño de soluciones de seguridad de red. ### Pregunta: Servidor proxy frente a VPN ### Respuesta: Los servidores proxy y [las redes privadas virtuales (VPN)](/zpedia/what-is-a-vpn) actúan como intermediarios entre los usuarios e Internet. Sin embargo, cada uno tiene características y objetivos de seguridad distintos. Aquí se muestra cómo se comparan: ComparaciónServidor proxy **Casos de uso:** Solicitudes web básicas, filtrado de contenido **Niveles de seguridad:** Varía; puede proporcionar cifrado parcial **Gestión de la privacidad:** Oculta la dirección IP pero puede filtrar algunos datos **Impacto en el rendimiento:** Puede ser mínimo o moderado **Complejidad de configuración:** Generalmente más fácil de configurar VPN **Casos de uso:** Cifrar toda la conexión, solución de seguridad de red **Niveles de seguridad:** Cifrado generalmente más fuerte de extremo a extremo **Gestión de la privacidad:** Enmascara la IP, el tráfico a menudo se enruta a través de un túnel seguro **Impacto en el rendimiento:** A menudo más pesado debido a la sobrecarga de cifrado **Complejidad de configuración:** Puede requerir conocimientos más especializados ### Pregunta: El papel de los servidores proxy en la zero trust ### Respuesta: [Una arquitectura zero trust](/resources/security-terms-glossary/what-is-zero-trust-architecture#:~:text=Zero%20trust%20is%20fundamentally%20different,based%20on%20context%20and%20risk.), una filosofía basada en el principio “nunca confiar, siempre verificar”, ha invadido el mundo de la ciberseguridad. Dentro de [zero trust](/resources/security-terms-glossary/what-is-zero-trust), un proxy ayuda a fortalecer su perímetro al verificar cada solicitud de conexión antes de que llegue al entorno interno. Los servidores proxy también pueden servir como puntos de estrangulamiento estratégicos, garantizando el filtrado de contenido, una inspección más profunda del tráfico y una seguridad robusta del servidor proxy. Al insertar una capa estricta de verificación entre las solicitudes externas y sus sistemas, zero trust busca minimizar las oportunidades de infiltración. Las organizaciones ven un inmenso valor en incorporar servidores proxy en su estructura de zero trust. No sólo ofrecen un lugar central para refinar las políticas de acceso, sino que también extienden la mentalidad de zero trust a ubicaciones remotas y usuarios móviles, especialmente si la solución de proxy está basada en la nube. Este diseño ayuda a proteger los recursos de forma consistente, incluso en escenarios distribuidos complejos. Además, la supervisión en tiempo real de los flujos de datos, ya sean entrantes o salientes, reduce sustancialmente el riesgo de robo de identidad e infiltración maliciosa, reforzado por la capacidad del proxy para analizar y validar cada transacción. ### Título: ¿Qué es un vector de ataque? | Zpedia ### Descripción: Un vector de ataque es cualquier ruta o método que utilizan los actores de amenazas para obtener acceso no autorizado a un sistema, red o aplicación de destino. ### URL: https://www.zscaler.com/es/zpedia/what-is-an-attack-vector ### Pregunta: ¿Qué es un vector de ataque? ### Respuesta: Un vector de ataque es cualquier ruta o método que utilizan los actores de amenazas para obtener acceso no autorizado a un sistema, red o aplicación de destino. Estos puntos de entrada van desde correos electrónicos de phishing que engañan a las personas hasta vulnerabilidades de software que permiten a los intrusos eludir las medidas de seguridad normales. Cada vía potencial de ataque aumenta significativamente el riesgo de seguridad para las organizaciones, lo que resalta por qué tal comprensión es fundamental en el mundo digital en constante evolución de hoy. ### Pregunta: Ciclo de vida de un vector de ataque ### Respuesta: - **Identificación de vulnerabilidad:** los atacantes exploran los entornos objetivo en busca de una vulnerabilidad de software, un sistema mal configurado u otra brecha en las defensas. - **Explotación:** una vez que se encuentra un punto débil, el atacante emplea diversas técnicas (como ataques [de phishing](/resources/security-terms-glossary/what-is-phishing) o inyección directa de código) para infiltrarse en el entorno. - **Entrega de impacto:** el atacante aprovecha el sistema comprometido y potencialmente distribuye [malware](/resources/security-terms-glossary/what-is-malware) o lanza una campaña [de ransomware](/resources/security-terms-glossary/what-are-ransomware-attacks) que interrumpe las operaciones. ### Pregunta: Tipos de vectores de ataque ### Respuesta: Cuando las organizaciones consideran qué es un vector de ataque, deben tener en cuenta que puede tener numerosas formas y tamaños, cada una presenta obstáculos y demandas únicos. Analicemos con más detalle algunos tipos destacados de vectores de ataque en las organizaciones actuales. - **Vectores de ataque de terminales:** los ordenadores de sobremesa, los dispositivos móviles y los dispositivos IoT constituyen terminales que se conectan a redes corporativas. En estos casos, es posible robar nombres de usuario y contraseñas, o incluso no existir contraseñas seguras. Un sistema operativo sin revisiones presenta un objetivo principal para los vectores de ciberataques, lo que permite a los atacantes plantar [vulnerabilidades de día cero](/zpedia/what-is-a-zero-day-vulnerability) u otros archivos maliciosos que permanecen hasta que se activan. - **Vectores de ataque de red:** se centran en interceptar datos que circulan por las redes internas o externas de la organización. Los atacantes a menudo se aprovechan de cortafuegos mal configurados, conexiones wifi inseguras o protocolos obsoletos. Un solo fallo en las configuraciones de red puede abrir las compuertas para obtener acceso no autorizado y atacar múltiples segmentos de la infraestructura de una organización. - **Vectores de ataque basados en la nube:** con la transición actual hacia entornos de nube, han surgido nuevas superficies de amenaza que pueden ser mucho más difíciles de proteger. Las configuraciones incorrectas en los depósitos de almacenamiento, la ausencia de [autenticación multifactor (MFA)](/zpedia/what-is-multifactor-authentication-mfa) y prácticas de registro insuficientes pueden dejar los sistemas basados en la nube peligrosamente expuestos. El riesgo en estos entornos es enorme, ya que el control exitoso de una consola central puede generar un control radical sobre máquinas virtuales, aplicaciones y bases de datos. Las empresas modernas también se enfrentan a una interacción en constante evolución entre los humanos y la tecnología en el contexto de los ciberataques. A continuación se presentan dos categorías principales de vectores que requieren atención especial: **Vectores impulsados por humanos** - **Phishing:** los atacantes se hacen pasar por entidades de confianza y envían correos electrónicos para engañar a los destinatarios para que revelen detalles confidenciales o instalen malware. - **Ingeniería social:** desde llamadas telefónicas hasta mensajes de texto, los estafadores explotan las emociones y la confianza humanas para manipular a los empleados, supervisar continuamente las respuestas y obtener información privilegiada. - [**Amenazas internas:**](/zpedia/what-are-insider-threats) los empleados descontentos o descuidados representan amenazas internas que podrían usar sus permisos legítimos para filtrar o sabotear datos. **Vectores tecnológicos** - **Malware:** los virus, troyanos y gusanos minan la seguridad al dañar archivos, observar las pulsaciones de teclas o crear puertas traseras para intrusiones persistentes. - **Ransomware:** los atacantes cifran los datos o sistemas de una organización y luego exigen un pago para restaurar la funcionalidad. - **Vulnerabilidades de día cero:** fallos en el software o hardware que el proveedor desconoce y que brindan a los atacantes la oportunidad perfecta para explotar estas debilidades antes de que se publiquen las revisiones. ### Pregunta: ¿Qué es una superficie de ataque? ### Respuesta: Una superficie de ataque es la suma total de todos los puntos de entrada (digitales y físicos) que un atacante puede probar o explotar para entrar en un sistema. Básicamente, incluye todo, desde los componentes de infraestructura y las interfaces de red hasta los flujos de trabajo y procesos individuales. Cuando surge la pregunta "¿Qué es una superficie de ataque?", la respuesta apunta directamente a la suma de los posibles vectores de ataque más las tecnologías subyacentes, las actividades de los usuarios y las configuraciones que permiten posibles infracciones. En términos más simples, cuanto más amplia sea la superficie, más probable será que los ciberdelincuentes puedan descubrir al menos un eslabón débil en la cadena. Esto puede manifestarse a través de controles de seguridad obsoletos, un servidor sin revisiones o un usuario desatento que hace clic en todos los enlaces de su bandeja de entrada. Reducir esta superficie es crucial para las mejores prácticas de ciberseguridad, ya que disminuye la cantidad de puertas abiertas que los intrusos pueden atravesar. En muchos sentidos, una superficie de ataque determina el alcance del daño potencial. Cada terminal web sin control o dispositivo insuficientemente protegido es una invitación a los adversarios. Un sistema excesivamente complicado que carece de medidas de seguridad potentes es un entorno ideal para la infiltración, especialmente si los equipos de seguridad no realizan auditorías rigurosas ni corrigen minuciosamente las vulnerabilidades. Por lo tanto, proteger su superficie de ataque requiere un enfoque en capas que apunte tanto a las amenazas conocidas como a las emergentes, al tiempo que integra la seguridad intrínsecamente en la cultura organizacional más amplia. ### Pregunta: Vector de ataque frente a vulnerabilidad ### Respuesta: | **Comparación** | **Vector de ataque** | **vulnerabilidad** | |---|---|---| | **Definición** | La ruta o el método utilizado para infiltrarse en un sistema. | Un fallo o debilidad que puede ser explotado por un atacante. | | **Rol** | Actúa como medio para transmitir una amenaza. | Actúa como factor de riesgo subyacente en una aplicación o protocolo. | | **Ejemplo** | Phishing, rastreo de red, enlaces a sitios web maliciosos. | Software obsoleto, servidores mal configurados, controles de acceso inadecuados. | | **Enfoque** | Cómo entra el atacante. | Donde las defensas del sistema están comprometidas. | | **Enfoque de prevención** | Bloquear intentos de intrusión en todos los puntos de control externos e internos. | Identificar y corregir debilidades, capacitar al personal y hacer cumplir las políticas. | ### Pregunta: Desafíos comunes en la mitigación de vectores de ataque ### Respuesta: Proteger la huella digital de una empresa puede ser complejo, especialmente cuando las amenazas evolucionan constantemente. A continuación se presentan algunos desafíos comunes que dificultan una mitigación efectiva: - **Cambio tecnológico rápido:** los cambios frecuentes de productos, los mandatos de actualizar la infraestructura (de hardware a la nube, por ejemplo) y los ciclos de implementación rápidos pueden introducir inadvertidamente nuevos agujeros en la seguridad. - **Visibilidad limitada:** en organizaciones con una huella de usuarios dispar, puede resultar difícil realizar un seguimiento de cada terminal, aplicación o privilegio de usuario, lo que deja puntos ciegos que los atacantes pueden explotar. - **Error humano:** los errores de juicio, como hacer clic en enlaces sospechosos o reutilizar credenciales débiles, otorgan a los atacantes victorias fáciles. - **Limitaciones de recursos:** algunas herramientas y técnicas para una seguridad potente pueden ser costosas, lo que dificulta que equipos más pequeños implementen soluciones de protección a gran escala. ### Pregunta: Mejores prácticas para cerrar vectores de ataque ### Respuesta: Afortunadamente, existen métodos comprobados que las organizaciones pueden emplear para reducir las vulnerabilidades y aislar a los infiltrados. Considere lo siguiente: - **Evaluaciones y revisiones regulares:** programe revisiones constantes de versiones de software, configuraciones y diseños de red; aplique correcciones rápidamente para reducir la explotación de vulnerabilidades. - **Implementar la autenticación multifactor (MFA):** la autenticación multifactor reduce drásticamente el riesgo de inicios de sesión no autorizados al agregar capas de verificación más allá de los nombres de usuario y las contraseñas. - **Establecer una potente educación para los usuarios:** eduque a los empleados sobre el comportamiento seguro en línea, el reconocimiento de correos electrónicos de phishing y la señalización de anomalías en tiempo real. - **Segmentar y fortalecer entornos:** dividir redes, aplicar limitaciones de acceso y supervisar el tráfico meticulosamente para poner en cuarentena posibles infracciones antes de que se propaguen. ### Pregunta: El papel de zero trust en la mitigación de los vectores de ataque ### Respuesta: [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust-architecture) es una estrategia transformadora que se centra en validar cada usuario y dispositivo antes de conceder acceso, verificando continuamente la identidad durante cada sesión. En lugar de otorgar permisos generales basados en la ubicación o el rango de IP, [zero trust](/resources/security-terms-glossary/what-is-zero-trust) garantiza que cada conexión esté sujeta a controles minuciosos, aplicación de políticas dinámicas y supervisión en tiempo real. Esta supervisión exhaustiva reduce significativamente las tasas de éxito de los vectores de ataque porque verifica cada intento de conectarse o recuperar datos. Además de protegerse de la infiltración directa, zero trust funciona perfectamente junto con las mejores prácticas de ciberseguridad al hacer de cada segmento de su infraestructura una zona protegida por derecho propio. Este enfoque cambia fundamentalmente el modo en que las organizaciones piensan sobre la seguridad: en lugar de una única muralla alrededor del perímetro, cada habitación dentro del castillo también está cerrada, lo que hace que la prevención de vectores de ataque sea más realista. Al supervisar todo el tráfico y las demandas de acceso, ya sean internas o externas, zero trust detiene las solicitudes sospechosas de inmediato, incluso si los actores maliciosos ya han comprometido una parte de la red. ### Título: ¿Qué es una botnet? | Usos de las botnets, ejemplos y consejos de protección ### Descripción: Descubra qué es una botnet, cómo funciona, ejemplos como Mirai, Gafgyt y Mozi, y consejos para protegerse de los ataques de botnets mediante soluciones avanzadas de ciberseguridad. ### URL: https://www.zscaler.com/es/zpedia/what-is-a-botnet ### Pregunta: ¿Qué es una botnet? ### Respuesta: Una botnet es una red de ordenadores o dispositivos IoT infectados bajo el control colectivo de un ciberdelincuente. Al emitir comandos remotos a través de Internet a través de malware en las máquinas infectadas, un hacker puede usar una botnet para realizar una variedad de ciberataques a gran escala, como denegación de servicio distribuido (DDoS), phishing y criptominería. Los propietarios de dispositivos a menudo no saben que su dispositivo es parte de una botnet. ### Pregunta: ¿Para qué se utilizan las botnets? ### Respuesta: Las botnets se utilizan en varios tipos de ataques que se benefician de alguna manera del uso de una gran cantidad de dispositivos terminales operados de forma remota. Algunos ejemplos de tipos comunes de ataques de botnets son: - **Denegación de servicio distribuida:** en un [ataque DDoS](/resources/security-terms-glossary/what-is-a-denial-of-service-attack), los atacantes envían tráfico desde muchos dispositivos a la vez para saturar las capacidades de procesamiento o ancho de banda de los servidores o la infraestructura de destino y evitar la prestación normal del servicio. - **Phishing y otros fraudes por correo electrónico:** las botnets pueden enviar grandes volúmenes de spam o mensajes [de phishing](/resources/security-terms-glossary/what-is-phishing) desde diferentes cuentas y direcciones IP como parte de intentos de phishing de credenciales, estafas financieras, campañas de malware y más. - **Minería de criptomonedas:** Utilizando la potencia de procesamiento colectiva de una botnet junto con malware de criptominería, un atacante puede minar moneda digital sin el conocimiento ni el consentimiento de los propietarios de los dispositivos (algo que también se conoce como [criptojacking](/zpedia/what-is-cryptojacking)). - **Ataques de fuerza bruta:** Las botnets pueden realizar rápidamente intentos sucesivos de inicio de sesión para acceder a las cuentas en línea de las víctimas, o utilizar credenciales expuestas en filtraciones para intentar con rapidez ataques de relleno de credenciales en múltiples sitios web a la vez. - **Ofuscación basada en proxy:** los atacantes pueden convertir los dispositivos de botnets en[ proxies de reenvío](/resources/security-terms-glossary/what-is-forward-proxy) para redirigir el tráfico malicioso, ocultando su identidad y ubicación. Incluso pueden vender acceso a proxy a otros atacantes a través de la dark web. - **Troyanos, registro de pulsaciones de teclas y análisis de paquetes:** El malware de botnets se puede utilizar para supervisar y registrar los datos que el bot envía y recibe, así como para capturar la información que los usuarios introducen en sus dispositivos, como las credenciales de inicio de sesión. ### Pregunta: ¿Cómo funcionan las botnets? ### Respuesta: Las botnets comienzan con malware de botnet, distribuido como otros tipos de malware a través de métodos como correos electrónicos de phishing o explotación de vulnerabilidades, que convierte los dispositivos infectados en "bots". Estos bots luego se comunican con un servidor central controlado por piratas informáticos llamado servidor de comando y control (C2 o C&C), que el hacker utiliza para dar instrucciones a los bots. Además de dar instrucciones a los bots para que realicen varios ataques, el servidor C2 puede emitir actualizaciones al software malicioso para mejorar o alterar las funciones y capacidades de la botnet, haciéndolo más difícil de detectar y defender. Además, una única botnet puede estar formada por cientos o incluso miles de dispositivos ampliamente distribuidos, cuyos propietarios pueden no saber nunca que sus dispositivos forman parte de una botnet. ### Pregunta: ¿Cómo evaden la detección las botnets? ### Respuesta: El malware de botnets está diseñado para pasar desapercibido operando de forma encubierta en segundo plano con técnicas avanzadas como el uso de código polimórfico, algoritmos de generación de dominios (DGA) y cifrado. Estos métodos permiten al malware cambiar su apariencia y alterar u ocultar sus vías de comunicación, lo que dificulta que las medidas [de ciberseguridad](/learn/cybersecurity) convencionales, como los antivirus basados en firmas o el hardware de seguridad de red tradicional, detecten, intercepten o analicen el tráfico malicioso vinculado a las operaciones de botnets. ### Pregunta: ¿Cómo se controlan las botnets? ### Respuesta: Los operadores de botnets (a veces llamados pastores de bots) pueden controlar dispositivos bot de dos maneras principales: - **Control centralizado**, en el que el servidor C2 envía instrucciones a cada bot, que no se comunican directamente entre sí. - **Control descentralizado o entre pares**, donde el servidor C2 envía instrucciones a un solo bot, que a su vez se comunica con los otros bots. Las redes de bots centralizadas son más fáciles de configurar que las redes de bots P2P, pero también son más fáciles de desactivar, ya que los cazadores pueden simplemente localizar y desactivar el servidor central. Por el contrario, las botnets P2P tienen una sobrecarga considerablemente mayor, pero son más difíciles de desactivar, ya que es mucho más difícil localizar el servidor C2 entre todos los dispositivos que se intercomunican. ### Pregunta: ¿Qué tipos de dispositivos pueden verse afectados? ### Respuesta: Prácticamente cualquier dispositivo conectado a Internet puede convertirse en parte de una botnet siempre que un atacante pueda ejecutar malware en él. Estos dispositivos incluyen: - **Equipos informáticos, teléfonos inteligentes y otros dispositivos móviles** que ejecutan todos los sistemas operativos comunes - **Servidores, enrutadores y otros equipos de red** que pueden facilitar aún más la propagación de ataques - **Los dispositivos de Internet de las cosas (IoT) y de tecnología operativa (OT)**, que a menudo carecen de una seguridad potente y, en el caso de los sistemas OT tradicionalmente “aislados”, no fueron diseñados teniendo en mente la hiperconectividad. Al explotar vulnerabilidades en dispositivos IoT, los atacantes pueden construir botnets masivas capaces de lanzar poderosos ataques DDoS. ### Pregunta: Ejemplos de ataques de botnets ### Respuesta: El uso de botnets sigue siendo popular en ciberataques generalizados debido a lo difícil que puede ser desactivarlos definitivamente. A continuación, presentamos algunas botnets de alto perfil que han estado activas en los últimos años: 1. **Mirai** utiliza técnicas de fuerza bruta y ejecución remota de código para infectar dispositivos IoT con malware de botnet. Mirai, una de las familias de malware de IoT más prolíficas de los últimos años, lanzó el mayor ataque DDoS de la historia en 2016. 2. **Gafgyt** y sus variantes infectan sistemas Linux para lanzar ataques DDoS, habiendo infectado millones de dispositivos IoT desde 2014. Las botnets afiliadas a Gafgyt han sido responsables de ataques DDoS de hasta 400 Gbps de intensidad. 3. **BotenaGo** utiliza algunas de las mismas técnicas que Mirai, incluyendo la autenticación por fuerza bruta, para infectar routers y dispositivos IoT. Escrito en lenguaje de código abierto Go y disponible en GitHub, cualquier posible atacante puede modificarlo o publicarlo. 4. **Mozi**, descubierto en 2019, explota principalmente dispositivos IoT con credenciales de inicio de sesión débiles o predeterminadas y los infecta con malware de botnet. Mozi fue responsable de más del 5 % del malware de IoT en la primera mitad de 2023. 5. **VPNFilter se** dirige a routers y dispositivos de almacenamiento, especializándose en atacar a dispositivos ICS/SCADA. Presuntamente creado por el grupo ruso de ciberespionaje Fancy Bear, puede extraer datos, inutilizar dispositivos y persistir tras los reinicios del router. ### Pregunta: Cómo proteger su organización contra botnets ### Respuesta: Con su enorme alcance global, sus tácticas de evasión avanzadas y sus comunicaciones cifradas, los ataques de botnets siguen siendo una amenaza omnipresente y accesible, especialmente a medida que proliferan las variantes de código abierto y la masa de objetivos vulnerables continúa creciendo. Para mantener seguros los dispositivos de su organización, su seguridad debe poder detectar y mitigar constantemente la actividad de botnets. Zscaler Internet Access™ (ZIA™) es una solución de perímetro de servicio de seguridad (SSE) nativa de la nube. Se ofrece como plataforma SaaS escalable a través de la mayor nube de seguridad del mundo y reemplaza a las soluciones de seguridad de red heredadas para detener los ataques avanzados y evitar la pérdida de datos con un enfoque integral de zero trust. ZIA le permite detectar la actividad de botnets y C2 y detenerlas eficazmente con: - [**Sistema de prevención de intrusiones (IPS)**](/products-and-solutions/cloud-ips)**:** obtenga protección completa contra botnets, amenazas avanzadas y amenazas de día cero junto con información contextual sobre usuarios, aplicaciones y amenazas. - **Protección avanzada contra amenazas (ATP):** aproveche la protección integrada contra botnets, tráfico de comando y control, intercambio P2P arriesgado, contenido activo malicioso, scripts entre sitios, sitios fraudulentos, etc. [Zscaler Zero Trust SD-WAN](/products-and-solutions/zero-trust-sd-wan#zero-trust-sd-wan) negocia de forma segura el tráfico de sus dispositivos IoT desde sucursales a aplicaciones privadas e Internet a través de [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte), que restringe el movimiento lateral de malware basado en IoT y controla la comunicación con servidores C2. [La visibilidad de dispositivos IoT de Zscaler](/products-and-solutions/zero-trust-device-segmentation) proporciona una visión integral de todos los dispositivos, servidores y dispositivos de usuario no administrados de IoT en toda su organización. ### Pregunta: ¿Qué es un bot? ### Respuesta: Un bot, en el contexto de una botnet, es un dispositivo informático infectado con malware que permite a un ciberdelincuente emitir instrucciones de forma remota desde un servidor de comando y control. Los propietarios de los dispositivos no son conscientes de que los bots trabajan en conjunto para lanzar ataques de botnet como denegación de servicio distribuido (DDoS), phishing y otros tipos de fraude por correo electrónico, criptominería, etc. ### Pregunta: ¿Hasta qué punto es ilegal una botnet? ### Respuesta: Crear o ejecutar una botnet es ilegal en prácticamente todas las jurisdicciones globales y en gran medida se considera un delito penal grave. Las organizaciones de orden público como el FBI e INTERPOL persiguen y procesan activamente a los operadores de botnets, quienes pueden ser acusados de piratería informática no autorizada, robo de identidad y otros delitos cibernéticos. ### Título: Guía sobre vulneraciones de datos: causas, impacto y prevención y etapas de recuperación ### Descripción: Aprenda todo sobre las infracciones de datos: cómo ocurren, su impacto, estrategias clave de prevención y pasos de recuperación efectivos. Proteja datos confidenciales con Zscaler DSPM. ### URL: https://www.zscaler.com/es/zpedia/what-data-breach ### Pregunta: ¿Qué es una filtración de datos? ### Respuesta: Una infracción de datos es un incidente[ de ciberseguridad](/learn/cybersecurity) en el que un actor malicioso obtiene acceso no autorizado a los datos y la información personal de una o varias personas, lo cual puede hacerse de forma deliberada o accidental. Normalmente, un atacante perpetra una filtración de datos para obtener números de tarjetas de crédito o de la seguridad social, datos de clientes u otra información confidencial. ### Pregunta: ¿Cómo se produce una filtración de datos? ### Respuesta: Las filtraciones de datos pueden ocurrir de distintas maneras, pero todas ellas implican que un ciberdelincuente se aprovecha de una puerta abierta, ya sea que alguien se la haya abierto o que haya tenido que tocar. Echemos un vistazo a algunas de las formas más comunes en que ocurren las filtraciones. - **Error humano**: El uso excesivo de datos, la pérdida o el robo de dispositivos, o la falta de actualizaciones de software pueden ser factores que contribuyan a una infracción de datos, y todos estos factores se pueden mitigar compartiendo las mejores prácticas. - **Acceso no autorizado y amenazas internas**: Los mecanismos de autenticación débiles o comprometidos pueden permitir que usuarios no autorizados, dentro o fuera de una organización, obtengan acceso a datos confidenciales y propiedad intelectual. - **Vulnerabilidades y configuraciones incorrectas**: el software sin revisiones puede contener vulnerabilidades conocidas que permiten a los piratas informáticos obtener acceso. Las configuraciones inseguras pueden crear brechas similares incluso en sistemas que de otro modo serían seguros. - **Contraseñas débiles y autenticación deficiente**: No implementar una política de contraseñas segura o un sistema de autenticación fuerte, como la autenticación de dos factores (2FA), hace que sus datos puedan ser robados. ### Pregunta: Tipos de filtraciones de datos ### Respuesta: Tanto si se producen por malicia como por negligencia, las filtraciones de la seguridad de datos son el resultado de un ciberdelincuente que detecta una oportunidad para infiltrarse en los sistemas de un individuo u organización. A continuación se presentan algunas de las técnicas de filtración más comunes. - [**Ransomware**](/resources/security-terms-glossary/what-is-ransomware) **y otro** [**malware**](/resources/security-terms-glossary/what-is-malware): El ransomware puede cifrar, exfiltrar, destruir, and/or fuga de datos, lo que podría causar una pérdida catastrófica de datos. Otras formas de malware pueden hacer cualquier cosa, desde espiar las actividades de los usuarios hasta otorgar a los ataques el control del sistema. - [**Phishing**](/resources/security-terms-glossary/what-is-phishing) **e ingeniería social**: Los ataques de phishing, a menudo enviados por correo electrónico, utilizan técnicas de ingeniería social manipuladoras para engañar a los usuarios para que revelen sus credenciales de inicio de sesión o información confidencial. - **Ataques de intermediario (MiTM)**: Los ataques MITM interceptarán las comunicaciones entre dos partes para robar o modificar datos. Algunos ejemplos comunes incluyen el envenenamiento del servicio de nombres NetBIOS (NBT-NS) y el envenenamiento de DNS de radiodifusión (mDNS). - **Inyección SQL**: Las inyecciones SQL insertan sentencias SQL maliciosas en un campo de entrada para extraer datos. Si un atacante obtiene acceso de escritura a una base de datos, puede insertar código malicioso que luego se mostrará a todos los usuarios. - [**Ataques de denegación de servicio (DoS)**](/resources/security-terms-glossary/what-is-a-denial-of-service-attack)**:** Los ataques de denegación de servicio interrumpen el servicio de un host conectado a Internet a sus usuarios previstos enviando a la red o servidor objetivo un flujo constante de tráfico que satura el sistema. ### Pregunta: El impacto de una filtración de datos ### Respuesta: Una filtración de datos puede tener consecuencias de gran alcance más allá de la exposición inmediata de información confidencial. Conocer su impacto potencial es crucial, ya que puede afectar a todas las facetas de una organización, tanto en el día a día como a largo plazo. - **Pérdidas financieras:** una filtración de datos puede generar pérdidas financieras significativas debido a multas, honorarios legales y el coste de abordar vulnerabilidades y compensar a los clientes afectados, lo que afectará a los resultados finales de la empresa. - **Consecuencias legales**: Las organizaciones pueden enfrentar acciones legales, como demandas y sanciones regulatorias, por no proteger información confidencial, lo que puede resultar en batallas legales a largo plazo y acuerdos financieros sustanciales. - **Daño a la reputación**: Una infracción de datos puede dañar gravemente la reputación de una empresa, provocando la pérdida de confianza de los clientes, una cobertura mediática negativa y una disminución de la lealtad a la marca, que puede llevar años reconstruir. - **Interrupción operativa**: La respuesta a una infracción de datos a menudo requiere desviar recursos de las operaciones comerciales regulares, lo que genera demoras, reducción de la productividad y posibles interrupciones en la prestación del servicio. ### Pregunta: Cómo responder a una filtración de datos ### Respuesta: Cuando ocurre una filtración de datos, las empresas deben responder con rapidez y de forma estratégica para mitigar daños o consecuencias adicionales. Crear un plan eficaz puede marcar la diferencia entre un incidente manejable y una crisis absoluta. Esto es lo que se debe hacer: - **Contener la filtración** - Aislar los sistemas afectados para evitar más accesos no autorizados - Deshabilitar cuentas comprometidas y actualizar las credenciales de seguridad - **Evaluar el alcance y el impacto** - Identificar la naturaleza y el alcance de la filtración - Determinar los tipos de datos implicados y el número de personas afectadas - **Notificar a las partes pertinentes** - Informar a las personas afectadas, a los organismos reguladores y a las partes interesadas según lo exija la ley - Comunicar claramente la naturaleza de la filtración, los riesgos potenciales y las medidas que se están tomando para mitigar el daño - **Implementar un plan de recuperación** - Restaurar los sistemas afectados mediante copias de seguridad, si es posible - Revisar vulnerabilidades para evitar futuras filtraciones - **Documentar el incidente** - Mantener registros detallados de cómo ocurrió la filtración, las medidas de respuesta adoptadas y las lecciones aprendidas - Utilizar esa documentación para mejorar las políticas y los procedimientos de seguridad. - **Revisar y actualizar las medidas de seguridad** - Realizar una revisión exhaustiva de los protocolos de seguridad existentes - Implementar medidas de seguridad mejoradas para reducir la probabilidad de futuras filtraciones - **Considerar las obligaciones legales y reglamentarias** - Consultar con un asesor legal para garantizar el cumplimiento de las leyes y regulaciones aplicables. - Estar preparado para posibles acciones legales o multas - **Interactuar con expertos en ciberseguridad** - Plantearse contratar profesionales externos en ciberseguridad para ayudar con la investigación y la solución - Revisar y mejorar el plan de respuesta a incidentes de la organización con orientación de expertos ### Pregunta: Ejemplos notables de filtraciones de datos ### Respuesta: Explorar instancias históricas de filtraciones de datos ayuda a ilustrar la gravedad y el impacto que pueden tener dichos incidentes. A continuación se presentan algunas filtraciones de datos importantes que han ocurrido en los últimos cinco años. - [**SolarWinds (2020)**](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack): Un ataque de un estado nacional que expuso datos mediante una vulneración de la cadena de suministro - **Facebook (2019)**: 540 millones de registros expuestos debido a bases de datos no seguras en servidores en la nube - **Marriott (2020)**: Se filtraron datos de 5,2 millones de huéspedes debido a credenciales de inicio de sesión comprometidas - **Capital One (2020)**: 106 millones de registros comprometidos a través de un firewall mal configurado - **T-Mobile (2021)**: 40 millones de registros robados a través de una vulnerabilidad de API expuesta Estos ejemplos demuestran la variedad de formas en que una empresa puede verse comprometida a través de algo tan aparentemente inofensivo como una mala configuración, una contraseña deficiente o una vulnerabilidad. En la siguiente sección, analizaremos cómo las empresas pueden evitar convertirse en nuevas historias como las mencionadas anteriormente. ### Pregunta: ¿Cómo pueden las empresas prevenir las filtraciones de datos? ### Respuesta: Las organizaciones pueden reducir significativamente el riesgo de filtraciones de datos adoptando medidas proactivas. A continuación se presentan algunas estrategias clave que las empresas pueden utilizar: - **Establezca contraseñas seguras**: Fomente el uso de contraseñas complejas y únicas que combinen letras, números y símbolos. Implemente la autenticación multifactor (MFA) para agregar una capa adicional de seguridad, reduciendo el riesgo de acceso no autorizado. - **Educar y capacitar a los empleados**: Realice periódicamente sesiones de capacitación para informar a los empleados sobre las últimas tácticas de phishing, ingeniería social y las mejores prácticas para la seguridad de los datos. Los empleados suelen ser la primera línea de defensa contra las ciberamenazas. - [**Implementar ​la gestión de identidad y acceso (IAM)**](/partners/technology/identity): Utilice soluciones IAM para garantizar que solo el personal autorizado tenga acceso a datos confidenciales. Revise y actualice continuamente los controles de acceso para alinearlos con los roles y responsabilidades de los empleados. - **Considere la gestión de la postura de seguridad de datos** **(DSPM)**: Implemente una solución DSPM basada en la nube que le permita supervisar y evaluar continuamente su postura identificando vulnerabilidades. Con DSPM, puede mantener el cumplimiento, detectar configuraciones incorrectas y responder rápidamente a amenazas potenciales. ### Pregunta: ¿Qué es la prevención contra la pérdida de datos (DLP)? ### Respuesta: [La prevención de la pérdida de datos en la nube (DLP)](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) es una categoría de tecnologías y procesos de seguridad de datos que supervisan e inspeccionan datos en una red corporativa para evitar la exfiltración de datos derivada de ataques cibernéticos como el phishing, el ransomware y las amenazas internas maliciosas. Implementada desde la nube, la DLP en la nube puede proteger datos confidenciales, como información de identificación personal (PII), números de tarjetas de crédito, propiedad intelectual, etc., independientemente de dónde residan o se muevan. ### Pregunta: ¿Qué es el control de acceso? ### Respuesta: El control de acceso es una técnica de seguridad utilizada para regular quién o qué puede ver o utilizar recursos en un entorno informático. Los métodos de control de acceso comunes incluyen el acceso a la red zero trust (ZTNA), en el que los usuarios están conectados de forma segura a aplicaciones privadas sin colocarlas en la red privada ni exponer las aplicaciones a Internet, el control de acceso basado en roles (RBAC) y el control de acceso basado en atributos, que otorgará acceso en función de factores como la hora del día. ### Pregunta: ¿Qué debo hacer si sospecho de una filtración de datos? ### Respuesta: Si sospecha que su organización está siendo vulnerada, informe inmediatamente a su equipo de TI o seguridad. Siga el plan de respuesta a incidentes de su organización, que puede incluir aislar los sistemas afectados, preservar la evidencia y notificar a las partes interesadas relevantes. Además, es fundamental documentar todas las acciones tomadas y cumplir con las obligaciones legales, como notificar a las partes afectadas y a los organismos reguladores si es necesario. ### Título: ¿Qué es una fuerza laboral híbrida? | Factores y modelos | Zscaler ### Descripción: Descubra los diferentes modelos, factores y ventajas de la fuerza laboral híbrida. Conozca los pasos específicos para crear y asegurar una fuerza laboral híbrida. ### URL: https://www.zscaler.com/es/zpedia/what-is-hybrid-workforce ### Pregunta: ¿Cómo puede hacer que funcione el modelo de fuerza laboral híbrida? ### Respuesta: Las soluciones modernas de seguridad y redes son clave para un modelo de fuerza laboral híbrida eficaz. Al permitir un acceso rápido y seguro a los recursos corporativos desde cualquier lugar, garantizan que tanto los empleados remotos como los de la oficina puedan colaborar de manera eficiente y segura. Las herramientas de colaboración actuales basadas en la nube, la seguridad de confianza cero y la supervisión efectiva de la experiencia del usuario lo ayudan a proteger a sus usuarios y datos, optimizar el rendimiento de la red y, en última instancia, respaldar mejor una fuerza laboral híbrida flexible y productiva. ### Pregunta: ¿Cómo se puede involucrar a una fuerza laboral híbrida? ### Respuesta: Uno de los principales desafíos empresariales de hoy en día es involucrar eficazmente a una fuerza laboral híbrida y, al mismo tiempo, garantizar un acceso y una colaboración seguros y confiables. Junto con las aplicaciones de productividad basadas en la nube actuales, el acceso remoto seguro y sólido y la seguridad de confianza cero son las herramientas más poderosas para permitir que los empleados se conecten y trabajen juntos sin problemas, dondequiera que estén. Las herramientas avanzadas de análisis y supervisión de red contribuyen a garantizar una excelente experiencia de usuario al ayudarlo a identificar y abordar de manera proactiva los problemas de la red. De esta manera, sus usuarios serán felices y productivos. ### Pregunta: ¿Por qué la fuerza laboral híbrida depende del milenial geriátrico? ### Respuesta: Los llamados “milenials geriátricos”, nacidos entre principios y mediados de la década de 1980, se caracterizan por su competencia digital y adaptabilidad, que los convierte en personas con gran influencia en la adopción de acuerdos de trabajo flexibles y herramientas de colaboración modernas. Por eso, son un punto de unión entre las personas mayores y las generaciones más jóvenes. Suelen ser capaces de desenvolverse tanto en estilos de trabajo tradicionales como digitales, lo que los convierte en facilitadores naturales de modelos de fuerza laboral híbrida capaces de ayudar a las organizaciones a adaptarse a una gama más amplia de estrategias de productividad. ### Pregunta: ¿Por qué la fuerza laboral híbrida es el futuro del trabajo? ### Respuesta: La fuerza laboral híbrida es el futuro del trabajo porque ofrece flexibilidad, adaptabilidad y oportunidades para un mejor equilibrio entre el trabajo y la vida personal que los empleados modernos aprecian. Los modelos híbridos pueden ayudar a los trabajadores a ser más productivos y estar más satisfechos en el trabajo y, mientras tanto, las organizaciones obtienen acceso a un mayor grupo de talentos, pueden reducir sus costes operativos y más. ### Título: ¿Qué son las soluciones SD-WAN administradas? | Ventajas, características y perspectivas ### Descripción: Descubra qué es una SD-WAN administrada, sus ventajas y cómo Zscaler potencia la TI con soluciones de red seguras y optimizadas para el éxito de su negocio. ### URL: https://www.zscaler.com/es/zpedia/what-is-managed-sd-wan ### Pregunta: ¿Qué es una SD-WAN administrada? ### Respuesta: Una red de área extensa definida por software (SD-WAN) gestionada es una solución de red proporcionada y supervisada por un proveedor externo que optimiza la conectividad entre ubicaciones empresariales dispersas. Utiliza tecnologías definidas por software para simplificar la gestión de la red, mejorar la seguridad y enrutar dinámicamente el tráfico, lo que mejora el rendimiento, la agilidad, la fiabilidad y la rentabilidad para las empresas. [Más información.](/zpedia/what-is-managed-sd-wan) ### Pregunta: ¿Cómo funciona la SD-WAN administrada? ### Respuesta: Una arquitectura [SD-WAN](/resources/security-terms-glossary/what-is-sd-wan) administrada generalmente emplea dispositivos perimetrales en sucursales y [centros de datos](/zpedia/what-is-data-center) para enrutar el tráfico de manera más inteligente. En lugar de depender únicamente de la conmutación de etiquetas multiprotocolo (MPLS) o de un único servicio de red, aprovecha múltiples métodos de transporte, como Internet de banda ancha y 4G/5G. Este enfoque reduce los cuellos de botella de datos al identificar la mejor ruta para cada flujo, optimizando el rendimiento en toda la red de área amplia. En un acuerdo administrado, un proveedor de servicios supervisa el proceso de administración de WAN, resolviendo las complejidades de configuración, supervisión y resolución de problemas. Este acuerdo de red administrada garantiza que las organizaciones puedan confiar en expertos para realizar un seguimiento de los análisis en tiempo real y responder rápidamente ante cualquier caída del rendimiento. Además, el proveedor de servicios gestionados (MSP) gestiona las actualizaciones, las políticas de seguridad y los requisitos de cumplimiento, liberando a los equipos internos para que se concentren en iniciativas estratégicas. Los controladores basados en la nube ofrecen una interfaz de administración centralizada que orquesta cada sitio en la infraestructura de red. Al utilizar el aprovisionamiento sin intervención y la implementación automatizada, las nuevas ubicaciones estarán en línea más rápido y con menos errores. A través de este enfoque de área amplia definido por software, las organizaciones se benefician de una conectividad WAN consistente, una mejor visibilidad de la red y la capacidad de adaptarse rápidamente a las cambiantes demandas operativas. [Más información.](/zpedia/what-is-managed-sd-wan) ### Pregunta: ¿Cuáles son las características clave de una SD-WAN administrada? ### Respuesta: Si bien las SD-WAN administradas son más conocida por ofrecer alto rendimiento y confiabilidad, también traen consigo otras capacidades que mejoran cada faceta de las SD-WAN de área. Entre ellas destacan las siguientes: - **Administración centralizada:** otorga una vista única de todas las conexiones y políticas de red, lo que simplifica la configuración y la supervisión remotas. - **Conectividad de múltiples rutas y enrutamiento inteligente:** aprovechamiento de múltiples enlaces, desde conexiones [de conmutación de etiquetas multiprotocolo (MPLS)](/resources/security-terms-glossary/what-is-multiprotocol-label-switching) hasta líneas de banda ancha, para dirigir dinámicamente el tráfico en función de las condiciones en tiempo real. - **Seguridad mejorada:** incorporación de cifrado, [segmentación](/resources/security-terms-glossary/what-is-microsegmentation) y cortafuegos integrados para salvaguardar los datos en tránsito y mitigar a las ciberamenazas. - **Escalabilidad y flexibilidad:** compatible con nuevas expansiones de sucursales, crecimiento de usuarios y demandas cambiantes de ancho de banda sin tener que revisar el hardware principal. - **Optimización del rendimiento:** empleo de enrutadores conscientes de las aplicaciones y motores de selección de rutas para brindar experiencias consistentes en sitios distribuidos. - **Eficiencia operativa:** minimizar las tareas manuales y reducir los gastos generales mediante flujos de trabajo automatizados, análisis y herramientas integradas de resolución de problemas. [Más información.](/zpedia/what-is-managed-sd-wan) ### Pregunta: ¿Cuáles son las ventajas de las SD-WAN administradas? ### Respuesta: La adopción de una solución SD-WAN administrada produce ventajas duraderas para muchas organizaciones, desde ahorros de costes hasta una mejor experiencia del usuario final. Entre las ventajas notables se incluyen: - **Ahorro de costes:** menores gastos al combinar opciones de transporte más asequibles, como Internet de banda ancha, con MPLS, lo que da como resultado un modelo más rentable. - **Rendimiento mejorado de la red:** optimice el rendimiento en todos los enlaces WAN y garantice que las aplicaciones de misión crítica reciban enrutamiento prioritario. - **Mejor postura de seguridad:** aplique políticas unificadas e incorpore cifrado, [prevención de intrusiones](/products-and-solutions/cloud-ips), etc. para fortalecer las defensas. - **Administración de red simplificada:** alivie a los equipos de TI internos al permitir que el MSP maneje las operaciones diarias, las actualizaciones y la resolución de problemas para todos los enlaces. - **Implementación rápida y flexibilidad:** implemente nuevos sitios rápidamente con configuraciones estándar, aprovisionamiento automatizado y reconfiguraciones ágiles para satisfacer las necesidades cambiantes. [Más información.](/zpedia/what-is-managed-sd-wan) ### Pregunta: ¿Cuáles son los casos de uso comunes para las SD-WAN administradas? ### Respuesta: Una amplia variedad de sectores y escenarios operativos se benefician al adoptar un enfoque SD-WAN administrado. A continuación se presentan algunas aplicaciones comunes en el mundo real: **Conectividad de sucursales y empresas de múltiples sitios** Las organizaciones con numerosas ubicaciones dependen de una conectividad WAN estable para mantener un servicio consistente y de alta calidad. Una SD-WAN administrada unifica múltiples sitios bajo un único marco, lo que mejora el flujo de datos y agiliza la gestión de la WAN. **Migración a la nube y entornos de nube híbrida** A medida que las empresas amplían su dependencia de las plataformas en la nube, una estrategia de red de área amplia bien definida se vuelve esencial para garantizar un rendimiento estable. Una solución de área amplia definida por software administrada ayuda a conectar sin problemas los sistemas locales con nubes públicas o privadas. **Apoyo al personal remoto y distribuido** Los empleados acceden a aplicaciones críticas desde diversas ubicaciones geográficas, lo que hace que las conexiones WAN flexibles y seguras sean indispensables. Al implementar una SD-WAN administrada, las organizaciones permiten experiencias de usuario consistentes y mantienen controles de seguridad potentes. **Aplicaciones para comercio minorista, asistencia sanitaria, finanzas y otros sectores** Los sectores altamente regulados necesitan soluciones rentables sin comprometer el rendimiento ni el cumplimiento. Los servicios de red administrados se adaptan a los requisitos específicos del sector y al mismo tiempo ofrecen la confiabilidad que estos entornos exigen. [Más información.](/zpedia/what-is-managed-sd-wan) ### Pregunta: ¿Cómo elegir un proveedor de SD-WAN administradas? ### Respuesta: Decidir sobre un proveedor de SD-WAN administradas requiere una evaluación exhaustiva no únicamente de las fortalezas técnicas, sino también de los elementos intangibles que fomentan el éxito a largo plazo. **Criterios clave de evaluación** - **Cobertura y confiabilidad de la red:** elija proveedores que ofrezcan redes troncales amplias y múltiples puntos de presencia para garantizar una conectividad confiable y enrutar el tráfico de manera efectiva. - **Características de seguridad y cumplimiento:** busque cifrado avanzada, segmentación y cumplimiento de las regulaciones del sector que se alineen con las necesidades de su organización. - **Acuerdos de nivel de servicio (SLAs):** verifique el nivel de rendimiento, el tiempo de actividad y la capacidad de respuesta garantizados por los compromisos contractuales. - **Soporte y servicio al cliente:** dé prioridad a la asistencia 24/7 y a un centro de operaciones de red (NOC) proactivo dedicado a resoluciones rápidas. - **Integración con la infraestructura existente:** busque soluciones que funcionen sin problemas con sistemas heredados, configuraciones MPLS u otros servicios de red existentes. - **Opciones de personalización y gestión conjunta:** evalúe si puede adaptar el servicio a sus flujos de trabajo o mantener un control parcial sobre la configuración y la supervisión. ### Pregunta: ¿Cómo se alinean las SD-WAN administradas con Zero Trust? ### Respuesta: [Zero trust](/resources/security-terms-glossary/what-is-zero-trust) enfatiza que nunca se debe asumir la confianza. Sin embargo, los servicios SD-WAN administrados basados en tecnología heredada a menudo crean una superposición enrutada con demasiada confianza implícita: una cámara IoT en una sucursal puede llegar a una aplicación clave en la nube y propagar [malware](/resources/security-terms-glossary/what-is-malware). Así es básicamente cómo los ataques [de ransomware](/resources/security-terms-glossary/what-is-ransomware) se propagan por toda una organización. Si bien los servicios SD-WAN administrados reducen la complejidad y simplifican la gestión diaria, muchas organizaciones a menudo implementan cortafuegos adicionales en las sucursales para implementar una segmentación estricta y controles de acceso para usuarios, dispositivos y aplicaciones. Sin embargo, la gestión de políticas de seguridad normalmente no está incluida como parte de los servicios SD-WAN administrados. ### Título: ¿Qué es una VPN? - Cómo funciona y qué tipos hay | Zscaler ### Descripción: Las redes privadas virtuales (VPN) permiten a los clientes conectarse a servidores sin exponerse al tráfico de Internet. ### URL: https://www.zscaler.com/es/zpedia/what-is-a-vpn ### Pregunta: ¿Qué es una VPN? ### Respuesta: Una red privada virtual (VPN) es un túnel cifrado que permite a un cliente establecer una conexión a Internet con un servidor sin entrar en contacto con el tráfico de Internet. A través de esta conexión VPN, la dirección IP de un usuario está oculta, lo que ofrece privacidad en línea cuando accede a Internet o a los recursos de la red corporativa, incluso en redes wifi públicas o puntos de acceso móvil, y en navegadores públicos como Chrome o Firefox. [Más información](/zpedia/what-is-a-vpn). ### Pregunta: ¿Cómo funciona una VPN? ### Respuesta: Una VPN funciona tomando una conexión estándar de usuario a internet y creando un túnel virtual cifrado que conecta al usuario con un dispositivo en un centro de datos. Este túnel protege el tráfico en tránsito para que los ciberdelincuentes que usan rastreadores web e implementan [malware](https://cms.zscaler.com/resources/security-terms-glossary/what-is-malware) no puedan robar información del usuario o la entidad. Uno de los algoritmos de cifrado más comunes para las VPN es el estándar de cifrado avanzado (AES), un cifrado de bloques simétrico diseñado para proteger los datos en tránsito. Generalmente, sólo los usuarios autenticados pueden enviar su tráfico a través del túnel VPN. Dependiendo del tipo de VPN o de su proveedor, los usuarios podrían tener que volver a autenticarse para que su tráfico siga circulando por el túnel y protegido de ataques maliciosos. [Más información](/zpedia/what-is-a-vpn). ### Pregunta: La historia de las VPN ### Respuesta: El Protocolo de tunelización punto a punto, considerado la génesis de la transferencia inalámbrica segura de datos, se lanzó en 1996. Antes del PPTP, el intercambio seguro de información entre dos ordenadores requería una conexión cableada, que era ineficiente y poco práctica a gran escala debido a la cantidad de infraestructura física necesaria. Por lo tanto, si la seguridad que ofrece un cable no está disponible, cualquier dato transferido queda vulnerable a ataques o robos. Con el desarrollo de estándares de cifrado y la evolución de los requisitos de hardware personalizados para construir un túnel inalámbrico seguro, PPTP finalmente evolucionó hasta convertirse en lo que es hoy: el servidor VPN. Al poder aplicarse de forma inalámbrica, ahorraba molestias y costes a las empresas que necesitaban una transferencia inalámbrica segura de información. A partir de aquí, muchas empresas, como Cisco, Intel y Microsoft, construyeron sus propios servicios VPN físicos y virtuales.[ Más información](/zpedia/what-is-a-vpn). ### Pregunta: Tipos de VPN ### Respuesta: Las VPN existen para brindar seguridad conveniente que pueda satisfacer una necesidad o propósito de menor escala. A continuación se muestran algunos ejemplos de VPN: 1. **VPN en la nube:** Las VPN se pueden implementar sobre máquinas virtuales para habilitarlas en la nube. Esto aprovecha la capacidad de hardware de una VPN y añade (artificialmente) funcionalidades en la nube, como mayor escalabilidad y protección de extremos. Si bien pueden ser más útiles para grandes empresas que un dispositivo VPN independiente habitual, aún pueden carecer de la flexibilidad necesaria para soportar una fuerza laboral remota o híbrida a gran escala. 2. **VPN personal/móvil:** empresas como ExpressVPN y NordVPN ofrecen aplicaciones VPN descargables para que los usuarios mantengan sus datos seguros en sus dispositivos. Es una buena medida si navega por internet en redes wifi no seguras. Hay algunas VPN gratuitas disponibles para proteger sus dispositivos, pero más adelante serán de pago. 3. [**VPN de acceso remoto**](https://cms.zscaler.com/resources/security-terms-glossary/what-is-remote-access-vpn)**:** estas VPN están diseñadas específicamente para usuarios que trabajan desde fuera de la oficina en un entorno corporativo. Normalmente se implementan dentro del centro de datos de una empresa, pero se pueden ampliar (con el coste del rendimiento web/app) para proteger a los usuarios remotos del malware y otras amenazas. Estas se volvieron extremadamente comunes tras el inicio de la pandemia de COVID-19. [Más información](/zpedia/what-is-a-vpn). ### Pregunta: Ventajas de usar una VPN ### Respuesta: Las VPN pueden simplificar la seguridad de una empresa o incluso de un individuo. En esencia, están diseñadas para: - **Limitar permisos.** Imagine que cualquiera pudiera acceder a cualquier red. Las VPN solucionan este problema al exigir a los usuarios que se autentiquen para acceder a la red. - **Evitar la limitación.** Un túnel de cifrado de una VPN impide la visibilidad desde el exterior, por lo que, en teoría, se mantiene un mayor ancho de banda y velocidades más altas. - **Dispositivos seguros.** Los escritorios remotos, así como los dispositivos con sistemas operativos Android e iOS, pueden protegerse con una VPN. [Más información](/zpedia/what-is-a-vpn). ### Pregunta: Desafíos de usar una VPN ### Respuesta: Sin embargo, a pesar de la promesa de estos beneficios, las VPN también tienen su cuota de obstáculos que pueden generar quebraderos de cabeza a los departamentos de TI o incluso aumentar el riesgo. VPN: - **Conectar a los usuarios a la red.** Las VPN ofrecen, por naturaleza, a empleados y terceros acceso directo a la red corporativa. En el momento en que un usuario accede a la red mediante una VPN, se le considera "de confianza" sin saber si ha obtenido la confianza suficiente y si se le concede [acceso lateral](https://cms.zscaler.com/zpedia/what-is-lateral-movement). - **Aumento de los costes y la complejidad.** El coste de una pila completa de dispositivos de puerta de enlace VPN se encarece a medida que la latencia y las limitaciones de capacidad obligan a las organizaciones a replicar las pilas en cada uno de sus centros de datos. - **No están diseñadas para escalar.** Las VPN, por naturaleza, se basan en hardware. No están diseñadas para crecer y escalar para proteger a los usuarios, las cargas de trabajo y las aplicaciones a medida que aumentan las necesidades de una organización. Además, el trabajo híbrido es ahora la norma, y la mayoría de las VPN no se diseñaron para gestionar mucho más allá de una oficina corporativa o un número limitado de empleados que trabajan de forma remota. [Más información](/zpedia/what-is-a-vpn). ### Pregunta: Limitaciones de las VPN empresariales ### Respuesta: Gran parte del problema con la seguridad de la red tradicional radica en la infraestructura VPN ineficiente e insegura, porque: - **Las VPN no pueden impedir el movimiento lateral de amenazas.** A pesar de que pueden mantener la seguridad de los datos mediante túneles cifrados a menor escala, no impiden el acceso a la red general de una organización [si un terminal se ve comprometido](https://cms.zscaler.com/resources/security-terms-glossary/what-is-endpoint-security). - **Las VPN no escalan bien.** Las VPN basadas en hardware deben configurarse manualmente y sus límites de ancho de banda suelen requerir implementaciones redundantes. Las VPN basadas en software deben implementarse en todos los dispositivos de los usuarios, lo que limita su capacidad de trabajo. - **Las VPN no implementan zero trust.** Tras la autenticación mediante una VPN, el usuario ya está en la red. Desde allí, un hacker o un usuario malicioso puede acceder a información confidencial o explotar vulnerabilidades que no están protegidas internamente. Incluso las mejores VPN no pueden proteger toda la actividad en línea, ya que algunos de sus protocolos de cifrado pueden no estar a la altura de las amenazas avanzadas actuales. [Más información](/zpedia/what-is-a-vpn). ### Pregunta: Una alternativa a las VPN ### Respuesta: A medida que las organizaciones se acostumbran a los modelos de personal híbridos y la adopción de la nube se convierte en la norma, se vuelve más claro que un enfoque de cortafuegos anticuado es demasiado lento para la nube y zero trust. En su lugar, necesita una solución moderna, digital y adaptada a la era de la nube y la movilidad: una[ solución de seguridad basada en la nube](https://cms.zscaler.com/platform/zero-trust-exchange) que desvincule la seguridad de la red, con políticas aplicadas en cualquier lugar donde residan las aplicaciones y en todos los lugares donde se conecten los usuarios. Trasladar la seguridad de la red a la nube coloca efectivamente la [pila completa de seguridad de la red](https://cms.zscaler.com/resources/security-terms-glossary/what-is-network-security) dondequiera que vayan sus usuarios. Las protecciones se aplican de manera consistente, ofreciendo exactamente las mismas medidas de seguridad en sucursales, domicilios de usuarios, terminales de aeropuertos o sedes corporativas. En comparación con la seguridad de red tradicional, una solución de seguridad basada en la nube ofrece: - **Experiencia de usuario más rápida:** el tráfico de usuarios toma el camino más corto a cualquier aplicación o destino de Internet. - **Seguridad superior:** se inspecciona todo el tráfico de Internet, incluido el tráfico encriptado, con datos de amenazas correlacionados en tiempo real. - **Menores costes:** la necesidad de comprar y mantener dispositivos constantemente desaparece porque la infraestructura de la nube se actualiza continuamente. - **Gestión más sencilla:** una solución entregada como servicio reduce la complejidad de administrar múltiples dispositivos. [Más información](/zpedia/what-is-a-vpn). ### Título: ¿Qué es detección y respuesta ampliadas (XDR)? | Zscaler ### Descripción: XDR (detección y respuesta extendidas) es una categoría de soluciones de ciberseguridad que combina herramientas de detección y respuesta a amenazas que antes estaban desconectadas. ### URL: https://www.zscaler.com/es/zpedia/what-is-xdr ### Pregunta: ¿Qué es XDR? ### Respuesta: La detección y respuesta extendidas (XDR) es una categoría de soluciones de ciberseguridad que combina herramientas de detección y respuesta a amenazas previamente desconectadas con la orquestación de la seguridad. Al recopilar telemetría de todo el ecosistema de una organización (incluidos terminales, nubes, redes, fuentes de inteligencia sobre amenazas y más), XDR permite una detección, correlación, búsqueda de amenazas y respuesta a incidentes más rápida y precisa que la detección y respuesta de terminales (EDR) por sí sola. [Más información](/zpedia/what-is-xdr). ### Pregunta: ¿Cómo funciona XDR? ### Respuesta: XDR realiza continuamente tres funciones principales: ### 1. Análisis La solución recopila datos en servidores, terminales, nubes y otras partes del ecosistema, correlaciona esos datos y envía sólo alertas relevantes e importantes al equipo de seguridad de la organización, lo que ayuda a minimizar la fatiga de alertas. ### 2. Detección Aprovechando su amplia y profunda visibilidad, XDR utiliza ML para establecer una línea de base del comportamiento normal de usuarios y entidades. Combinado con otros mecanismos de detección, esto permite que la solución XDR investigue anomalías que podrían indicar amenazas a la seguridad. ### 3. Respuesta XDR aísla y elimina una amenaza, y luego actualiza las políticas de seguridad para detener esa amenaza en el futuro. El área en la que va más allá de EDR es en la consolidación de los recursos del centro de operaciones de seguridad (SOC) en entornos de red, terminales y nube en una sola consola. [Lea más](/zpedia/what-is-xdr). ### Pregunta: Ventajas de la seguridad XDR ### Respuesta: Una plataforma XDR eficaz proporciona: 1. **Visibilidad y conocimientos amplios y profundos:** con una perspectiva que se extiende más allá del terminal, una solución XDR puede comprender amenazas sofisticadas (incluido el punto de entrada, los activos y entornos afectados y los métodos) en cualquier puerto, protocolo o capa de su ecosistema, lo que le brinda una ventaja en la corrección y el análisis de causa raíz. 2. **Correlación y clasificación automatizados:** la automatización impulsada por ML correlaciona datos y prioriza alertas, optimizando los flujos de trabajo de corrección de su equipo de seguridad al ayudarles a evitar falsos positivos y detectar amenazas reales en volúmenes de datos que nunca podrían analizar con soluciones de seguridad manuales. 3. **Operaciones más rápidas y eficientes:** con una visión integral y centralizada de las amenazas, menos herramientas de seguridad para administrar y supervisar, y análisis automatizado, XDR reduce la complejidad operativa y libera a sus expertos para la búsqueda proactiva de amenazas y otras tareas valiosas. [Lea más](/zpedia/what-is-xdr). ### Pregunta: Casos de uso de XDR ### Respuesta: XDR admite tres casos de uso principales: - ### Triaje Con el gran volumen de amenazas que atacan las redes empresariales actuales, incluso los profesionales de seguridad más capacitados no pueden mantenerse al día con las alertas, y mucho menos clasificar con rapidez y precisión los falsos positivos, priorizar las amenazas más críticas y responder. XDR utiliza ML y análisis avanzados para refinar los datos de amenazas de todo el ecosistema en una cantidad manejable de alertas de alta calidad. - ### Caza de amenazas Las sofisticadas amenazas de la actualidad son extremadamente hábiles a la hora de ocultarse, lo que hace que la búsqueda de amenazas sea más importante y más difícil que nunca. Debido a que XDR ofrece visibilidad de todo su ecosistema junto con detección y correlación impulsadas por ML, puede identificar amenazas que las soluciones SIEM tradicionales por sí solas pasarían por alto. - ### Investigación Las soluciones XDR brindan un contexto enriquecido para respaldar el análisis de la causa raíz, incluidos datos históricos y en tiempo real, lo que ayuda a su equipo de seguridad a comprender qué sucedió en un ataque y qué se necesita para detener ataques similares en el futuro. [Lea más](/zpedia/what-is-xdr). ### Pregunta: Requisitos clave de XDR ### Respuesta: En esencia, XDR está: - **Basado en SaaS:** básicamente, XDR se entrega como servicio en la nube. Esto proporciona importantes retornos en términos del coste de alojamiento y mantenimiento, pero también es clave para que XDR brinde protección efectiva, ya que las actualizaciones se pueden enviar instantáneamente a todos los clientes. - **Basado en agente:** aunque XDR está basado en la nube, aún requiere un agente instalado en sus puntos finales físicos y virtuales para recopilar datos y realizar las funciones de un SIEM. Muchos agentes también realizan funciones antivirus y de protección de puntos finales que complementan la funcionalidad SaaS. - **Unificado:** esta es la esencia de XDR. Al recopilar telemetría de cualquier fuente de datos y usarla para impulsar el análisis de comportamiento y las técnicas de detección avanzadas, XDR ofrece protección contra ransomware y otro malware avanzado mucho más allá de lo que pueden hacer los productos puntuales desconectados. [Lea más](/zpedia/what-is-xdr). ### Pregunta: ¿Cómo XDR apoya la seguridad zero trust? ### Respuesta: Si su organización busca implementar [zero trust](/resources/security-terms-glossary/what-is-zero-trust) (o perfeccionar su arquitectura zero trust existente), le conviene agregar XDR a su pila de seguridad entregada en la nube para aprovechar al máximo: - **Seguridad en la nube optimizada:** implementar zero trust en un entorno multinube puede presentar algunos desafíos. XDR agiliza gran parte del proceso al consolidar cargas de trabajo en la nube en todos los entornos y respaldar una supervisión integral. - **Mejor visibilidad:** XDR realiza análisis en tiempo real y análisis de seguridad centralizados en todo su entorno, lo que facilita que su organización implemente y aplique controles de seguridad zero trust. - **Automatización:** XDR automatiza tareas clave de identificación, clasificación, búsqueda y respuesta, lo que reduce la carga de su equipo de seguridad. El análisis basado en IA y ML del comportamiento del usuario y de la red ayuda a brindar una seguridad más rápida y eficiente. - **Priorizar:** zero trust supone todo puede ser una amenaza hasta que se demuestre lo contrario. XDR encaja perfectamente aquí: al utilizar correlación automatizada y análisis impulsados por ML para evitar abrumar a los equipos de seguridad con alertas, ayuda a optimizar los flujos de trabajo y reducir los tiempos de respuesta. [Lea más](/zpedia/what-is-xdr). ### Título: ¿Qué es ZTNA universal? | Zpedia ### Descripción: Descubra cómo UZTNA ayuda a mantener a sus usuarios y cargas de trabajo protegidos de las amenazas modernas de hoy. ### URL: https://www.zscaler.com/es/zpedia/what-is-universal-ztna ### Pregunta: ¿Cuáles son los beneficios de ZTNA universal? ### Respuesta: ZTNA universal no solo ayuda a las empresas a ser más flexibles, sino que también mejora en gran medida sus posturas generales en materia de seguridad. Lo hace proporcionando: - **Una infraestructura invisible:** con UZTNA, los usuarios pueden acceder a las aplicaciones sin necesidad de estar conectados a la red corporativa. - **Mas control y visibilidad:** UZTNA le brinda a TI el poder de administrar fácilmente su solución con un portal de administración centralizado con controles granulares. - **Segmentación de aplicaciones más sencilla:** dado que ZTNA no está vinculado a la red, las organizaciones pueden segmentar el acceso a aplicaciones individuales en lugar de realizar una segmentación de red compleja. ### Pregunta: ¿Cómo funciona ZTNA universal? ### Respuesta: El ZTNA universal se basa en la suposición de que todo en la red es hostil o vulnerable, y el acceso a una aplicación solo se concede después de verificar la identidad del usuario, la postura del dispositivo y el contexto empresarial, y de aplicar comprobaciones de políticas. En este modelo, todo el tráfico debe registrarse e inspeccionarse, lo que requiere un grado de visibilidad que los controles de seguridad tradicionales no pueden lograr. ZTNA universal minimiza la superficie de ataque de su organización, previene el movimiento lateral de amenazas y reduce el riesgo de una infracción. Se aplica mejor con una arquitectura basada en proxy que conecta a los usuarios directamente a las aplicaciones en lugar de a la red, lo que permite aplicar más controles antes de permitir o bloquear las conexiones. ### Pregunta: ¿Cuáles son algunos casos de uso clave de ZTNA universal? ### Respuesta: ZTNA universal tiene muchos casos de uso de seguridad en la nube. Normalmente, las organizaciones utilizarán primero ZTNA universal: - Como alternativa a la VPN - Para proteger el acceso multinube - Para reducir el riesgo de terceros - Para acelerar la integración de fusiones y adquisiciones ### Pregunta: ¿Cuáles son los beneficios de ZTNA universal? ### Respuesta: ZTNA universal no sólo ayuda a las empresas a ser más flexibles, sino que también mejora en gran medida sus posturas generales de seguridad. Lo hace proporcionando: - **Una infraestructura invisible:** con UZTNA, los usuarios pueden acceder a las aplicaciones sin necesidad de estar conectados a la red corporativa. - **Mas control y visibilidad:** UZTNA brinda a TI el poder de administrar fácilmente su solución con un portal de administración centralizado con controles granulares. - **Segmentación de aplicaciones más sencilla:** dado que ZTNA no está vinculado a la red, las organizaciones pueden segmentar el acceso a aplicaciones individuales en lugar de tener que realizar una segmentación de red compleja. ### Pregunta: ¿Cómo funciona ZTNA universal? ### Respuesta: El ZTNA universal se basa en la suposición de que todo en la red es hostil o vulnerable, y el acceso a una aplicación sólo se concede después de verificar la identidad del usuario, la postura del dispositivo y el contexto empresarial, y de aplicar comprobaciones de políticas. En este modelo, todo el tráfico debe registrarse e inspeccionarse, lo que requiere un grado de visibilidad que los controles de seguridad tradicionales no pueden lograr. ZTNA universal minimiza la superficie de ataque de su organización, previene el movimiento lateral de amenazas y reduce el riesgo de una infracción. Se aplica mejor con una arquitectura basada en proxy que conecta a los usuarios directamente a las aplicaciones en lugar de a la red, lo que permite aplicar más controles antes de permitir o bloquear las conexiones. ### Pregunta: ¿Cuáles son algunos casos de uso clave de ZTNA universal? ### Respuesta: ZTNA universal tiene muchos casos de uso de seguridad en la nube.manel Normalmente, las organizaciones utilizarán ZTNA universal en primer lugar: - Como alternativa a las VPN - Para proteger el acceso multinube - Para reducir el riesgo de terceros - Para acelerar la integración de fusiones y adquisiciones ### Título: Amenazas persistentes avanzadas: características y defensa | Zscaler ### Descripción: Aprenda sobre las APT: características, ejemplos y estrategias para detectarlas y defenderse contra ellas utilizando las soluciones de seguridad avanzadas de Zscaler. ### URL: https://www.zscaler.com/es/zpedia/what-are-advanced-persistent-threats-apts ### Pregunta: ¿Qué son las amenazas persistentes avanzadas? (APT) ### Respuesta: Las amenazas persistentes avanzadas (APT) son ciberataques sofisticados lanzados por adversarios hábiles, diseñados para robar datos confidenciales, realizar espionaje o interrumpir las operaciones empresariales durante largos períodos de tiempo. ### Pregunta: ¿Cuáles son las características de las amenazas persistentes avanzadas (APT)? ### Respuesta: Las APT son bastante diferentes de los ataques oportunistas como el phishing de amplio espectro, que tienden a basarse en tácticas de explotación masiva y pueden ser llevados a cabo incluso por ciberdelincuentes no cualificados. Algunos de los rasgos definitorios de las APT son: - **Altamente dirigidas:** las APT se diseñan cuidadosamente para atacar organizaciones, sectores, individuos o gobiernos específicos. Sus objetivos suelen poseer datos valiosos o confidenciales que los atacantes pueden manipular, destruir o vender. - **Presencia a largo plazo:** las APT están diseñadas para permanecer inadvertidas dentro de una red durante meses o incluso años. Esto permite a los atacantes analizar cuidadosamente su objetivo y aumentar el valor y el volumen de su ataque. - **Sigilo y evasión:** las APT utilizan técnicas que las medidas de seguridad básicas pasan por alto. Algunas de las estrategias más comunes son el cifrado, la suplantación de código o aplicaciones legítimas (suplantación de identidad) y la autoescritura (polimorfismo). - **Respaldo de estados nacionales o del crimen organizado:** las APT suelen estar patrocinadas por gobiernos o entidades del hampa que buscan agendas políticas, ventajas competitivas o lucro. Los ciberdelincuentes pueden usar estos recursos para acceder a herramientas y exploits especializados. ### Pregunta: ¿Cómo funcionan las amenazas persistentes avanzadas? ### Respuesta: Las APT siguen un ciclo de vida por etapas para infiltrarse en un objetivo, establecer el control y evitar la detección. Las etapas claves son: 1. **Reconocimiento:** los atacantes recopilan información sobre su objetivo para determinar el ángulo de ataque ideal. Esto puede incluir detalles sobre la red, las aplicaciones, los usuarios (p. ej., nombres, credenciales de inicio de sesión), los socios, etc. 2. **Compromiso inicial:** los atacantes obtienen acceso a la red objetivo, a menudo a través de ingeniería social (por ejemplo, correos electrónicos[ de phishing selectivo](/resources/security-terms-glossary/what-is-spear-phishing), compromiso de correo electrónico comercial), exploits de día cero o ataques de abrevadero. 3. **Establecimiento de un punto de apoyo:** los atacantes implementan malware como troyanos de acceso remoto (RAT) o puertas traseras, lo que les permite recuperar el acceso si se cierra su punto de entrada original. 4. **Escalada de privilegios:** los atacantes utilizan credenciales de inicio de sesión robadas o explotan fallos de seguridad internos (por ejemplo, políticas de acceso laxas, configuraciones erróneas) para obtener permisos de alto nivel o acceso de administrador. 5. [**Movimiento lateral**](/zpedia/what-is-lateral-movement)**:** los atacantes utilizan sus nuevos privilegios para moverse a través de la red y permanecer sin ser detectados, fortaleciendo aún más su posición mientras navegan por el entorno. 6. **Exfiltración de datos:** Los atacantes transfieren datos valiosos (p. ej., propiedad intelectual, registros financieros, información de clientes) a una ubicación externa que controlan. A menudo, cifran los datos o los integran en tráfico legítimo para evitar ser detectados. 7. **Cubriendo pistas:** para mantener el acceso a la red y continuar evadiendo la detección, los atacantes pueden cambiar o eliminar registros, cambiar marcas de tiempo y más. ### Pregunta: ¿Quién lanza amenazas persistentes avanzadas? ### Respuesta: Los atacantes APT se dividen en gran medida en una de las siguientes categorías: - Miembros de estados-nación - Grupos hacktivistas - Organizaciones cibercriminales - Personas de la propia ganización con motivación externa Los ciberdelincuentes que están detrás de las APT son hackers altamente capacitados, generalmente con amplios recursos y respaldo financiero que les dan acceso a métodos y herramientas avanzados. Sus patrocinadores pueden ser empresas criminales organizadas con fines de lucro, pero son principalmente grupos de Estados nacionales involucrados en el espionaje cibernético.on Grupos con sede en China, Irán, Corea del Norte y Rusia están regularmente vinculados a campañas APT de alto perfil. ### Pregunta: Ejemplos reales de ataques APT ### Respuesta: Las APT representan una amenaza activa y creciente. Algunos incidentes recientes incluyen: - [**Trabajadores remotos norcoreanos en occidente**](/blogs/security-research/pyongyang-your-payroll-rise-north-korean-remote-workers-west)**:** los autores de amenazas norcoreanos han estado utilizando ingeniería social, IA generativa y datos robados (incluido código fuente, datos personales y billeteras de criptomonedas) para asegurar oportunidades de trabajo remoto en países occidentales. - [**Kimsuky (APT43)**](/blogs/security-research/kimsuky-deploys-translatext-target-south-korean-academia)**:** este grupo de amenazas respaldado por la RPDC utiliza varias técnicas, incluidas extensiones maliciosas de Chrome, para robar credenciales de inicio de sesión, datos de seguimiento y más de centros de investigación, agencias gubernamentales y escuelas de Corea del Sur. - **Earth Baku (APT41):** este autor de amenazas con sede en China utiliza el cargador sigiloso [DodgeBox](/blogs/security-research/dodgebox-deep-dive-updated-arsenal-apt41-part-1) para distribuir malware de puerta trasera [MoonWalk](/blogs/security-research/moonwalk-deep-dive-updated-arsenal-apt41-part-2). Originalmente conocido por atacar a organizaciones del sudeste asiático, el grupo ha expandido sus actividades también a la región EMEA. Mientras tanto, otros ataques APT menos recientes han dejado legados notorios: - [**Ataque a SolarWinds**](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) **(2020):** ciberdelincuentes del estado-nación ruso implementaron actualizaciones troyanizadas del software SolarWinds Orion, lo que les permitió instalar malware en los sistemas de aproximadamente 18 000 clientes de SolarWinds, incluidas agencias del gobierno de EE. UU. - **Stuxnet (2010):** supuestamente parte de una operación encubierta de sabotaje cibernético, este gusano malware interrumpió procesos industriales en instalaciones nucleares iraníes, dañando gravemente aproximadamente 1000 centrifugadoras nucleares. - **Operación Aurora (2009):** agentes de amenazas respaldados por China utilizaron un exploit de día cero en el navegador web Internet Explorer para robar datos de docenas de grandes empresas, como Adobe, Google y Yahoo. El incidente provocó que Google interrumpiera sus operaciones en China. ### Pregunta: ¿Efectos de las campañas de APT? ### Respuesta: Los ataques APT pueden tener repercusiones importantes y las infracciones de datos son sólo el comienzo. Como consecuencia de una vulneración de datos, las víctimas pueden sufrir pérdidas financieras, así como consecuencias legales, regulatorias y de reputación, y en ocasiones es necesario trazar un largo camino hacia la recuperación. Si una APT altera operaciones o sistemas críticos, puede provocar interrupciones en las cadenas de suministro, la fabricación o los servicios públicos esenciales, o incluso causar una agitación política o económica más amplia. Los ataques a la Operación Aurora y a Stuxnet, en particular, muestran cómo las APT pueden contribuir a tensiones sociopolíticas y geopolíticas a largo plazo. ### Pregunta: Cómo detectar y defenderse de las APT ### Respuesta: Los grupos APT diseñan expertamente sus ataques para que sean difíciles de detectar, pero no es imposible. La defensa contra las APT requiere una arquitectura de seguridad sólida y proactiva que ofrezca: - **Visibilidad completa:** la supervisión continua elimina los puntos ciegos en los terminales, las redes y las nubes para detectar actividad sospechosa. - **Detección de anomalías:** las herramientas impulsadas por IA pueden identificar patrones inusuales, como flujos de tráfico anormales o intentos disfrazados de exfiltrar datos. - **Inteligencia de amenazas integrada:** la inteligencia de amenazas en tiempo real vincula datos externos con la actividad interna, lo que permite una identificación más rápida de tácticas específicas de APT. - **Búsqueda proactiva de amenazas:** los cazadores de amenazas expertos pueden buscar actividades como la escalada de privilegios o el movimiento lateral antes de que se activen alertas automatizadas. - **Herramientas de detección avanzadas:** herramientas como la detección y respuesta de terminales (EDR), los sistemas de detección de intrusiones (IDS) y los entornos sandbox pueden descubrir señales de comportamiento APT que las herramientas tradicionales pasan por alto. - **Arquitectura de confianza cero:** los controles de acceso con privilegios mínimos y la verificación continua de identidades y dispositivos minimizan los riesgos de movimiento lateral o escalada. ### Pregunta: ¿En qué se diferencian las APT de otros ciberataques? ### Respuesta: A diferencia de los ciberataques típicos, que son oportunistas y de corto plazo, las APT son estratégicas, encubiertas y sostenidas. Están diseñadas meticulosamente para evadir la detección mientras persiguen objetivos a largo plazo como el espionaje o el robo de datos. Además, los atacantes suelen ser piratas informáticos altamente capacitados y organizados, con respaldo financiero de terceros. ### Pregunta: ¿Cuáles son los signos comunes de un ataque APT? ### Respuesta: Los grupos APT diseñan sus ataques para que sean sigilosos, lo que hace que sea difícil detectarlos. Sin embargo, varias acciones anómalas pueden indicar APT, como transferencias de datos inusualmente grandes, cambios repentinos de configuración o intentos de phishing selectivo. Es posible que se observe que usuarios comprometidos inician sesión en momentos inusuales o desde dispositivos desconocidos, realizan solicitudes de acceso atípicas o realizan con frecuencia conexiones salientes desconocidas. ### Pregunta: ¿Qué sectores corren mayor riesgo de sufrir ataques APT? ### Respuesta: Los principales objetivos de las APT albergan datos con alto valor estratégico o monetario, o con un alto potencial de disrupción. Esto a menudo incluye organizaciones de infraestructura crítica (como gobierno y defensa, servicios financieros, asistencia sanitaria, servicios públicos, transporte y comunicaciones), así como aquellas con propiedad intelectual confidencial, como manufactura, investigación y desarrollo, y educación. ### Título: ¿Qué son los ataques de pretexto? Definición, ejemplos, ataques, etc. ### Descripción: El pretexto es un tipo de estafa de ingeniería social que tiene como objetivo obtener conocimiento, dinero o acceso. Aprenda a defenderse de estos ataques y proteger su organización. ### URL: https://www.zscaler.com/es/zpedia/what-is-pretexting ### Pregunta: ¿Qué son los ataques de pretexto? ### Respuesta: Los ataques de pretexto son una forma de ataque de ingeniería social en el que un estafador crea un escenario plausible para incitar a las víctimas a divulgar información confidencial, realizar pagos fraudulentos, otorgar acceso a una cuenta, etc. Estrechamente relacionadas con varios tipos de phishing, las estafas de pretexto se caracterizan por situaciones detalladas y a menudo implican la suplantación de identidad mientras los estafadores trabajan para generar y manipular la confianza de las víctimas. ### Pregunta: ¿Cómo funcionan los ataques de pretexto? ### Respuesta: Los pretextos son una técnica que se utiliza en muchos tipos diferentes de ciberataques. Como cualquier otro tipo de ingeniería social, el objetivo del perpetrador es convencer a su víctima de que le dé algo (generalmente información, acceso o dinero) con falsos pretextos. Lo hacen creando una historia creíble, que a menudo incluye personajes y detalles específicos como información privada, que juega con las emociones, el sentido de confianza o incluso los miedos de la víctima. ### Pregunta: ¿Cuáles son las técnicas de ataque más comunes que se utilizan en los pretextos? ### Respuesta: Los pretextos maliciosos se basan en las mismas técnicas de ingeniería social utilizadas por los estafadores a lo largo de la historia para manipular a las víctimas, incluido el engaño, la validación, la adulación y la intimidación. Los atacantes podrían reforzar sus pretextos mediante: - **Juego de roles y suplantación de identidad** - **Investigación y reconocimiento** - **Desarrollar relaciones** - **Explotar emociones** - **Aprovechar la IA generativa** ### Pregunta: ¿Cómo utilizan los ciberdelincuentes los ataques de pretexto? ### Respuesta: Los escenarios de pretexto son fundamentales para el éxito de muchos tipos diferentes de ciberataques, como por ejemplo: - **Phishing generalizado:** los pretextos simples son parte de la mayoría de los ataques de phishing de “red amplia” , que pueden ser tan básicos como un correo electrónico pidiéndole que “revise amablemente la factura adjunta” u otras variaciones ilimitadas. Estas tácticas suelen servir como puntos de entrada a ataques más sofisticados comoel [ransomware](/resources/security-terms-glossary/what-is-ransomware). - **Spear phishing:** los atacantes que buscan obtener información altamente confidencial o valiosa pueden crear historias minuciosamente detalladas para hacer creer a las víctimas potenciales que son legítimos y confiables. - **Vishing:** con solo una llamada y un pretexto convincente (que a menudo incluye la suplantación de número de teléfono), los atacantes pueden robar información financiera, números de seguridad social y otra información confidencial. Hoy en día, las herramientas de deepfake impulsadas por IA permiten a los atacantes imitar casi cualquier voz y decir lo que quieran. - **Robo y espionaje:** los imitadores expertos que se hacen pasar por empleados o contratistas pueden engañar a los empleados reales y entrar sin autorización a áreas seguras o privadas, donde pueden tener acceso a equipos valiosos o información privilegiada. ### Pregunta: ¿Ejemplos de ataques de pretexto? ### Respuesta: Los ataques de pretexto desempeñan un papel en innumerables delitos cibernéticos y estafas financieras y, debido a que explota la confianza humana y puede adoptar casi cualquier forma, sigue siendo una de las tácticas de ingeniería social más generalizadas y efectivas. He aquí algunos ejemplos: - **El troyano “AIDS” (1989)** - **Fraude a Quanta Computer (2013-2015)** - **Phishing y extorsión para solicitantes de empleo (2023)** - **Suplantación fraudulenta de director financiero (2024)** ### Pregunta: ¿Cómo proteger su organización de ataques de pretexto? ### Respuesta: Los servicios de correo electrónico modernos bloquean automáticamente muchos correos electrónicos de phishing, pero los atacantes siempre están ideando nuevas formas inteligentes de evadirlos. Entonces, ¿qué puede hacer para mantener seguros a sus usuarios y sus datos confidenciales ? - **Asegúrese de que sus usuarios conozcan las señales de un ataque.** - **Esté dispuesto a rechazar solicitudes inusuales o sospechosas.** - **Evite ataques exitosos con la tecnología adecuada.** ### Pregunta: ¿Qué implican los ataques de pretexto para mi empresa? ### Respuesta: Los ataques de pretexto pueden convertir a los propios usuarios de una empresa en un arma contra ella, engañándolos para que divulguen información confidencial o comprometiendo de otro modo la seguridad, con consecuencias potenciales que incluyen pérdidas financieras, daños a la reputación, sanciones regulatorias, interrupción del negocio y acciones legales. Para evitar que estos ataques tengan éxito, es fundamental concienciar a los empleados sobre la seguridad, implementar una seguridad sólida y reevaluar continuamente la exposición al riesgo de la empresa. ### Pregunta: ¿Cuál es la diferencia entre phishing y los ataques de pretexto? ### Respuesta: El phishing es un tipo de ataque cibernético, que suele realizarse a través de correo electrónico, sitios web maliciosos, mensajes de texto o llamadas telefónicas, diseñado para engañar a los usuarios para que divulguen información confidencial, paguen por servicios fraudulentos y más. Los ataques de pretexto son una técnica utilizada en intentos de phishing (y otros tipos de ataques) para ayudar a un atacante a crear una historia convincente que engañe a sus víctimas. ### Pregunta: ¿Cuáles son las medidas de ciberseguridad eficaces contra los ataques de pretexto? ### Respuesta: Protegerse contra los ataques de pretexto requiere un enfoque multifacético, que incluye capacitación de los empleados en concientización sobre ciberseguridad en torno a tácticas de ingeniería social, protocolos de gestión de datos claramente definidos, controles estrictos de acceso y autenticación, y más. La defensa más correcta es un enfoque integral de confianza cero, que imponga el acceso basado en el contexto con una inspección completa de los datos en tránsito y en reposo. ### Pregunta: ¿Cómo se utiliza el pretexto en el robo de identidad? ### Respuesta: El uso de pretextos es un método común utilizado en el robo de identidad, donde los atacantes manipulan a las víctimas para que revelen información personal bajo falsas promesas. Así es como funciona: - **Crear un escenario falso**: Los atacantes crean un pretexto creíble, como hacerse pasar por un representante bancario, un funcionario gubernamental o un técnico de soporte informático, para generar credibilidad. - **Recopilar información personal**: Utilizando ingeniería social, solicitan detalles confidenciales como números de seguro social, contraseñas, números de cuenta o información de tarjetas de crédito. - **Explotar la confianza**: Los escenarios a menudo implican urgencia ("Su cuenta ha sido bloqueada") o autoridad ("Les llama el IRS") para presionar a las víctimas. - **Hacerse pasar por la víctima**: Con la información recopilada, los atacantes pueden hacerse pasar por la víctima para abrir cuentas de crédito, realizar compras en línea o acceder a cuentas en línea sensibles. - **Buscar datos de alto valor**: El uso de pretextos también puede utilizarse para obtener registros médicos, registros de empleo u otra información que pueda monetizarse o usarse para cometer más fraudes. ### Pregunta: ¿Cómo se pueden los intentos de pretexto? ### Respuesta: Reconocer los intentos de pretexto es esencial para protegerse de ser víctima de ataques de ingeniería social. A continuación se indican algunas señales clave a las que debemos prestar atención: - **Contacto inesperado** - **Urgencia o Presión** - **Solicitudes de información confidencial** - **Demasiado bueno para ser verdad** - **Respuestas vagas o evasivas** - **Canales de comunicación inusuales** - **Suplantación de autoridad** ### Título: ¿Qué es el cryptojacking y cómo funciona? | Zscaler ### Descripción: El cryptojacking es un tipo de ciberataque en el que un ciberdelincuente secuestra un ordenador o un dispositivo móvil para extraer criptomonedas. ### URL: https://www.zscaler.com/es/zpedia/what-is-cryptojacking ### Pregunta: ¿Por qué es una preocupación el cryptojacking? ### Respuesta: El cryptojacking es una preocupación tanto para individuos como para organizaciones porque secuestra recursos informáticos, lo que puede aumentar las facturas de electricidad, obstaculizar el rendimiento e incluso dañar el dispositivo de la víctima. La presencia de malware de criptominería también puede resaltar vulnerabilidades explotables y una mala postura de seguridad que podrían aumentar el riesgo de otros ciberataques. ### Pregunta: ¿Qué es un minero de cryptojacking? ### Respuesta: Un minero de cryptojacking es un atacante que emplea software de criptominería malicioso que utiliza la potencia de procesamiento del ordenador u otro dispositivo de la víctima para extraer criptomonedas. El código de cryptojacking a menudo utiliza recursos mínimos en cada momento, así como técnicas de cifrado y ofuscación, para evadir la detección. La moneda recién creada se envía a la billetera digital del atacante. ### Pregunta: ¿Cuánto tiempo se tarda en extraer 1 bitcoin? ### Respuesta: Es difícil precisar el tiempo que lleva extraer un bitcoin. Se agrega un nuevo bloque de transacciones a la cadena de bloques aproximadamente cada 10 minutos, otorgando una cantidad determinada de bitcoins (6,25 a partir de 2020, reducido a la mitad cada cuatro años) al primer minero que resuelva un cálculo determinado. Sin embargo, la minería de bitcoins es altamente competitiva y más premios se otorgan a aquellos con mayor poder computacional. ### Pregunta: Minería de navegador versus cryptojacking ### Respuesta: La minería del navegador es una subcategoría del cryptojacking, en la que un tercero utiliza un sistema informático para extraer criptomonedas. Un sitio web puede utilizar código de criptominería integrado para utilizar los sistemas de los visitantes del sitio para la minería del navegador durante las visitas al sitio. Algunos consideran que la minería de navegadores es una forma legítima de cryptojacking, pero existe un debate en curso sobre la transparencia y el consentimiento. ### Título: Ransomware como servicio (RaaS): riesgos y estrategias de protección ### Descripción: El ransomware como servicio (RaaS) permite a los delincuentes utilizar ransomware alquilado para realizar ataques. Conozca los riesgos, los impactos y cómo la seguridad zero trust de Zscaler protege su organización. ### URL: https://www.zscaler.com/es/zpedia/what-is-ransomware-as-a-service ### Pregunta: ¿Cómo suelen aumentar el número de afiliados los operadores de RaaS? ### Respuesta: Los operadores de RaaS a menudo reclutan afiliados en foros de la web oscura, utilizando anuncios que prometen ganancias fáciles por lanzar ataques. Los afiliados a menudo requieren poca habilidad técnica, únicamente acceso a los objetivos y voluntad de compartir las ganancias. ### Pregunta: ¿Qué incentivos ofrecen los operadores de RaaS a sus afiliados? ### Respuesta: Los operadores suelen ofrecer estructuras de comisiones escalonadas, paneles de control fáciles de usar, soporte técnico continuo y actualizaciones de software periódicas para incentivar a los afiliados y aumentar su participación en implementaciones exitosas de ransomware. ### Pregunta: ¿Cómo suelen evadir la ley los desarrolladores de RaaS? ### Respuesta: Los desarrolladores de RaaS a menudo utilizan cifrado, criptomonedas y servicios de anonimización, y pueden cambiar continuamente la infraestructura o cambiar el nombre de sus plataformas para dificultar el seguimiento y la atribución para las agencias policiales. ### Título: ¿Qué es el smishing (phishing por SMS)? | Zscaler ### Descripción: Defiéndase del smishing y mantenga seguros sus datos confidenciales comprendiendo las tácticas utilizadas en estas estafas fraudulentas por mensajes de texto. Más información. ### URL: https://www.zscaler.com/es/zpedia/what-is-smishing-sms-phishing ### Pregunta: Smishing contra vishing contra phishing ### Respuesta: El smishing, el vishing y el phishing están estrechamente relacionados. El smishing (phishing por SMS) utiliza mensajes de texto fraudulentos para engañar a las víctimas para que sigan enlaces maliciosos o proporcionen información confidencial. Los ataques de vishing (phishing de voz) utilizan llamadas telefónicas para engañar a las víctimas para que divulguen información o realicen pagos fraudulentos. Mientras tanto, el phishing abarca smishing, vishing y muchas otras técnicas diseñadas para explotar diferentes objetivos y canales de comunicación con los mismos objetivos. ### Pregunta: ¿ChatGPT está impulsando las estafas de smishing? ### Respuesta: Los autores de amenazas pueden abusar de modelos de lenguaje grandes (LLM, por sus siglas en inglés) como ChatGPT para ayudar a crear estafas de smishing más convincentes, aprovechando la capacidad de los LLM para aproximarse rápidamente a la comunicación humana natural. La IA generativa es una tecnología que evoluciona rápidamente, y los marcos éticos y las limitaciones de su uso son temas de debate continuo en el sector de la ciberseguridad. ### Pregunta: ¿Cómo saber si le está siendo víctima de smishing? ### Respuesta: Si sospecha de un intento de smishing, hay varias medidas que puede tomar. Tenga siempre cuidado con los mensajes de texto no solicitados, especialmente si le obligan a actuar rápidamente. Verifique al remitente: la mayoría de las organizaciones no solicitarán información confidencial por mensaje de texto. Busque saludos genéricos, detalles vagos o errores. Sobre todo, no siga enlaces en mensajes sospechosos. Por lo general, puede comunicarse con el supuesto remitente a través de un canal oficial para confirmar la legitimidad de una comunicación. ### Pregunta: ¿Qué es un texto de smishing? ### Respuesta: Un texto smishing es un mensaje de texto (que puede incluir mensajes SMS o mensajes directos en servicios como WhatsApp, Facebook Messenger, Twitter y muchos más) diseñado para engañar a las víctimas para que revelen información confidencial, como credenciales de inicio de sesión o datos financieros. La mayoría de las veces, los mensajes de texto smishing parecen provenir de un remitente confiable que realiza una solicitud que parece urgente. ### Pregunta: ¿Le pueden hackear respondiendo a un mensaje de texto? ### Respuesta: Que le puedan hackear o no respondiendo a un mensaje de texto depende de su respuesta. Si hace lo que le pide el atacante (por ejemplo, dar información, seguir un enlace), es probable que se exponga a un ataque. Si no lo hace, no es probable que le hackeen. De todos modos, lo más seguro que puede hacer si recibe un mensaje sospechoso es simplemente bloquearlo y denunciarlo. ### Título: ¿Qué es la autenticación multifactor (MFA)? | Zpedia ### Descripción: La autenticación multifactor (MFA) es un mecanismo de seguridad que requiere que los usuarios verifiquen su identidad a través de dos o más factores independientes. ### URL: https://www.zscaler.com/es/zpedia/what-is-multifactor-authentication-mfa ### Pregunta: ¿Cuál es la diferencia entre MFA e inicio de sesión único (SSO)? ### Respuesta: MFA mejora la seguridad al requerir múltiples pasos de verificación, mientras que SSO simplifica el acceso al permitir a los usuarios iniciar sesión en múltiples aplicaciones con un solo conjunto de credenciales. Se pueden utilizar juntos para mayor comodidad y protección. ### Pregunta: ¿Cómo configuro la autenticación multifactor? ### Respuesta: Habilite MFA a través de la configuración de su cuenta, elija un segundo factor (por ejemplo, aplicación, SMS o token) y siga los pasos de configuración. Cada plataforma tiene instrucciones específicas, que a menudo se encuentran en su sección de seguridad o autenticación. ### Pregunta: ¿Qué sectores pueden beneficiarse de la implementación de MFA? ### Respuesta: Todos los sectores se benefician de la MFA, especialmente aquellos que manejan datos confidenciales como finanzas, asistencia sanitaria, educación y tecnología. MFA reduce los riesgos de acceso no autorizado, protegiendo a las empresas y a los clientes de ciberataques. ### Título: ¿Qué es la caza de amenazas? | Una guía completa | Zscaler ### Descripción: Esta completa guía sobre la caza de amanazas explica la metodología, su funcionamiento, ventajas y desventajas, y las herramientas que se utilizan para encontrar amenazas. ### URL: https://www.zscaler.com/es/zpedia/what-is-threat-hunting ### Pregunta: ¿Qué es la caza proactiva de amenazas? ### Respuesta: La detección proactiva de amenazas es el proceso de erradicar activamente las amenazas que se ocultan en la red de una organización antes de que puedan convertirse en ataques y causar daño. Combina la experiencia humana con la detección y el análisis de anomalías impulsados por ML para descubrir actividades sospechosas que la seguridad tradicional tiende a pasar por alto. ### Pregunta: ¿Cuál es la diferencia entre caza de amenazas e inteligencia de amenazas? ### Respuesta: La detección de amenazas es a la inteligencia sobre amenazas lo que la carpintería es a un martillo: una es un proceso y la otra una herramienta. La inteligencia de amenazas son datos (sobre tendencias emergentes, amenazas conocidas, etc.) que los analistas y las soluciones de seguridad pueden interpretar para comprender las amenazas y contextualizar los riesgos. La detección de amenazas pone en práctica la información sobre amenazas, ya que los analistas hacen búsquedas de amenazas ocultas en tiempo real. ### Pregunta: ¿Cuándo debería realizar una búsqueda de amenazas? ### Respuesta: Las estrategias de seguridad empresarial eficaces incluyen la búsqueda de amenazas como un componente integral y continuo. Los ejercicios regulares de detección de amenazas, incluso cuando su organización no está bajo una amenaza clara, pueden ayudar a identificar amenazas y vulnerabilidades ocultas en su entorno. Los esfuerzos constantes de detección de amenazas fortalecen la posición de seguridad de su organización frente a amenazas conocidas y desconocidas. ### Pregunta: ¿Dónde debería buscar amenazas? ### Respuesta: Las amenazas son cada vez más numerosas y sofisticadas. En las redes modernas y distribuidas y las cargas de trabajo en la nube de hoy en día, ningún rincón del entorno de TI es lo suficientemente seguro como para que los detectores de amenazas lo ignoren. La detección de amenazas debe extenderse a todas las capas de la red, a todos los activos de TI (terminales, servidores, nubes, aplicaciones críticas, etc.) y a todas las actividades de los usuarios. ### Pregunta: ¿Cómo ayuda el almacenamiento ampliado a la búsqueda de amenazas? ### Respuesta: El almacenamiento extendido le ayuda a retener mayores cantidades de datos y registros históricos, proporcionando un conjunto de datos mayor para que la detección de amenazas pueda correlacionar y examinar patrones históricos, anomalías e IOC que podrían haberse pasado por alto. Esto, a su vez, les ayuda a identificar amenazas persistentes que pueden haber pasado desapercibidas con anterioridad. ### Título: ¿Qué es la ciberseguridad sanitaria? Riesgos y Mejores prácticas ### Descripción: La ciberseguridad sanitaria protege los datos de las organizaciones sanitarias, los pacientes y los dispositivos médicos frente a amenazas cibernéticas avanzadas como el phishing y el ransomware. ### URL: https://www.zscaler.com/es/zpedia/what-is-healthcare-cybersecurity ### Pregunta: ¿Por qué la industria sanitaria es un objetivo de ciberataques? ### Respuesta: El sector sanitario es uno de los principales objetivos de los ciberataques porque los datos de los pacientes, la propiedad intelectual y otros datos médicos son valiosos en el mercado negro y como herramienta para el fraude financiero. Las organizaciones sanitarias son especialmente susceptibles a los ataques de ransomware debido a la necesidad crítica de evitar interrupciones en la atención. ### Pregunta: ¿Cómo afecta la digitalización del sector sanitario a la ciberseguridad? ### Respuesta: La digitalización ha hecho que la atención médica sea más eficiente y accesible, pero transmitir y almacenar enormes cantidades de datos ha aumentado los riesgos de vulneración. El uso cada vez mayor de dispositivos IoT, que a menudo tienen una seguridad débil, también abre miles de nuevos vectores de ataque. Mientras tanto, la adopción de la nube y de servicios de terceros ha dificultado el mantenimiento de políticas de acceso potentes. ### Pregunta: ¿Cómo afectan los ciberataques a la seguridad del paciente? ### Respuesta: Los ciberataques ponen en peligro la seguridad de los pacientes al amenazar la integridad, la disponibilidad y la confidencialidad de los datos de los pacientes y los sistemas de atención médica, además de alterar potencialmente los servicios de atención. El ransomware y otros ataques pueden bloquear el acceso a los datos y provocar filtraciones, fraude financiero, robo de identidad y más, lo que podría afectar los resultados de los pacientes. ### Título: ¿Qué es la detección y respuesta de terminales (EDR)? | Zscaler ### Descripción: Las soluciones de detección y respuesta de terminales (EDR) están diseñadas para proteger los dispositivos terminales de ciberamenazas como ransomware y otro malware. Más información. ### URL: https://www.zscaler.com/es/zpedia/what-is-endpoint-detection-response-edr ### Pregunta: ¿Cuál es la diferencia entre EPP y EDR? ### Respuesta: Las plataformas de protección de terminales (EPP) y la detección y respuesta de terminales (EDR) son soluciones de seguridad de terminales. En términos generales, la diferencia entre ellos es que EPP funciona para evitar que las amenazas lleguen a un terminal, mientras que EDR funciona para contrarrestar las amenazas que ya han llegado a dicho terminal. De este modo, el PPE y el EDR podrían considerarse la primera y segunda línea de defensa, respectivamente. ### Pregunta: ¿Cuál es la diferencia entre un terminal y EDR? ### Respuesta: Los terminales son dispositivos que están conectados y se comunican con una red, como teléfonos inteligentes, dispositivos IoT, ordenadores de escritorio y portátiles, y servidores. Las herramientas EDR existen para contrarrestar las amenazas que atraviesan las defensas de una red y llegan a los terminales. Se podría pensar en un criterio de valoración como un cuerpo y en la EDR como su sistema inmunológico. ### Pregunta: ¿Cuál es la diferencia entre EDR y SIEM? ### Respuesta: EDR y gestión de eventos e información de seguridad (SIEM) son herramientas de seguridad distintas. EDR se centra en supervisar y responder a amenazas en terminales, aprovechando datos específicos de terminales y análisis de comportamiento. Mientras tanto, SIEM agrega y correlaciona datos de diversas fuentes en todo el ecosistema de TI de una organización, proporcionando una vista centralizada de los eventos de seguridad para respaldar el análisis de amenazas. Tanto EDR como SIEM pueden ampliar su funcionalidad a entornos basados en la nube. ### Pregunta: ¿Es EDR un cortafuegos o un sustituto del antivirus? ### Respuesta: EDR es generalmente un complemento a las soluciones antivirus y cortafuegos, no un reemplazo para ellos, porque EDR y cortafuegos/AV tienen una funcionalidad principal diferente. Básicamente, los cortafuegos y los antivirus están ahí para mantener las amenazas fuera de la red, mientras que EDR está ahí para defenderse de las amenazas que ya han obtenido acceso a la red.Algunas soluciones EDR también incluyen funcionalidad antivirus, que sigue siendo una medida eficaz contra amenazas conocidas. ### Título: ¿Qué es la gestión de la postura de seguridad de datos (DSPM)? ### Descripción: DSPM está diseñado para ayudar a proteger los datos de una organización frente al acceso no autorizado, el uso indebido o el robo mediante la supervisión, la actualización y el perfeccionamiento de las medidas de seguridad. ### URL: https://www.zscaler.com/es/zpedia/what-is-data-security-posture-management ### Pregunta: ¿Por qué DSPM se está volviendo esencial para las organizaciones modernas? ### Respuesta: DSPM aborda desafíos críticos en entornos de datos modernos, como proteger infraestructuras híbridas, gestionar el crecimiento de datos a gran escala, abordar amenazas avanzadas y garantizar el cumplimiento. Proporciona visibilidad, automatiza la corrección de riesgos y alinea las prácticas de seguridad con la normativa, lo que ayuda a las organizaciones a proteger de forma proactiva los datos confidenciales y reducir las infracciones. ### Pregunta: ¿Cuáles son las etapas o los componentes clave de DSPM? ### Respuesta: Los componentes clave de DSPM incluyen descubrimiento y clasificación de datos, supervisión en tiempo real y evaluación de riesgos, corrección automatizada de riesgos, informes de cumplimiento e integración perfecta dentro de la infraestructura existente. Estas capacidades permiten a las organizaciones proteger datos confidenciales, detectar vulnerabilidades, cumplir con las regulaciones y mejorar la eficiencia operativa. ### Pregunta: ¿Puede DSPM descubrir datos ocultos o “en la sombra”? ### Respuesta: Sí, DSPM puede descubrir datos ocultos, incluidas instancias de datos desconocidos o no administrados en entornos de nube, locales e híbridos. Mediante el descubrimiento y la clasificación automatizados, DSPM identifica datos confidenciales en varias fuentes, brinda información sobre patrones de acceso y ayuda a las organizaciones a proteger activos de datos previamente ocultos, lo que reduce los riesgos de que se produzcan infracciones. ### Pregunta: ¿Cómo puede la IA mejorar la eficacia del DSPM? ### Respuesta: La IA mejora DSPM al automatizar el descubrimiento de datos, identificar amenazas avanzadas mediante el aprendizaje automático, priorizar los riesgos y permitir una respuesta más rápida a través de una corrección guiada. Al aprovechar la inteligencia artificial y la correlación de riesgos avanzada, las soluciones DSPM ayudan a las organizaciones a optimizar las operaciones, cerrar brechas de seguridad y mejorar la gestión de datos a escala. ### Pregunta: ¿Qué casos de uso justifican la adopción de DSPM? ### Respuesta: Los casos de uso de DSPM incluyen la protección de datos confidenciales contra infracciones, garantizar el cumplimiento de regulaciones como RGPD e HIPAA, proteger entornos multinube o híbridos, reducir los riesgos operativos y agilizar la gobernanza. Las organizaciones adoptan DSPM para gestionar la creciente complejidad de los datos, detectar amenazas, lograr visibilidad y mejorar su postura general de seguridad de datos. ### Título: ¿Qué es la gestión de la superficie de ataque externa? | Zpedia ### Descripción: External attack surface management (EASM) es el proceso continuo de identificación, supervisión y mitigación de los activos digitales expuestos de una organización. ### URL: https://www.zscaler.com/es/zpedia/what-is-external-attack-surface-management ### Pregunta: ¿Qué es una huella digital? ### Respuesta: Una huella digital es la suma de los activos en línea de una organización, como sitios web, certificados, direcciones IP, servicios en la nube y conexiones de terceros. En ciberseguridad, gestionar la huella digital es crucial para identificar posibles vulnerabilidades y reducir el riesgo de ataques externos. ### Pregunta: ¿Cuál es la diferencia entre EASM y la gestión de vulnerabilidades? ### Respuesta: EASM se centra en identificar y supervisar los activos expuestos y los vectores de ataque, mientras que la gestión de vulnerabilidades prioriza la detección, evaluación y reparación de vulnerabilidades de seguridad dentro de esos activos. Además, EASM utiliza análisis no autenticados contra activos conocidos y desconocidos, mientras que las herramientas de gestión de vulnerabilidades a menudo utilizan análisis autenticados contra activos conocidos. ### Pregunta: ¿Qué tipos de activos puedo supervisar con un producto EASM? ### Respuesta: El producto Zscaler EASM le permite supervisar siete tipos de activos: dominios, hosts (subdominios), páginas web, certificados, ASN, direcciones IP y bloques IP. ### Pregunta: ¿Cómo prioriza EASM la información? ### Respuesta: A los hallazgos se les asignan niveles de riesgo basados en un sistema de puntuación que va de Bajo (1-39) a Crítico (90-100), lo que le permite priorizar sus esfuerzos de corrección de manera efectiva. ### Pregunta: ¿Puedo personalizar los perfiles de detección y las listas de inclusión para mi organización? ### Respuesta: Sí, el producto admite perfiles de detección personalizables para su organización, lo que le permite incluir determinados dominios, direcciones IP o bloques de IP (CIDR) para un análisis más específico. ### Título: ¿Qué es la ingeniería social? Definición y tipos explicados ### Descripción: La ingeniería social es el arte de manipular las emociones y la confianza humanas para obtener acceso no autorizado a la información o a los sistemas. ### URL: https://www.zscaler.com/es/zpedia/what-is-social-engineering ### Pregunta: ¿Cómo puedo reconocer los intentos de ingeniería social? ### Respuesta: Busque señales de alerta como demandas urgentes, solicitudes de información confidencial u ofertas no solicitadas. Verifique siempre la identidad del remitente antes de compartir cualquier información personal o dato financiero. ### Pregunta: ¿Qué debo hacer si sospecho de un intento de ingeniería social? ### Respuesta: Si sospecha de un intento de ingeniería social, evite responder o proporcionar información alguna. Informe del incidente al equipo de TI/seguridad de su organización o a la autoridad pertinente y bloquee al remitente si es posible. ### Pregunta: ¿Cómo puedo protegerme contra la ingeniería social? ### Respuesta: Manténgase alerta utilizando contraseñas seguras, habilitando la autenticación multifactor y verificando las solicitudes de información confidencial. Actualice periódicamente sus conocimientos sobre ciberseguridad y piense críticamente antes de hacer clic en enlaces, descargar archivos o compartir datos personales. ### Pregunta: Ingeniería social frente a phishing ### Respuesta: La ingeniería social manipula a las personas para que revelen información confidencial o emprendan acciones. El phishing es un subconjunto de ingeniería social que utiliza correos electrónicos, mensajes o sitios web engañosos para engañar a las víctimas para que compartan credenciales, detalles financieros o hagan clic en enlaces maliciosos. ### Título: ¿Qué es la protección de datos zero trust? Beneficios e implementación ### Descripción: Descubra cómo la protección de datos zero trust protege los datos confidenciales en entornos híbridos y de nube. Conozca sus principios básicos, beneficios e implementación. ### URL: https://www.zscaler.com/es/zpedia/what-is-zero-trust-data-protection ### Pregunta: ¿Qué es Zero Trust y cómo se relaciona con la protección de datos? ### Respuesta: La seguridad zero trust es un modelo de ciberseguridad que requiere la validación continua de usuarios, dispositivos y sistemas. Transforma la manera en que se protegen los datos confidenciales al garantizar que ninguna entidad sea confiable de forma predeterminada, lo que reduce los riesgos de acceso no autorizado e infracciones. ### Pregunta: ¿Cómo sé si mi organización necesita protección de datos zero trust? ### Respuesta: Las organizaciones con sistemas distribuidos, entornos multinube o datos confidenciales (como registros financieros o PII) serán las más beneficiadas. Si tiene problemas de cumplimiento o incidentes de seguridad frecuentes, la seguridad zero trust puede mejorar sus defensas. ### Pregunta: ¿Cómo puede la protección de datos de zero trust prevenir las amenazas internas? ### Respuesta: La seguridad zero trust mitiga los riesgos internos al limitar el acceso a través de permisos basados en roles y la validación constante de la actividad y el comportamiento del usuario, lo que garantiza que los empleados vean exclusivamente los datos que necesitan para hacer su trabajo. ### Pregunta: ¿Es posible integrar la protección de datos zero trust en los sistemas existentes? ### Respuesta: Sí, las soluciones zero trust están diseñadas para funcionar con la infraestructura existente, lo que permite a las organizaciones implementarlas gradualmente, comenzando con sistemas de alta prioridad o datos confidenciales y escalando a todo el sistema con el tiempo. ### Título: ¿Qué es la seguridad SaaS? | Detalles y mejores prácticas | Zscaler ### Descripción: Descubra todos los detalles sobre la importancia de la seguridad SaaS, sus desafíos y mejores prácticas. Aprenda cómo mejorar la seguridad de su plataforma SaaS. ### URL: https://www.zscaler.com/es/zpedia/what-is-saas-security ### Pregunta: ¿Qué es SaaS ### Respuesta: El software como servicio (SaaS) es un modelo de computación en la nube que ofrece aplicaciones y servicios a través de Internet. Los proveedores de SaaS alojan y mantienen el software, al que los usuarios acceden a través de navegadores web (aunque algunos también ofrecen aplicaciones descargables). Las organizaciones y los usuarios individuales valoran las aplicaciones SaaS por su facilidad de implementación, escalabilidad, rentabilidad y acceso ubicuo. ### Pregunta: ¿Cuál es la diferencia entre la seguridad SaaS y la seguridad como servicio? ### Respuesta: Las herramientas de seguridad SaaS ayudan a las organizaciones a utilizar aplicaciones SaaS de forma segura mientras la integridad de sus datos permanece intacta. Mientras tanto, la seguridad como servicio (SECaaS) proporciona cortafuegos, antivirus, detección de amenazas y otras funciones de seguridad como un servicio en la nube. La seguridad SaaS protege específicamente las aplicaciones SaaS, mientras que SECaaS puede comprender prácticamente cualquier capacidad de seguridad que se pueda entregar a través de Internet. ### Pregunta: ¿Por qué es necesario priorizar la seguridad de SaaS? ### Respuesta: Según las previsiones de Gartner, en 2023, el 75 % de los fallos de seguridad en la nube se derivarán de una gestión inadecuada de la identidad, el acceso y los privilegios. Esta es una llamada de atención para priorizar la seguridad de SaaS en cualquier organización con una huella SaaS. Las configuraciones incorrectas siguen siendo la principal causa de filtraciones de datos en entornos SaaS y, a medida que las filtraciones se vuelven más costosas, es esencial tomar medidas para prevenirlas. ### Título: ¿Qué es un actor de amenazas? | Zpedia ### Descripción: Un actor de amenazas es cualquiera que intenta extorsionar o comprometer a un individuo u organización para obtener ganancias financieras, influencia política, venganza y más. ### URL: https://www.zscaler.com/es/zpedia/what-is-a-threat-actor ### Pregunta: ¿Cuál es la diferencia entre un actor de amenazas y un hacker? ### Respuesta: Un actor de amenazas es cualquier entidad que representa un peligro potencial para los sistemas de información, con el objetivo de causar daños, robar datos o interrumpir las operaciones. Podrían emplear piratería, ingeniería social u otros métodos para lograr sus objetivos. Un hacker, por otro lado, se refiere específicamente a alguien que utiliza habilidades técnicas para obtener acceso no autorizado a los sistemas. Aunque a menudo se asocia con actividades maliciosas, el término "hacker" también puede describir a los piratas informáticos éticos (sombreros blancos) que prueban las defensas de seguridad. ### Pregunta: ¿Cómo puedo identificar a los actores amenazantes que atacan a mi organización? ### Respuesta: Para identificar actores de amenazas que atacan a su organización, supervise el tráfico de la red para detectar actividad inusual, como intentos de acceso no autorizado o exfiltración de datos. Las plataformas de inteligencia de amenazas le ayudarán a analizar patrones de ataque conocidos e indicadores de compromiso (IOC). Además, es importante revisar periódicamente los registros de seguridad, examinar los intentos de phishing y rastrear las vulnerabilidades dentro de sus sistemas. Manténgase actualizado sobre las amenazas específicas de su sector y colabore con comunidades de seguridad externas para obtener información sobre las tácticas adversas emergentes dirigidas a su sector. ### Pregunta: ¿Cómo los actores de amenazas roban y utilizan las credenciales? ### Respuesta: Las credenciales a menudo se roban mediante phishing, malware, ingeniería social o explotación de vulnerabilidades. El phishing implica engañar a los usuarios para que revelen sus contraseñas a través de correos electrónicos o sitios web falsos. El malware puede capturar pulsaciones de teclas o robar credenciales almacenadas en los dispositivos. La explotación de vulnerabilidades en el software o las redes puede permitir a los atacantes extraer credenciales directamente. Una vez robadas, las credenciales son utilizadas por actores de amenazas para obtener acceso no autorizado a los sistemas, robar datos, implementar ransomware o moverse lateralmente dentro de una red. También pueden vender las credenciales en los mercados de la web oscura, lo que permite que otros delincuentes lancen más ataques. ### Título: ¿Qué es un plan de continuidad empresarial? | Zpedia ### Descripción: Un plan de continuidad empresarial (BCP) es una estrategia que describe cómo una organización continuará operando durante y después de eventos disruptivos, como incidentes cibernéticos. ### URL: https://www.zscaler.com/es/zpedia/what-is-a-business-continuity-plan ### Pregunta: ¿Cuál es la diferencia entre continuidad empresarial y recuperación ante desastres? ### Respuesta: La continuidad del negocio garantiza operaciones continuas durante interrupciones, mientras que la recuperación ante desastres enfatiza la restauración de los sistemas de TI y los datos después de una crisis. La continuidad del negocio es proactiva y garantiza un tiempo de inactividad mínimo, mientras que la recuperación ante desastres es reactiva y aborda cómo una empresa se recupera de un evento. Ambas son esenciales para la resiliencia organizacional. ### Pregunta: ¿Con qué frecuencia se debe actualizar un plan de continuidad empresarial? ### Respuesta: Un plan de continuidad empresarial debe revisarse y actualizarse al menos una vez al año o siempre que haya cambios significativos en las operaciones del negocio, la tecnología o el personal. Las pruebas y revisiones periódicas garantizan que el plan siga siendo eficaz y se alinee con las necesidades y los riesgos cambiantes de la organización. ### Pregunta: ¿Quién debe participar en la creación de un plan de continuidad empresarial? ### Respuesta: Las partes interesadas clave, incluida la alta dirección, TI, gestión de riesgos, recursos humanos y jefes de departamento, deben colaborar en la creación de un plan de continuidad del negocio. Al involucrar a representantes de todas las funciones comerciales críticas, las organizaciones pueden garantizar una mitigación integral de riesgos, así como estrategias de recuperación efectivas. ### Título: ¿Qué es un plan de recuperación ante desastres (DRP)? ### Descripción: Un plan de recuperación ante desastres (DRP) es un enfoque estructurado que describe procedimientos y herramientas para restaurar sistemas, datos y operaciones de TI críticos. ### URL: https://www.zscaler.com/es/zpedia/what-is-a-disaster-recovery-plan ### Pregunta: ¿Con qué frecuencia se debe someter a prueba un DRP? ### Respuesta: Un plan de recuperación ante desastres debe probarse al menos una vez al año; se recomienda realizar pruebas más frecuentes después de actualizaciones importantes del sistema, cambios de infraestructura o amenazas de ciberseguridad para garantizar la eficacia y la alineación con las necesidades comerciales cambiantes. ### Pregunta: ¿Puede una pequeña empresa beneficiarse de un DRP? ### Respuesta: Sí, un DRP puede ayudar a las pequeñas empresas a minimizar el tiempo de inactividad, proteger los datos y garantizar la continuidad del negocio, al igual que a una gran empresa. Independientemente del tamaño de una empresa, un DRP mitiga los riesgos, fortalece la ciberseguridad y garantiza una recuperación rápida ante incidentes, todo ello crucial para mantener la confianza del cliente y la estabilidad operativa. ### Título: ¿Qué son las amenazas internas? | Definición, tipos y mitigación ### Descripción: Conozca las amenazas internas, sus tipos y las mejores prácticas para mitigarlas. Descubra estrategias efectivas para proteger su negocio de ataques internos. ### URL: https://www.zscaler.com/es/zpedia/what-are-insider-threats ### Pregunta: ¿Cómo pueden las organizaciones detectar las amenazas internas de forma temprana? ### Respuesta: Utilice herramientas de supervisión de la actividad del usuario, implemente análisis de comportamiento y realice auditorías periódicas. Formar a los empleados acerca de la concientización sobre ciberseguridad también ayuda a identificar acciones inusuales que pueden indicar amenazas internas antes de que se intensifiquen. ### Pregunta: ¿Cuáles son los principales desafíos para mitigar las amenazas internas? ### Respuesta: Equilibrar la confianza de los empleados con el seguimiento es un desafío. Las amenazas internas a menudo pasan desapercibidas debido a sus privilegios de acceso, por lo que es fundamental aplicar controles de acceso estrictos y fomentar una cultura de responsabilidad. ### Pregunta: ¿Las amenazas internas son más comunes en determinados sectores? ### Respuesta: Sí, industrias como la atención médica, las finanzas y la tecnología enfrentan mayores amenazas internas debido a la gestión de datos confidenciales. Estos sectores son blancos frecuentes tanto para personas con malas intenciones como para infracciones accidentales de datos. ### Título: ¿Qué es DevSecOps?| Zscaler ### Descripción: DevSecOps es una estrategia de desarrollo de software basada en la integración de la seguridad a lo largo del ciclo de vida de desarrollo de software (SDLC). Más información ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-devsecops ### Pregunta: ¿Qué es DevSecOps? ### Respuesta: DevSecOps es una estrategia de desarrollo de software basada en la integración de la seguridad a lo largo del ciclo de vida de dicho desarrollo (SDLC). DevSecOps, que es tanto un enfoque operativo como una filosofía cultural, garantiza que todos los que participan en el canal de entrega compartan responsabilidad por la seguridad. Ejecutado con una herramienta como una plataforma de protección de aplicaciones nativas de la nube (CNAPP), DevSecOps puede ayudar a los equipos a encontrar y solucionar problemas de seguridad lo antes posible en lugar de forzar que la seguridad se convierta en un cuello de botella. [**Más información**](/resources/security-terms-glossary/what-is-devsecops). ### Pregunta: DevOps vs. DevSecOps ### Respuesta: Tanto DevOps como DevSecOps utilizan automatización y procesos continuos para establecer ciclos de desarrollo colaborativo. DevSecOps surgió tras las críticas a DevOps por no enfatizar adecuadamente la ciberseguridad. 1. En la metodología DevOps, los desarrolladores (devs) y los equipos de operaciones trabajan juntos para crear un marco de implementación ágil y optimizado. 2. DevSecOps tiene como objetivo automatizar tareas de seguridad clave mediante la incorporación de controles y procesos de seguridad en el flujo de trabajo de DevOps. 3. Las prácticas de DevSecOps amplían la cultura DevOps de responsabilidad compartida para incluir prácticas de seguridad. [**Más información**](/resources/security-terms-glossary/what-is-devsecops). ### Pregunta: ¿Por qué es importante DevSecOps? ### Respuesta: DevSecOps, abreviatura de desarrollo, seguridad y operaciones, ayuda a las empresas a integrar la seguridad en el desarrollo de aplicaciones implementando controles de seguridad en cada etapa del ciclo de vida del desarrollo. Detectar y solucionar problemas de seguridad lo antes posible ayuda a ahorrar costos, evitar repeticiones de trabajos y reducir riesgos al garantizar que las cargas de trabajo en la nube sean seguras antes de implementarlas. [**Más información**](/resources/security-terms-glossary/what-is-devsecops). ### Pregunta: ¿Cuál es el propósito de DevSecOps? ### Respuesta: DevSecOps ayuda a satisfacer las necesidades del desarrollo moderno. Las empresas están adoptando servicios nativos de la nube, empleando automatización y perfeccionando procesos de desarrollo iterativos. Los desarrolladores a menudo confían en código reutilizable y componentes de código abierto. Además de eso, los datos confidenciales se han vuelto altamente regulados. Junto con el cambiante panorama de amenazas, toda esta complejidad ejerce presión sobre los equipos de seguridad, que deben hacer frente a conocimientos, recursos y herramientas limitados. Básicamente, DevSecOps está diseñado para ayudar a entregar software seguro, deteniendo los problemas de seguridad antes de que comiencen en el proceso de entrega de software mediante lo siguiente: 1. **Detectar y solucionar problemas en las primeras etapas** del desarrollo para evitar costosas infracciones, vulnerabilidades e infracciones de cumplimiento en el futuro. 2. **Adoptar un enfoque integrado** para la seguridad del ciclo de vida mediante la optimización de procesos entre equipos para evitar fricciones y reducir riesgos. 3. **Integrar la seguridad** en el proceso continuo de integration/entrega (CI/CD) en lugar de dejarla hasta el final 4. **Ayudamos a los desarrolladores y a los DevOps a comprender** cómo sus versiones y cambios afectan la seguridad para acelerar el desarrollo y mantener la seguridad. [**Más información**](/resources/security-terms-glossary/what-is-devsecops). ### Pregunta: ¿Ventajas de DevSecOps? ### Respuesta: **1. Desplace la seguridad hacia la izquierda y acelere la innovación** **2. Reduzca costes y complejidad** **3. Obtenga cobertura y control completos** **4. Mejore la colaboración y la comunicación** [**Más información**](/resources/security-terms-glossary/what-is-devsecops). ### Pregunta: ¿Cómo funciona DevSecOps? ### Respuesta: Las herramientas modernas de CI/CD permiten integrar las comprobaciones de seguridad en el proceso DevOps en las fases de codificación, verificación, creación, prueba, implementación y supervisión. Las CNAPP permiten a los equipos de seguridad implementar puertas y salvaguardas que se pueden integrar en cualquier canalización de DevOps, lo que permite visibilidad para cada ingeniero de software, DevOps y seguridad. Esto se llama canalización DevSecOps. Su equipo de seguridad puede integrar puertas de seguridad en varias etapas del proceso CI/CD: - **Código:** integre aquí capacidades de análisis IaC para brindarles a los desarrolladores visibilidad y orientación sobre cómo seguir estándares de codificación segura. - **Registro:** analice cada solicitud de extracción y cambio para detectar vulnerabilidades y filtraciones de datos a fin de garantizar que el código esté limpio y cumpla con las normas antes de ingresar a la compilación y prueba. - **Construir y probar:** busque vulnerabilidades y licencias de código abierto, junto con pruebas funcionales y unitarias, para proteger los derechos de propiedad intelectual y evitar vulnerabilidades de día cero. - **Artefactos:** una vez que el código se envía al registro central, habilite el análisis de vulnerabilidades, la auditoría y el análisis de acceso para evitar días cero, acceso no autorizado y paquetes fraudulentos o sin firmar. - **Implementar:** una vez que las imágenes certificadas y firmadas del registro se hayan implementado para realizar pruebas, simule ataques a la aplicación y proyecte los riesgos explotables que pueda contener. - **Supervisar:** recopilar, procesar y correlacionar continuamente señales de tiempo de ejecución en varios bloques de construcción de la aplicación en esta etapa para desarrollar e implementar medidas de seguridad a fin de evitar problemas futuros. Lea [El rol de la seguridad en la arquitectura DevOps](/blogs/product-insights/role-security-devops-architecture) para obtener más información. ### Pregunta: ¿Cuáles son los pasos para implementar DevSecOps? ### Respuesta: 1. ### **Gestión de las complejidades ambientales** 2. ### **Más allá de las soluciones puntuales** 3. ### **Cómo afrontar los desafíos operativos entre equipos** 4. ### **Fomentar la colaboración y la comunicación** Lea [Los principales desafíos a los que se enfrentan las organizaciones que implementan DevSecOps](/blogs/product-insights/top-challenges-faced-organizations-implementing-devsecops) para obtener más información. ### Pregunta: ¿Cuáles son los pasos para implementar DevSecOps? ### Respuesta: Entonces, en términos prácticos, ¿cómo se hace posible DevSecOps? Comience con estos cinco pasos: **1. Delinee un enfoque unificado** **2. Adopte una estrategia de “desplazamiento a la izquierda”** **3. Evalúe las vulnerabilidades** **4. Gestione amenazas** **5. Garantía continua de cumplimiento** [**Más información**](/resources/security-terms-glossary/what-is-devsecops). ### Pregunta: Capacidades principales de Posture Control de Zscaler para DevSecOps ### Respuesta: Zscaler Posture Control™ ayuda a implementar DevSecOps en la empresa, ofreciendo un enfoque centralizado para proteger la infraestructura en la nube, los datos confidenciales y las aplicaciones nativas implementadas en entornos multinube, al tiempo que reduce la complejidad, la fricción entre equipos y los gastos generales. ### **Capacidades principales** - **Cobertura integral en una sola plataforma:** reduzca la complejidad y los gastos generales al reemplazar múltiples productos puntuales con una plataforma unificada que ayuda a su equipo a identificar problemas críticos en los que centrarse primero. - **Correlación avanzada de amenazas y riesgos:** mejore la eficiencia de SecOps con políticas y controles inteligentes que detectan configuraciones incorrectas o actividades arriesgadas que pueden convertirse en vectores de ataque peligrosos. - **Descubrimiento de estado de la nube, riesgos y cumplimiento:** identifique los riesgos y el incumplimiento de manera más temprana en toda su huella de múltiples nubes y sus IDE. Mantenga los flujos de trabajo a través de la integración nativa con IDE y herramientas DevOps populares. - **Implementable en minutos, no requiere agentes:** adopte un enfoque basado en API para proteger todas las cargas de trabajo y datos en entornos multinube sin obligar a sus desarrolladores a instalar agentes. - **Seguridad en la nube durante todoel ciclo de vida** : detecte y solucione problemas de seguridad en las primeras etapas del desarrollo, antes de que lleguen a producción. Supervise, alerte y bloquee los procesos de implementación cuando se detecten problemas críticos. - **Protección de datos para nubes públicas:** identifique y proteja datos confidenciales en reposo o en movimiento con DLP y motores de análisis de amenazas junto con reconocimiento y clasificación de datos avanzados. - **Garantía de cumplimiento continuo:** asigne automáticamente la postura de seguridad en la nube a los principales marcos regulatorios e industriales para brindar informes de cumplimiento automatizados y continuos. [Visite nuestra página de Posture Control](/products-and-solutions/data-security-posture-management-dspm) para obtener más información sobre cómo Zscaler puede ayudar a respaldar sus iniciativas de DevSecOps. ### Título: ¿Cuál es el principio del privilegio mínimo? | Zscaler ### Descripción: El principio del privilegio mínimo es una estrategia de seguridad que garantiza que los usuarios solo tengan el nivel mínimo de acceso necesario para realizar sus tareas. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-least-privilege-access ### Pregunta: ¿Qué es el acceso con privilegios mínimos? ### Respuesta: El acceso con privilegios mínimos es una estrategia de ciberseguridad en la que los usuarios finales solo reciben el nivel mínimo de acceso necesario para realizar tareas específicas de su trabajo. Es un elemento crucial de la seguridad de la información que ayuda a las organizaciones a proteger sus datos confidenciales restringiendo el movimiento lateral y el acceso no autorizado a las aplicaciones o recursos de la empresa. [Más información](/resources/security-terms-glossary/what-is-least-privilege-access). ### Pregunta: Las 3 ventajas principales del acceso con privilegios mínimos ### Respuesta: La convergencia de los tres elementos básicos con un servicio eficaz de ZTNA constituye la base de una postura de seguridad sólida y resistente para su organización, en la que: 1. **Las cuentas de usuario siempre se autentican antes de concederse el acceso** 2. **Los dispositivos se supervisan y los niveles de acceso de los usuarios se adaptan en función de la postura de seguridad** 3. **La segmentación de aplicaciones minimiza el movimiento lateral, lo que elimina la necesidad de ajustes complejos del cortafuegos** [Más información.](/resources/security-terms-glossary/what-is-least-privilege-access) ### Pregunta: El acceso con privilegios mínimos y la confianza cero ### Respuesta: El "**acceso con privilegios mínimos**" puede sonar muy parecido a "**confianza cero**" y, de hecho, están estrechamente relacionados, pero son conceptos básicamente diferentes. Puede pensar en el acceso con **menos privilegios** como una tarjeta de acceso que da a cada uno de sus empleados y que está codificada de forma exclusiva para su función laboral. Esto le permite adaptar los controles de acceso para que la mayoría de los usuarios puedan acceder a áreas comunes como Microsoft 365, pero solo algunos puedan acceder a material más confidencial, como información financiera, datos de recursos humanos, etc., con lo que se reduce el riesgo de que un exceso de permisos provoque una infracción de datos. La **confianza cero** lleva esto un paso más allá, ya que no concede confianza simplemente porque un empleado tenga una tarjeta de acceso única. Antes de conceder acceso, una política de confianza cero establece la identidad del usuario y el contexto completo para la solicitud de conexión, como el dispositivo del usuario, su ubicación, la aplicación en cuestión y su contenido. De esta manera, para seguir con la metáfora, otro usuario no puede simplemente coger una tarjeta de acceso, asumir sus derechos de acceso y comenzar a entrar en lugares que no le corresponden. [Más información](/resources/security-terms-glossary/what-is-least-privilege-access). ### Pregunta: ¿Cómo funciona el acceso moderno con privilegios mínimos? ### Respuesta: Hoy en día, el acceso con privilegios mínimos y la confianza cero son esencialmente inseparables, con un enfoque moderno que incorpora la autenticación de la identidad del usuario, la postura de seguridad del dispositivo y la segmentación de usuario a aplicación en sus controles. Analicemos estos tres elementos fundamentales. 1. **Autenticación de la identidad del usuario** 2. **Postura de seguridad de los dispositivos** 3. **Segmentación de usuario a aplicación** [Explore más](/resources/security-terms-glossary/what-is-least-privilege-access) ### Pregunta: 3 pasos para implementar el acceso con privilegios mínimos en su organización ### Respuesta: 1. **Adopte un servicio de proveedor de identidad (IdP).** Con la popularidad que tienen hoy en día los servicios de inicio de sesión único, muchas organizaciones ya utilizan un IdP. 2. **Añada un servicio de postura del dispositivo.** La combinación de la supervisión del estado de los dispositivos con una política de dispositivos flexible reduce el riesgo que los puntos finales comprometidos suponen para sus sistemas y datos esenciales. 3. **Habilite un servicio ZTNA.** Esto le permite eliminar tanto el acceso lateral como los cortafuegos internos con una tecnología. Algunos servicios ZTNA se pueden implementar completamente en solo unas horas. ### Título: ¿Qué es el acceso remoto seguro? | Zscaler ### Descripción: El término "acceso remoto seguro" se refiere al acceso a los recursos de la red, a las aplicaciones y a los dispositivos desde lugares distintos a la oficina corporativa con altos niveles de seguridad. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-secure-remote-access ### Pregunta: ¿Qué es el acceso remoto seguro? ### Respuesta: El acceso remoto seguro es un término general que hace referencia a las medidas de seguridad, las políticas y las tecnologías que las organizaciones utilizan para ofrecer acceso a la red, a los dispositivos y a las aplicaciones desde una ubicación fuera de la oficina corporativa con un alto nivel de seguridad. [Más información](/resources/security-terms-glossary/what-is-secure-remote-access). ### Pregunta: ¿Cómo funciona el acceso remoto seguro? ### Respuesta: El acceso remoto seguro permite a los empleados que están fuera de la oficina utilizar los recursos que necesitan para ser productivos. Proporciona un medio para que se conecten a un centro de datos, red, aplicaciones o recursos en la nube con sus dispositivos remotos a través de conexiones a Internet de redes wifi públicas o domésticas no seguras en lugar de a una red corporativa. El acceso remoto seguro proporciona a los empleados híbridos de hoy en día un búfer que se encuentra entre su punto final e Internet, lo que les permite establecer conexiones remotas mientras minimizan el riesgo de un acceso no autorizado. [Más información](/resources/security-terms-glossary/what-is-secure-remote-access). ### Pregunta: ¿Por qué es importante el acceso remoto seguro? ### Respuesta: Hoy en día, muchas empresas están contratando en función de la cualificación en lugar de la ubicación de los potenciales empleados. El trabajo remoto e híbrido está aquí para quedarse, y con la evolución de las amenazas cibernéticas y las vulnerabilidades en los máximos históricos, el acceso remoto seguro se ha trasladado a lo más alto de la lista de prioridades para los departamentos de TI y seguridad de todo el mundo, independientemente de cuál sea su sector. Los estándares de seguridad actuales son tremendamente diferentes de los de hace incluso cinco años, y el paradigma que rodea a las tecnologías de acceso remoto seguro está cambiando rápidamente. [Más información](/resources/security-terms-glossary/what-is-secure-remote-access). ### Pregunta: ¿Qué tecnologías se utilizan para el acceso remoto seguro? ### Respuesta: - ##### **Red privada virtual (VPN)** - ##### **Autenticación de dos factores/múltiples factores (2FA/MFA)** - ##### **Inicio de sesión único (SSO)** - ##### **Gestión de acceso con privilegios (PAM)** [Más información](/resources/security-terms-glossary/what-is-secure-remote-access). ### Pregunta: Ventajas del acceso remoto seguro ### Respuesta: Las soluciones de acceso remoto seguro son activos de valor para su organización que le ayudan a: - Mantener seguros los datos confidenciales. Proteja los datos de su organización limitando el acceso de fuentes externas y concediéndolo únicamente por un medio seguro y controlado. Esto reduce en gran medida el perfil de riesgo de su organización, lo cual es crucial dada la cantidad de amenazas avanzadas que existen actualmente. - Reducir la superficie de ataque. Defiéndase aún más eficazmente contra las amenazas avanzadas al reducir el número de vectores de ataque que los ciberdelincuentes pueden utilizar para infiltrarse en puntos finales remotos. Esto ayuda a mejorar la postura de seguridad de su organización. - Lograr y mantener el cumplimiento. Ayude a su organización a evitar el incumplimiento en el creciente panorama actual de las regulaciones de protección y privacidad de datos evitando filtraciones y pérdida de datos. [Más información](/resources/security-terms-glossary/what-is-secure-remote-access). ### Título: ¿Qué es el aislamiento del navegador remoto? Necesidad y beneficios | Zscaler ### Descripción: El aislamiento del navegador remoto es una técnica avanzada de ciberseguridad que proporciona una capa adicional de protección para usuarios y organizaciones. Lea más. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-remote-browser-isolation ### Pregunta: ¿Qué es el aislamiento del navegador remoto? ### Respuesta: El aislamiento remoto del navegador (RBI) es una tecnología de seguridad web que neutraliza las amenazas online al alojar las sesiones de navegación web de los usuarios en un servidor remoto en lugar del dispositivo de punto final del usuario. RBI separa el contenido de la web del dispositivo del usuario para reducir su superficie de ataque. El punto final recibe una transmisión basada en píxeles de una página web o aplicación, no del contenido activo. La experiencia de los usuarios no se ve afectada y el código malicioso oculto no puede llegar a ellos. [Más información](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Pregunta: ¿Cómo funciona la tecnología de aislamiento remoto del navegador? ### Respuesta: He aquí un rápido resumen de cómo funciona el aislamiento remoto del navegador: - Un usuario intenta acceder a una página web potencialmente maliciosa - La solicitud se evalúa conforme a las políticas definidas; si hay una coincidencia, la plataforma crea una sesión de navegador aislado - La plataforma se conecta a la página web y carga el contenido en el navegador aislado remoto - El contenido web presentado se transmite al navegador nativo del usuario final como píxeles sobre un lienzo HTML5 [Más información](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Pregunta: La necesidad de aislamiento remoto del navegador (RBI) ### Respuesta: El RBI no es seguridad de red. Más bien, hace posible que los empleados accedan a Internet sin que ello suponga un riesgo para su seguridad o para su red. Las soluciones de aislamiento remoto de navegador permiten un acceso seguro a los contenidos web al separar el dispositivo de punto final del usuario, y su red e infraestructura locales de las aplicaciones web reales y la actividad de navegación. RBI le ayuda a detener los ataques de amenazas avanzadas y a proteger los datos confidenciales creando un sandbox del navegador entre el usuario y el contenido web potencialmente peligroso. [Más información](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Pregunta: Ventajas del aislamiento remoto del navegador (RBI) ### Respuesta: Para hacer que la navegación web sea más segura, el aislamiento remoto del navegador: - ##### **Habilita el acceso seguro** - ##### **Protege los datos confidenciales** - ##### **Elimina la amenaza de la exfiltración de datos** - ##### **Permite políticas de Internet más abiertas** [Más información](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Pregunta: ¿Cómo encaja el aislamiento remoto del navegador en una arquitectura de seguridad de confianza cero? ### Respuesta: La [confianza cero](/resources/security-terms-glossary/what-is-zero-trust) se basa en la premisa de que no se debe confiar por defecto en toda la actividad de la red y de los usuarios. Con la tecnología adecuada, su empresa puede aprovechar simultáneamente un enfoque de confianza cero con RBI para separar a los usuarios de las sesiones y detener la filtración de datos tanto accidental como maliciosa. Habilitar la confianza cero para RBI le permite extender la definición de confianza cero a toda la actividad de los usuarios en Internet y en SaaS y aplicaciones privadas, hasta e incluida una sesión de RBI alojada en la nube. [Más información](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Pregunta: ¿Tipos de aislamiento del navegador? ### Respuesta: Hay tres tipos básicos de tecnología de aislamiento del navegador: - #### **Aislamiento del navegador remoto** - #### **Aislamiento del navegador en las instalaciones** - #### **Aislamiento del navegador local/del lado del cliente** [Leer más](/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Pregunta: Desafíos del aislamiento remoto del navegador ### Respuesta: A pesar de las ventajas, muchos servicios de aislamiento remoto de navegador tienen también su cuota de inconvenientes. El hecho de poner en un sandbox un gran volumen de sesiones de navegación y de transmitir las sesiones a los usuarios tiende a dar lugar a: - #### **Latencia alta** - #### **Alto consumo de ancho de banda** - #### **Costos elevados** [Leer más](/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Título: ¿Qué es el ciberataque a Solarwinds? | Zscaler ### Descripción: El ciberataque a SolarWinds consistió en que los adversarios colocaron actualizaciones troyanizadas del software Orion en los sistemas de SolarWinds para que pudieran atacar a los clientes de SolarWinds. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack ### Pregunta: ¿Qué es el ciberataque a Solarwinds? ### Respuesta: El ciberataque a SolarWinds fue un [ataque a la cadena de suministro](/resources/security-terms-glossary/what-is-a-supply-chain-attack) de software que involucró a la plataforma SolarWinds Orion, en el que un adversario del estado nación ruso obtuvo acceso a los sistemas de SolarWinds e implementó actualizaciones con troyanos para el software Orion. Esto, a su vez, permitió a los ciberdelincuentes instalar malware sigiloso en las redes de los clientes de SolarWinds. El ataque a SolarWinds fue revelado por varias empresas de ciberseguridad junto con la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. ([CISA](https://us-cert.cisa.gov/ncas/alerts/aa20-352a)) en diciembre de 2020. [Más información](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Pregunta: ¿Qué es SolarWinds? ### Respuesta: SolarWinds es un proveedor de soluciones de software de administración de infraestructura de tecnología de la información (TI) con sede en Texas que permite a las organizaciones supervisar y administrar el rendimiento de sus entornos de TI. [Más información](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Pregunta: ¿Cómo funcionó el ciberataque a SolarWinds? ### Respuesta: El ataque, que llegó a conocerse como SUNBURST en las comunicaciones de SolarWinds, afectó a las versiones de Orion 2019.4 a 2020.2.1, lanzadas entre marzo y junio de 2020. Para llevar a cabo el ataque, el adversario siguió este proceso básico: 1. Los piratas informáticos modificaron un complemento de la plataforma Orion distribuido como parte de las actualizaciones de la plataforma Orion. 2. Los atacantes realizaron reconocimiento, evadiendo la detección con técnicas de ofuscación y limpieza. 3. Una vez listos, accedieron a los entornos de destino utilizando una puerta trasera en el complemento Orion comprometido. 4. Con un punto de apoyo establecido dentro de las organizaciones objetivo, los atacantes podían robar datos, implementar códigos maliciosos o interrumpir la actividad empresarial de otra manera. [Más información](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Pregunta: ¿Cómo saber si es víctima de SolarWinds SUNBURST? ### Respuesta: Si un adversario implementa malware en su entorno a través de un sistema Orion comprometido, es probable que use privilegios escalados para comenzar a explorar qué acciones puede tomar. Esté atento al sistema Orion afectado u otros sistemas que se hayan comunicado con él, para detectar comportamientos como: - Modificación de tareas del sistema - Patrón de acción de eliminar-crear-ejecutar-eliminar-crear directorio - Cuentas de usuario locales recién creadas o desconocidas - Existencia o evidencia de uso de Adfind.exe - Signos de cmd.exe o rundll32.exe generados desde solarwinds.businesslayerhost.exe [Más información](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Pregunta: ¿Qué hacer si su plataforma SolarWinds Orion está comprometida? ### Respuesta: Si está utilizando una versión comprometida de la plataforma Orion: 1. Aísle, desconecte o apague inmediatamente los sistemas infectados 2. Revise los registros para identificar la actividad de comando y control, o el movimiento lateral de los sistemas infectados 3. Restablezca todas las credenciales que SolarWinds Orion y los servicios asociados utilizan 4. Actualice Orion a la última versión, de acuerdo con[ este aviso](https://www.solarwinds.com/securityadvisory) Determine si está ejecutando otros productos SolarWinds afectados que se enumeran en el aviso [Más información](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Pregunta: Mejores prácticas para proteger a su organización del ataque a SolarWinds ### Respuesta: Para reducir su riesgo en la medida de lo posible, Zscaler recomienda seguir estos pasos: 1. Elimine su superficie de ataque orientada a Internet, detenga el movimiento lateral y bloquee C2 con una [arquitectura de confianza cero](/products-and-solutions/zero-trust-exchange-zte). 2. Habilite la inspección TLS/SSL completa y la prevención de amenazas avanzadas en el tráfico de cargas de trabajo a Internet. 3. Ejecute un [sandbox en la nube en línea](/products-and-solutions/cloud-sandbox) para identificar y detener amenazas desconocidas. 4. Aplique protecciones para el tráfico C2 conocido con actualizaciones continuas a medida que surgen nuevos destinos. 5. Limite el impacto del movimiento lateral con [microsegmentación](/resources/security-terms-glossary/what-is-microsegmentation) basada en identidad para cargas de trabajo en la nube. 6. Elija proveedores que puedan dar fe de los más altos niveles de confidencialidad, integridad y disponibilidad. ### Título: ¿Qué es el cifrado en la nube? Beneficios del almacenamiento en la nube cifrado ### Descripción: Aprenda los conceptos básicos del cifrado en la nube y los beneficios del almacenamiento en la nube cifrado contra las ciberamenazas. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-cloud-encryption ### Pregunta: ¿Qué es el cifrado en la nube? ### Respuesta: El cifrado en la nube es un proceso de seguridad de datos en el que los datos de texto simple se codifican en texto cifrado ilegible para ayudar a mantenerlos seguros dentro o entre entornos de nube. Es una de las formas más eficaces de mantener la privacidad de los datos, así como de proteger los datos en la nube en tránsito o en reposo contra los ataques cibernéticos. El acceso a aplicaciones y datos en cualquier lugar y en cualquier momento es una ventaja clave de la nube, pero ese acceso ubicuo (a menudo a datos confidenciales) requiere una potente protección de datos, de la cual el cifrado en la nube es una parte crucial. [Más información](/resources/security-terms-glossary/what-is-cloud-encryption). ### Pregunta: Tipos de cifrado de datos ### Respuesta: Dos tipos básicos de cifrado de datos 1. **Cifrado simétrico** 2. **Cifrado asimétrico** En comparación con el cifrado simétrico, la mayor desventaja del cifrado asimétrico es que, en términos generales, tiende a ser más lento. [Más información](/resources/security-terms-glossary/what-is-cloud-encryption). ### Pregunta: Ventajas del cifrado en la nube ### Respuesta: Cualquiera sea la forma que adopte, las principales ventajas de cualquier cifrado en la nube se centran en: - **Mejor ciberseguridad:** proteja los datos contra riesgos dondequiera que estén, en movimiento o en reposo, en la nube o con un usuario final. - **Cumplimiento más estricto:** cumpla con los requisitos de cifrado de los estándares regulatorios como HIPAA, PCI DSS y FIPS. - **Menor riesgo:** es posible que no sea necesario revelar algunas infracciones de datos si todos los datos involucrados en la infracción estaban cifrados. - **Mayor confianza y privacidad:** refuerce la confianza en su organización, marca o producto enfatizando la privacidad en el manejo de datos, reforzada por un cifrado efectivo. [Más información](/resources/security-terms-glossary/what-is-cloud-encryption). ### Pregunta: Zscaler y cifrado en la nube ### Respuesta: [Zscaler Internet Access™ (ZIA™)](/products-and-solutions/zscaler-internet-access), parte de la plataforma [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte), ofrece inspección completa a escala de la nube, incluido el tráfico cifrado, sin degradar el rendimiento. Un servicio completamente nativo de la nube, la plataforma aprovecha una arquitectura de proxy en la nube avanzada para descifrar, inspeccionar y volver a cifrar el 100 % del tráfico hacia o desde cualquier destino o usuario, protegiendo a sus usuarios y a toda su organización de las amenazas que se esconden en los canales cifrados. [Visite nuestra página de acceso a Internet de Zscaler](/products-and-solutions/zscaler-internet-access) para obtener más información. ### Título: ¿Qué es el cortafuegos como servicio (FWaaS)? | Zscaler ### Descripción: Cortafuegos como servicio (FWaaS) se refiere a un cortafuegos en la nube que ofrece capacidades avanzadas de cortafuegos de próxima generación (NFGW)/capa 7. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-firewall-as-a-service ### Pregunta: ¿Qué es el cortafuegos como servicio (FWaaS)? ### Respuesta: El cortafuegos como servicio (FWaaS) es una solución de seguridad basada en un cortafuegos en la nube que ofrece funciones avanzadas de cortafuegos de próxima generación (NGFW)/ de capa 7, incluidos controles de acceso como el filtrado de URL, la prevención de amenazas avanzadas, los sistemas de prevención de intrusiones (IPS) y la seguridad de DNS. [Más información.](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Pregunta: ¿En qué se diferencia el FWaaS de un cortafuegos normal? ### Respuesta: Los cortafuegos tradicionales de las instalaciones se diseñaron y programaron para inspeccionar el tráfico de red en las oficinas corporativas. Como su nombre indica, el cortafuegos como servicio (FWaaS) se suministra a través de la nube; la principal diferencia entre ambos es que los cortafuegos locales tienen dificultades para escalar y adaptarse a las cambiantes demandas de la red y a un panorama de amenazas en evolución. Como el FWaaS es nativo de la nube, puede hacer ambas cosas, lo que proporciona a las organizaciones una herramienta mucho más útil para proteger los datos, mantener seguros los puntos finales y llevar a cabo inspecciones de seguridad exhaustivas. [Más información.](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Pregunta: ¿Por qué las empresas necesitan el FWaaS? ### Respuesta: A medida que las organizaciones adoptan proveedores de infraestructura en la nube como AWS para aumentar la escalabilidad, siguen necesitando ofrecer capacidades de cortafuegos empresarial en toda la organización para todos los usuarios y todas las ubicaciones. Lamentablemente, los NGFW se diseñaron hace más de una década y no están pensados para ser compatibles con aplicaciones en la nube o los requisitos dinámicos de la computación en la nube en general. Sus homólogos, los cortafuegos virtuales, tienen muchas de las mismas limitaciones y desafíos que los dispositivos NGFW tradicionales, lo que reduce su eficacia contra los ciberataques modernos. Por lo tanto, tiene sentido que, a medida que sus aplicaciones se trasladen a la nube, sus cortafuegos se trasladen con ellas. [Más información.](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Pregunta: ¿Cómo funciona el FWaaS? ### Respuesta: El FWaaS permite a las organizaciones establecer enlaces locales seguros para todas las aplicaciones sin necesidad de comprar, desplegar o gestionar dispositivos de seguridad. Las capacidades de seguridad, incluido el cortafuegos de capa 7 completo, se ofrecen como un servicio en la nube que se escala de manera elástica para manejar la inspección SSL, el creciente ancho de banda y las demandas de los usuarios, así como el tráfico de aplicaciones en la nube con conexiones de larga duración. [Más información.](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Pregunta: Ventajas del FWaaS ### Respuesta: Los FWaaS proporcionan múltiples ventajas sobre los NGFW, entre ellas: - **Una arquitectura basada en proxy** - **IPS en la nube** - **Seguridad y control DNS** - **Visibilidad y gestión simplificadas** - **Disposición de la confianza cero** [Más información.](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Título: ¿Qué es el descifrado SSL? | Definición y conceptos clave | Zscaler ### Descripción: El descifrado SSL permite a las organizaciones inspeccionar el tráfico cifrado para confirmar que no contiene contenido malicioso ni malware. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-ssl-decryption ### Pregunta: ¿Qué es el descifrado SSL? ### Respuesta: El descifrado SSL es el proceso de descifrar el tráfico cifrado para verificarlo en busca de ciberamenazas como parte de un procedimiento completo de inspección SSL. Es una capacidad fundamental de seguridad de red para las organizaciones modernas, ya que[ la inmensa mayoría del tráfico web ahora está cifrado](https://transparencyreport.google.com/https/overview?hl=en) y algunos analistas de ciberseguridad estiman que más del 90 % de los programas maliciosos ahora se ocultan en canales cifrados. [Más información](/resources/security-terms-glossary/what-is-ssl-decryption). ### Pregunta: Ventajas del descifrado SSL ### Respuesta: La implementación del descifrado e inspección de SSL ayuda a las organizaciones actuales a mantener seguros a sus usuarios finales, clientes y datos, con la capacidad de: - **Prevenir las infracciones de datos al encontrar malware oculto** y evitar que los piratas informáticos se salten las defensas. - **Ver y entender lo que los empleados están enviando** fuera de la organización, de forma intencionada o accidental. - **Cumplir con los requisitos de la normativa**, garantizando que los empleados no pongan en riesgo datos confidenciales. - **Apoyar una estrategia de defensa de varios niveles** que mantenga a toda la organización segura. [Más información](/resources/security-terms-glossary/what-is-ssl-decryption). ### Pregunta: ¿Por qué es importante el descifrado SSL? ### Respuesta: Con la creciente popularidad de las aplicaciones en la nube y SaaS, es más probable que un archivo o una cadena de datos atraviese Internet en algún momento. Si esos datos son confidenciales o sensibles, podrían ser un objetivo. Por lo tanto, el cifrado es esencial para proteger a las personas y los datos. Es por eso que la mayoría de los navegadores, sitios web y aplicaciones en la nube cifran los datos salientes en la actualidad y los intercambian a través de conexiones cifradas. Por supuesto, sucede en ambos sentidos: si los datos confidenciales pueden usar el cifrado para mantenerse ocultos, las amenazas también pueden hacerlo. Esto hace que un descifrado SSL eficaz sea igualmente esencial, ya que permite a una organización inspeccionar completamente el contenido del tráfico descifrado antes de bloquearlo o volver a cifrarlo para que pueda seguir su camino. [Más información](/resources/security-terms-glossary/what-is-ssl-decryption). ### Pregunta: Mejores prácticas de descifrado SSL ### Respuesta: La necesidad de implementar una función de descifrado e inspección de SSL para proteger a su organización se ha vuelto demasiado grande como para ignorarla. Aun así, hay cosas importantes a tener en cuenta (algunas más técnicas que otras) al implementar la inspección SSL: - Comience con una ubicación pequeña o un laboratorio de pruebas para asegurarse de que su equipo comprende esta función y de que funciona según lo previsto, antes de habilitarla de manera más generalizada. - Para reducir la resolución de problemas, considere actualizar sus notificaciones de usuario final para informar a los usuarios de la nueva política de inspección SSL. - (Opcional) Al definir la política de inspección SSL, cree un listado de URL y categorías de URL, así como de aplicaciones en la nube y categorías de aplicaciones en la nube para las que no se descifrarán las transacciones SSL. - Al principio, permita solo la inspección de categorías de riesgo: contenido para adultos y apuestas, por ejemplo, o aquellas que representan riesgos de privacidad o responsabilidad. A continuación, cuando esté listo, active la inspección de todas las categorías de URL, excepto las relacionadas con las finanzas y la salud, para disipar las preocupaciones sobre la privacidad. - Tome nota de las aplicaciones que utiliza su organización que aprovechan el [anclado de certificados](https://help.zscaler.com/zia/public-key-pinning-and-zscaler), donde la aplicación solo aceptará un certificado de cliente específico. Es posible que estas aplicaciones no funcionen con la inspección SSL, por lo que tendrá que incluirlas en el listado de lo que no se debe descifrar. - Habilite la autenticación de usuario para permitir que su servicio de inspección SSL aplique políticas de usuario. [Más información](/resources/security-terms-glossary/what-is-ssl-decryption). ### Título: ¿Qué es el enclave en la nube? | Conceptos básicos y beneficios |Zscaler ### Descripción: El enclave en la nube impide el acceso con exceso de privilegios a los recursos internos y protege la infraestructura de la nube, las aplicaciones y los datos confidenciales. Descubra las novedades. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-cloud-enclaving ### Pregunta: ¿Qué es un enclave? ### Respuesta: Un enclave es una parte de una red separada del resto y regulada por políticas de seguridad granulares. El propósito de un enclave seguro es imponer [un acceso con privilegios mínimos](/resources/security-terms-glossary/what-is-least-privilege-access) a los recursos críticos como parte de una estrategia de seguridad de defensa en profundidad.[Más información](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Pregunta: ¿Qué es el enclave en la nube? ### Respuesta: El enclave en la nube es un método para segmentar las cargas de trabajo en un entorno de nube para controlar el acceso, así como para proteger la infraestructura de la nube, las aplicaciones y los datos confidenciales contra malware autopropagante, infracciones de datos y otros ataques. Los enclaves en la nube utilizan un perímetro definido por software (SDP) para crear una infraestructura protegida en la que implementar el control de acceso, la evaluación de confianza, la gestión de certificados, etc. El enclave en la nube también se denomina segmentación de carga de trabajo en la nube o microsegmentación en la nube. [Más información](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Pregunta: ¿En qué se diferencian los enclaves en la nube de la ciberseguridad tradicional? ### Respuesta: Las soluciones de seguridad heredadas no están diseñadas igual que los enclaves en la nube para satisfacer las necesidades de la empresa digital moderna. Pongamos esto en un contexto histórico para entender por qué. Hace años, cuando las aplicaciones y los datos residían en el centro de datos local de una organización (y los empleados trabajaban principalmente desde esas mismas instalaciones), la seguridad de red tradicional basada en el perímetro ofrecía un nivel de seguridad razonable. Hoy en día, la globalización y el trabajo híbrido han hecho que la computación en la nube pase al primer plano, lo que ha hecho que los modelos más antiguos no sean efectivos. En la nube, las diferentes cargas de trabajo críticas de una sola organización pueden encontrarse en varios proveedores de servicios en la nube (por ejemplo, Amazon Web Service \[AWS\], Microsoft Azure) y los usuarios acceden a ellas a través de Internet. En términos prácticos, esto significa que ya no hay un perímetro de red, lo que abre muchas más vías para posibles ataques. El enclave en la nube contrarresta esta situación dando cabida a políticas de seguridad personalizadas que limitan el tráfico hacia y desde cargas de trabajo específicas solo a lo que está explícitamente permitido. [Más información](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Pregunta: ¿Cuáles son los beneficios del enclave en la nube? ### Respuesta: Igual que la segmentación de la red, el enclave en la nube existe para reforzar la seguridad de la red y de los datos frente a un panorama de ciberamenazas creciente y en evolución. Las organizaciones están amenazadas en todas las regiones y sectores, ya que los ciberdelincuentes desarrollan técnicas cada vez más sofisticadas para evadir las medidas de seguridad. Para mantenerse al día, las organizaciones y su seguridad deben adaptarse. Un enfoque eficaz de microsegmentación basada en la nube ofrece: 1. **Seguridad proactiva de la red y de las tecnologías de la información** 2. **Reducción de la vulnerabilidad** 3. **Evaluación continua de riesgos** 4. **Gestión de políticas más fácil** [Más información](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Pregunta: Mejores prácticas para el enclave en la nube ### Respuesta: El enclave en la nube aborda numerosos casos de uso de la seguridad en la nube para los que los enfoques tradicionales simplemente no fueron creados. Mientras que la segmentación de red se basa en controles pesados que requieren mucha administración, la microsegmentación aplica controles a las cargas de trabajo individuales, que se usan para realizar un seguimiento en todo su entorno en la nube. En nuestro mundo de plantillas híbridas globales, datos distribuidos y ataques cada vez más inteligentes, el enclave en la nube es un medio esencial de conseguir: 1. **Visibilidad en todo su entorno** 2. **Protección en todos los proveedores e implementaciones** 3. **Reducción de los gastos de capital y gastos operativos** [Más información](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Título: ¿Qué es el malware? | Detección, eliminación y protección -Zscaler ### Descripción: El malware es un software malintencionado diseñado para robar datos confidenciales, cifrarlos, hacerse cargo de las funciones del sistema o propagarse a otros dispositivos, principalmente para obtener ganancias. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-malware ### Pregunta: ¿Qué es el malware? ### Respuesta: El malware es software malintencionado diseñado para invadir un sistema informático y realizar acciones hostiles, como robar o cifrar información confidencial, hacerse cargo de las funciones del sistema o propagarse a otros dispositivos, generalmente con fines de lucro. Hay muchos tipos de malware, incluidos ransomware, spyware, adware, troyanos y más, lo que lo convierte en uno de los tipos de ciberataques más comunes. El malware a menudo se implanta a través de un archivo adjunto de correo electrónico o como un anuncio falso en un navegador web. [Más información](/resources/security-terms-glossary/what-is-malware). ### Pregunta: ¿Por qué es importante la protección contra malware? ### Respuesta: Con el aumento del uso de aplicaciones y servicios en la nube y la gran proliferación del trabajo remoto, la amenaza de una infección de malware es demasiado grande como para ignorarla. La nube Zscaler bloquea[ decenas de millones de amenazas avanzadas por día](https://threatlabz.zscaler.com/cloud-insights/threat-map-dashboard) y[ Zscaler Global Threat Insights](https://threatlabz.zscaler.com/cloud-insights/global-internet-threats-insights) muestra que varias formas de malware dominan los 10 principales tipos de amenazas. La protección contra el malware es esencial para la ciberseguridad, ya que las organizaciones de todos los sectores alojan cada vez más datos en línea y el acceso remoto y el uso de dispositivos móviles/ordenadores personales se convierten en la norma. Le protegerá de los últimos ataques de ingeniería social y garantizará que sus defensas evolucionen para igualar a los atacantes. [Más información](/resources/security-terms-glossary/what-is-malware). ### Pregunta: ¿Por qué los ciberdelincuentes usan malware? ### Respuesta: Los autores de amenazas usan malware porque es fácil de implementar una vez que descubren una vulnerabilidad en las defensas de un sistema. 1. Engañar a los usuarios para que entreguen datos confidenciales 2. Instalar spyware para supervisar la actividad en un punto final 3. Instalar ransomware para bloquear sistemas o datos hasta que se pague un rescate 4. Robar información confidencial de un sistema 5. Obtener acceso a información financiera como números de tarjetas de crédito 6. Instalar adware para bombardear a los usuarios con anuncios emergentes 7. Instalar software malicioso para interrumpir, ralentizar o dañar los sistemas informáticos 8. Para lograr todo esto, existen muchas variedades de malware. Veamos con más detalle algunos de los tipos comunes. [Más información](/resources/security-terms-glossary/what-is-malware). ### Pregunta: Tipos de malware ### Respuesta: Estos son los tipos de infecciones de malware más comunes: 1. [**Ransomware**](/resources/security-terms-glossary/what-is-ransomware)**:** malware que cifra datos y exige un pago, generalmente en criptomoneda, antes de proporcionar una clave de descifrado. Una subvariedad, los ataques de ransomware de doble extorsión, roban los datos además de cifrarlos y se aprovechan ello para exigir un rescate adicional, generalmente pagado a través de bitcoin. 2. **Botnets:** una gran cantidad de sistemas "bot" (computadoras infectadas que controlan de forma remota los autores de amenazas) se pueden usar para diversos propósitos, como propagar malware rápidamente o realizar ataques de denegación de servicio. 3. **Malware sin archivos:** a diferencia de la mayoría de los programas maliciosos, el malware sin archivos no requiere que los usuarios descarguen archivos. En su lugar, utiliza herramientas legítimas de manera maliciosa para llevar a cabo un ataque, por ejemplo, mediante la incorporación de un código malicioso en un sistema operativo. 4. **Virus informáticos:** al tener la capacidad de replicarse, los virus pueden propagarse rápidamente a través de los hosts de una red y corromper o eliminar datos, lo que puede afectar a la estabilidad de las aplicaciones o incluso a sistemas completos. 5. **Caballo de Troya:** los delincuentes pueden aprovechar el código malicioso dentro de software o archivos legítimos, por ejemplo, ocultándolo dentro de una actualización, escondiéndolo en un documento o mediante una estafa como la publicidad maliciosa que posteriormente se ejecuta cuando se usa el archivo o programa. 6. **Rootkits:** estas herramientas de software malicioso pueden dar a los piratas informáticos acceso y control sobre un dispositivo. La mayoría de los rootkits afectan al software y a los sistemas operativos, pero algunos también pueden infectar el hardware y el firmware. 7. **Spyware:** los autores de amenazas pueden usar spyware para recopilar de forma encubierta información sobre la actividad en un punto final, como las pulsaciones de teclas (mediante el uso de registradores de teclas), detalles de inicio de sesión, visitas a sitios web y más. 8. **Adware:** aunque no siempre es malicioso, el adware muestra anuncios para alentar visitas y clics que generan ingresos. El adware invasivo puede dañar la experiencia del usuario y afectar al rendimiento del sistema. [Más información](/resources/security-terms-glossary/what-is-malware). ### Pregunta: ¿Cómo saber si está infectado con malware? ### Respuesta: Los sistemas que se han visto infectados con malware presentan algunos síntomas comunes. Esté atento a los siguientes síntomas: - **Funcionamiento lento o defectuoso del sistema:** los ataques de malware tienden a utilizar recursos adicionales del sistema y crean conflictos de procesos, por lo que, si un equipo se ejecuta o se inicia más lentamente de lo normal, o se congela o falla con frecuencia, puede ser un signo de infección de malware. - **Anuncios emergentes no deseados o alertas de seguridad:** muchos sistemas informáticos y navegadores bloquean automáticamente los anuncios emergentes. Si un sistema se atasca con anuncios, podría indicar una infección de malware que altera los protocolos de bloqueo. - **Exigencias de rescate:** si un sistema está infectado con ransomware, algunos o todos los archivos podrían estar cifrados y el acceso se restaurará solo después de un pago de rescate. Es posible que le aparezca una ventana emergente que le indique cómo realizar el pago. [Más información](/resources/security-terms-glossary/what-is-malware). ### Pregunta: ¿Cuál es la mejor manera de proteger su red contra el malware? ### Respuesta: Además de usar software antimalware y de seguridad confiable para proteger los sistemas informáticos, estas son algunas de las mejores prácticas a considerar: - #### **Aplicar las actualizaciones según las indicaciones de TI** - #### **Formar a su personal** - #### **Confiar en conexiones cifradas seguras** - #### **Aprovechar la seguridad avanzada de puntos finales** - #### **Usar la autenticación multifactor** - #### **Implementar seguridad de confianza cero** [Más información](/resources/security-terms-glossary/what-is-malware). ### Pregunta: ¿Cómo protege Zscaler frente al malware? ### Respuesta: Zscaler Advanced Threat Protection ofrece una protección siempre activa y hermética contra las amenazas de día cero y el malware desconocido. Construida sobre una arquitectura de proxy nativa en la nube, la nube de seguridad Zscaler inspecciona cada paquete de cada usuario, dentro o fuera de la red, de principio a fin, con capacidad ilimitada incluso para el tráfico cifrado con TLS/SSL. [Explore nuestra página de Zscaler Advanced Threat Protection](/products-and-solutions/advanced-threat-protection) para obtener más información, y consulte nuestro[ panel de control de ThreatLabz Global Threat Insights](https://threatlabz.zscaler.com/cloud-insights/global-internet-threats-insights) para ver cómo nuestra nube de seguridad bloquea miles de millones de intentos de ataques de malware a diario.[ Más información](/resources/security-terms-glossary/what-is-malware). ### Pregunta: ¿Por qué es importante el malware en la ciberseguridad? ### Respuesta: El malware puede ser una amenaza para las personas y las empresas. Si entra en su sistema, puede acceder a información confidencial, robar datos o impedir el acceso a su sistema operativo. Si no se aborda, los costes pueden ser enormes. ### Pregunta: ¿Cómo se propaga el malware? ### Respuesta: El malware se puede propagar cuando hace clic en un enlace o descarga un archivo desde un archivo adjunto de correo electrónico. Al igual que un virus, puede moverse lateralmente por todo el sistema operativo para propagar su daño. ### Pregunta: ¿Cómo se crea el malware? ### Respuesta: La mayoría del malware lo crean ciberdelincuentes que buscan ganar dinero. Sin embargo, los motivos pueden variar. El malware también puede surgir de estados o activistas políticos que buscan causar problemas. ### Pregunta: ¿Cuál es la diferencia entre malware y virus? ### Respuesta: Malware es un término general para describir cualquier software que busca causar daño. Un virus, por otro lado, es simplemente un tipo de malware. ### Pregunta: ¿Son los troyanos un tipo de malware? ### Respuesta: Los troyanos son un tipo particular de malware que se aprovecha de software o archivos benignos para sortear las defensas normales de un entorno. ### Título: ¿Qué es el modelo de Purdue para la seguridad de los ICS? | Zscaler ### Descripción: La seguridad del sistema de control industrial (ICS) se basa en el modelo de Purdue, que segmenta los procesos físicos, sensores, controles de supervisión, operaciones y logística. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-purdue-model-ics-security ### Pregunta: ¿Qué es el modelo de Purdue para la seguridad de los ICS? ### Respuesta: El modelo de Purdue es un modelo estructural para la seguridad del sistema de control industrial (ICS) que se ocupa de la segmentación de procesos físicos, sensores, controles de supervisión, operaciones y logística. Considerado durante mucho tiempo como un marco clave para [la segmentación de la red](/resources/security-terms-glossary/what-is-network-segmentation) ICS para proteger la tecnología operativa (OT) del malware y otros ataques, el modelo persiste junto con el auge de la computación perimetral y la conectividad directa a la nube. **[Más información.](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Pregunta: ¿Cuál es el propósito del modelo Purdue? ### Respuesta: El modelo muestra cómo se interconectan los elementos típicos de una arquitectura ICS, dividiéndolos en seis zonas que contienen sistemas de tecnología de la información (TI) y OT. Implementado correctamente, ayuda a establecer un aislamiento entre ICS/OT y sistemas de TI, aislándolos para que una organización pueda aplicar controles de acceso efectivos sin obstaculizar la actividad empresarial. **[Más información.](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Pregunta: Zonas del modelo de Purdue ### Respuesta: Los sistemas OT ocupan los niveles inferiores del modelo, mientras que los sistemas TI ocupan los niveles superiores, con una “zona desmilitarizada” de convergencia entre ellos. Echemos un vistazo a cada una de las zonas del modelo de referencia de Purdue, de arriba a abajo: ### **Nivel 4/5: Zona empresarial** ### **Nivel 3.5: Zona desmilitarizada (DMZ)** ### **Nivel 3: Zona de sistemas de operaciones de fabricación** ### **Nivel 2: Zona de sistemas de control** ### **Nivel 1: Zona de dispositivos inteligentes** ### **Nivel 0: Zonade proceso físico** **[Más información.](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Pregunta: Desafíos de ciberseguridad exclusivos de los ICS ### Respuesta: Echemos un vistazo a algunos de esos desafíos: - **El aislamiento ya no funciona.** El aumento de la adopción de IoT y de la nube en toda la cadena de valor industrial ha hecho que muchas redes industriales estén tan integradas que el aislamiento tradicional simplemente ya no es efectivo. - Los dispositivos **ICS fueron diseñados para durar, no para evolucionar.** Los estrictos requisitos de tiempo de funcionamiento de muchos dispositivos industriales hacen que sea difícil, caro o arriesgado actualizarlos o reemplazarlos, lo que deja a muchos dispositivos CIM vulnerables a ataques modernos, pero aún conectados a la red más amplia. - **La convergencia TI-OT y las nuevas tecnologías aumentan el riesgo.** A medida que la transformación digital rompe las barreras de TI y TO, los avances en redes y análisis de datos reformulan los procesos y aparecen nuevos ciberataques sofisticados, los marcos de ICS tardan en adaptarse. - **Muchos** propietarios **de redes ICS dudan en adoptar zero trust.** Las preocupaciones por los tiempos de inactividad que causan pérdidas de ingresos, interrumpen las infraestructuras o incluso ponen en peligro la seguridad de las personas hacen que los operadores industriales sientan incertidumbre sobre las posibles compensaciones en costes y complejidad, incluso cuando zero trust sigue siendo la estrategia más eficaz para proteger las redes modernas. [Más información.](/resources/security-terms-glossary/what-is-purdue-model-ics-security) ### Pregunta: La necesidad de Zero Trust en los ICS ### Respuesta: [Zero trust](/resources/security-terms-glossary/what-is-zero-trust) puede simplificar la seguridad de los entornos OT y resolver desafíos clave como el acceso remoto seguro a los sistemas ICS sin requerir segmentación física en cada capa. El Instituto Nacional de Estándares y Tecnología (NIST) propuso la[ arquitectura zero trust](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf) para redes industriales y empresariales, afirmando: “La seguridad de la red basada en el perímetro también ha demostrado ser insuficiente, ya que una vez que los atacantes infringen el perímetro, el movimiento lateral posterior no se ve obstaculizado”. La aplicación de los principios rectores de zero trust de las redes de TI para el flujo de trabajo, el diseño de sistemas y las operaciones puede simplificar y mejorar la postura de seguridad de la red OT, y ayudar a acelerar la transformación digital. **[Más información.](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Título: ¿Qué es el perímetro de servicio de seguridad (SSE)? | Zscaler ### Descripción: Aumente la seguridad con SSE: control de acceso a aplicaciones, web y nube, protección frente a amenazas y seguridad de datos. Descubra soluciones SSE basadas en la nube para una protección avanzada. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-security-service-edge-sse ### Pregunta: ¿Qué es el perímetro de servicio de seguridad (SSE)? ### Respuesta: El perímetro de servicio de seguridad (SSE), tal y como lo define Gartner, es una convergencia de los servicios de seguridad de red que se ofrecen desde una plataforma en la nube especialmente diseñada. SSE puede considerarse un subconjunto del marco del perímetro de servicio de acceso seguro (SASE) con una arquitectura centrada directamente en los servicios de seguridad. Los servicios principales de SSE incluyen puerta de enlace web segura (SWG), acceso a la red de confianza cero (ZTNA), agente de seguridad de acceso a la nube (CASB) y cortafuegos como servicio (FWaaS). [Leer más](/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Pregunta: Ventajas de SSE ### Respuesta: - **Seguridad basada en la nube más potente y consistente** que extiende la protección a través de la sede central y hasta las sucursales y usuarios remotos/móviles - **Rendimiento de seguridad y red optimizado y de baja latencia**, porque el tráfico no está vinculado a un centro de datos central para su control - **Escalabilidad para adaptarse a las necesidades cambiantes de una organización**, como la adopción de nuevos servicios en la nube y el aumento o movimiento del personal - **Gestión optimizada de la seguridad y las redes** a través de una plataforma centralizada proporcionada en la nube para servicios de seguridad esenciales - **Costes más predecibles y menos gastos operativos** al minimizar la necesidad de implementaciones de hardware locales ### Pregunta: ¿Por qué es importante el perímetro de servicio de seguridad (SSE)? ### Respuesta: SSE está creciendo rápidamente como solución a los retos que conlleva la nube, la computación de perímetro segura, el trabajo remoto y la transformación digital. A medida que las organizaciones adoptan ofertas de infraestructura y software como servicio (IaaS, SaaS) y aplicaciones en la nube, sus datos se distribuyen en mayor medida fuera de sus centros de datos locales. Además, los usuarios de muchas organizaciones son cada vez más móviles y remotos, y se conectan a aplicaciones y datos desde cualquier lugar y a través de cualquier conexión.[ Más información](/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Pregunta: ¿Qué es el perímetro de servicio de acceso seguro (SASE) frente al perímetro de servicio de seguridad (SSE)? ### Respuesta: En el marco de SASE, los servicios de red y seguridad deben consumirse mediante un enfoque unificado y en la nube. Los aspectos de red y seguridad de las soluciones SASE se centran en mejorar la experiencia del usuario con la aplicación en la nube al tiempo que en reducir los costes y la complejidad. Se pueden distinguir dos partes dentro de una plataforma SASE. La parte SSE se centra en unificar todos los servicios de seguridad, incluidos SWG, CASB y ZTNA. La otra, la parte del perímetro de la WAN, se centra en hacer esto, pero para los servicios de red, incluida la red de área amplia definida por software (SD-WAN), la optimización de la WAN, la calidad del servicio (QoS) y otros medios para mejorar el enrutamiento a las aplicaciones en la nube. [Más información.](/resources/security-terms-glossary/what-is-security-service-edge-sse) ![SASE frente a SSE](/sites/default/files/images/page/ZS-GraphChart-SASE%401x.png) ### Pregunta: Ventajas de SSE en comparación con la seguridad de red tradicional ### Respuesta: Ofrecido desde una plataforma unificada centrada en la nube, SSE permite a las organizaciones liberarse de los desafíos de la seguridad de red tradicional. SSE ofrece cuatro ventajas principales: - ###### Mejor reducción del riesgo - ###### Acceso de confianza cero - ###### Experiencia de usuario - ###### Ventajas de consolidación ###### [Más información.](/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Pregunta: Casos prácticos de SSE ### Respuesta: 1. ###### Acceso seguro a servicios en la nube y uso de la web 2. ###### Detecta y mitiga amenazas 3. ###### Conecta y asegura a los trabajadores remotos 4. ###### Identifica y protege los datos confidenciales ###### [Más información.](/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Pregunta: ¿Cómo elegir la solución de SSE adecuada? ### Respuesta: Busque una plataforma SSE que le brinde una seguridad rápida y escalable, así como una experiencia de usuario fluida basada en la [confianza cero](/resources/security-terms-glossary/what-is-zero-trust). Necesita una plataforma que: 1. Diseñada específicamente para una experiencia rápida del usuario y de la aplicación en la nube 2. Esté construida desde cero con una arquitectura de confianza cero 3. Sea capaz de realizar una inspección de proxy escalable y en línea 4. Impulse la innovación en el crecimiento de SSE [Leer más](/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Título: ¿Qué es el phishing? Cómo funciona, tipos de ataques | Zscaler ### Descripción: Los ataques cibernéticos llamados phishing utilizan técnicas engañosas de ingeniería social para engañar a las personas para que divulguen datos confidenciales o transfieran dinero, entre otras cosas. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-phishing ### Pregunta: ¿Qué es el phishing? ### Respuesta: El phishing es una categoría de ciberataques que utiliza técnicas de "ingeniería social" para engañar a las personas a fin de que divulguen información confidencial, transfieran sumas de dinero, etc. Los ataques de phishing suelen camuflarse y hacerse pasar por interacciones inofensivas que atraen a las víctimas para que confíen en el atacante. Pueden tener diversos fines, desde el simple lucro personal hasta el espionaje corporativo. [Más información](/resources/security-terms-glossary/what-is-phishing). ### Pregunta: ¿Hasta qué punto son peligrosos los ataques de phishing? ### Respuesta: Los ataques de phishing pueden ser extremadamente peligrosos. Las grandes campañas de phishing pueden afectar a millones de personas, robar datos confidenciales, plantar ransomware y otro malware, así como obtener acceso a las áreas más confidenciales de los sistemas de una empresa. La pérdida de datos confidenciales, el daño a la reputación y los problemas normativos se encuentran entre las muchas posibles consecuencias de un ataque de phishing exitoso a nivel organizacional. Los riesgos para cualquier víctima de phishing pueden incluir la pérdida o el compromiso de datos confidenciales, y las organizaciones también se enfrentan a posibles daños a la reputación y problemas regulatorios. [Más información](/resources/security-terms-glossary/what-is-phishing). ### Pregunta: Tipos de ataques de phishing ### Respuesta: Los atacantes han inventado una amplia variedad de técnicas de phishing para explotar diferentes tecnologías, tendencias, sectores y usuarios. He aquí un resumen de algunos tipos comunes: 1. ###### **Phishing por correo electrónico** 2. ###### **Smishing/suplantación de identidad por SMS** 3. ###### **Vishing/suplantación de identidad por voz** 4. ###### **Phishing Angler** 5. ###### **Phishing Pop-up** 6. ###### **Spear phishing** 7. ###### **Whaling** 8. ###### **Clone phishing** 9. ###### **Phishing Evil Twin** 10. ###### **Pharming** [Más información](/resources/security-terms-glossary/what-is-phishing). ### Pregunta: ¿Cómo informar de un correo electrónico de phishing? ### Respuesta: La mayoría de los servicios de correo electrónico modernos brindan una forma de informar del correo no deseado y phishing desde el cliente de correo electrónico. También es una buena idea que su organización tenga un mecanismo de informes a través del cual el personal pueda notificar a los equipos de TI y de seguridad sobre nuevas amenazas. Luego, estos equipos pueden determinar la siguiente acción adecuada, que puede incluir informar a los proveedores de servicios que pueden parchear la vulnerabilidad y, en casos graves, incluso pueden informar a una agencia como la Comisión Federal de Comercio de EE. UU. [Más información](/resources/security-terms-glossary/what-is-phishing). ### Pregunta: ¿Cómo afecta el phishing a las empresas? ### Respuesta: A nivel organizacional, las consecuencias de un ataque de phishing exitoso pueden ser graves y de largo alcance. Una cuenta bancaria corporativa comprometida puede dar lugar a pérdidas financieras. El phishing que conduce a un ataque de ransomware puede originar pérdida de datos. Una organización puede sufrir un gran daño a la reputación como consecuencia de cualquier infracción de datos confidenciales que requiera divulgación pública. [Más información](/resources/security-terms-glossary/what-is-phishing). ### Pregunta: ¿Cómo protejo a mi organización de los ataques de phishing? ### Respuesta: Afortunadamente, la mayoría de los tipos de phishing se pueden detener si se toman las precauciones adecuadas. Eso significa: - **Utilice contramedidas eficaces de ciberseguridad.** - **Mantener actualizados los sistemas operativos y navegadores.** - **Proteger los datos con copias de seguridad automáticas.** - **Utilice la autenticación multifactor avanzada (MFA)** - **Asegurarse de que sus usuarios tengan la formación adecuada.** [Más información](/resources/security-terms-glossary/what-is-phishing). ### Pregunta: ¿Cuáles son los signos de phishing? ### Respuesta: Cuando se trata de phishing, los usuarios más seguros son aquellos que saben cómo evitar verse atrapados. Si bien un breve resumen no sustituye a una formación enfocada en concientización sobre seguridad, estas son algunas señales de advertencia clave de haber sido blanco de una campaña de phishing: - **Discrepancias en los nombres de dominio:** las direcciones de correo electrónico y los dominios web pueden tener incoherencias. Por ejemplo, si recibe un correo electrónico que afirma ser de una marca conocida, es posible que la dirección de correo electrónico no coincida. - **Errores ortográficos:** aunque los ataques de phishing se han vuelto mucho más efectivos, los mensajes aún contienen errores ortográficos o gramaticales. - **Saludos desconocidos:** a veces, el estilo de un saludo o despedida puede ser una pista de que algo no está bien. Preste atención cuando alguien que siempre empieza los mensajes con "¡Hola!" de repente dice "Querido amigo". - **Breve y conciso:** los correos electrónicos de phishing a menudo dan una información escasa y confían en la ambigüedad para alterar el juicio de las víctimas. Si faltan demasiados detalles importantes, puede ser una señal de un intento de phishing. - **Solicitudes inusuales:** un correo electrónico que le pide que haga algo inusual, especialmente sin una explicación, es una gran señal de alerta. Por ejemplo, un intento de phishing podría pasarse por su equipo de TI y pedirle que descargue un archivo sin especificar un motivo. [Más información](/resources/security-terms-glossary/what-is-phishing). ### Pregunta: Protección frente al phishing con Zscaler ### Respuesta: [La plataforma Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte), construida sobre una arquitectura holística de confianza cero para minimizar la superficie de ataque, evitar compromisos, eliminar el movimiento lateral y detener la pérdida de datos, ayuda a detener el phishing al: - **Prevenir ataques:** funciones como la inspección completa de TLS/SSL, el aislamiento del navegador y el control de acceso basado en políticas evitan el acceso a sitios web maliciosos. - **Prevenir el movimiento lateral:** una vez en su sistema, el malware puede propagarse y causar aún más daño. Con Zero Trust Exchange, los usuarios se conectan directamente a las aplicaciones, no a su red, por lo que el malware no puede propagarse desde ellas. - **Detener las amenazas internas:** nuestra arquitectura de proxy en la nube detiene los intentos de explotación de aplicaciones privadas y detecta incluso las técnicas de ataque más sofisticadas con una inspección en línea completa. - **Detener la pérdida de datos:** Zero Trust Exchange inspecciona los datos en movimiento y en reposo para evitar el posible robo de datos por parte de un atacante activo. [Más información](/resources/security-terms-glossary/what-is-phishing). ### Título: ¿Qué es el ransomware de doble extorsión? | Zscaler ### Descripción: Los ciberdelincuentes recurren cada vez más al ransomware de doble extorsión para atacar a las empresas. Aprenda a defenderse de esta amenaza con seguridad de confianza cero. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-double-extortion-ransomware ### Pregunta: ¿Qué es el ransomware de doble extorsión? ### Respuesta: El ransomware de doble extorsión es un tipo de ciberataque en el que los autores de amenazas extraen los datos confidenciales de la víctima además de cifrarlos, lo que le da al delincuente una ventaja adicional para cobrar los pagos de rescate. Un ataque típico de ransomware sólo cifrará los datos de la víctima. La amenaza adicional de exfiltración hace que este ataque sea especialmente peligroso para organizaciones de todos los sectores. [Más información](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pregunta: ¿Qué sucede durante un ataque de doble extorsión? ### Respuesta: En un [ataque de ransomware](/resources/security-terms-glossary/what-are-ransomware-attacks)de doble extorsión, un operador de ransomware obtiene acceso a la red de la víctima utilizando cualquiera de una variedad de métodos y vectores de amenaza establecidos. Posteriormente, el operador realiza un descubrimiento de red para localizar y asegurar el acceso a activos de alto valor desde toda la red y los terminales conectados, y luego exfiltrarlos a la propia red de almacenamiento del operador. Después de propagarse lateralmente por la red, el autor de la amenaza cifra los datos y exige un rescate. Si no se paga el rescate, los delincuentes suelen vender los datos robados o publicarlos en blogs públicos y foros en línea. [Más información](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pregunta: ¿Cómo obtienen acceso los ciberatacantes? ### Respuesta: Los atacantes tienen métodos establecidos desde hace mucho tiempo para obtener acceso a los sistemas o terminales privados de las organizaciones y, por lo general, esos usos para llevar a cabo la doble extorsión no son diferentes: - Phishing - Malware - Explotación de vulnerabilidades - Fuerza bruta en un servidor RDP - Credenciales robadas [Más información](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pregunta: Secuencia de ataque de ransomware de doble extorsión ### Respuesta: La cadena de destrucción del ransomware de doble extorsión es ligeramente diferente a la del ransomware típico. Por supuesto, en el caso de la doble extorsión, existen dos métodos de ataque separados que tienen lugar dentro de cada intento. Esta es la cadena de muerte: - **Acceso inicial:** en esta fase, el atacante puede acceder a los sistemas de un usuario o de una organización utilizando uno de los métodos enumerados anteriormente. - **Reconocimiento de red y movimiento lateral:** el ciberdelincuente examina el panorama de seguridad para ver dónde puede ser detectado. Una vez que tiene vía libre entre los recursos, el atacante se mueve por diferentes partes de la red. - **Exfiltración de datos (táctica de extorsión nº 1):** en el primer paso de la doble extorsión, los datos se eliminan del dispositivo, pero aún no se retienen para pedir rescate. Por este motivo, el usuario aún no ha sido notificado de la retención de sus datos como rehenes. - **Implementación de ransomware (táctica de extorsión nº 2):** esta etapa tiene lugar durante todos los ataques de ransomware. El ransomware se implementa y ejecuta y los datos se cifran. - **Ataque DDoS en el sitio o la red:** en este punto, el ataque está en pleno apogeo. Se notifica al usuario del ataque a su sistema y se le dan instrucciones de pagar un rescate para recuperar sus datos. [Más información](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pregunta: El ransomware de doble extorsión más popular ### Respuesta: Desde finales de 2019, las siguientes familias de ransomware han sido las más activas en la ejecución de ataques de ransomware de doble extorsión. Varios de estos grupos se disolvieron y cambiaron de nombre tras ataques de alto perfil: 1. DarkSide 2. Egregor 3. Conti 4. DoppelPaymer/BitPaymer 5. REvil / Sodinokibi 6. Avaddon 7. RagnarLocker 8. Maze [Más información](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pregunta: Consejos para mantenerse protegido frente al ransomware de doble extorsión ### Respuesta: Además de adoptar una filosofía de confianza cero, los equipos de ciberseguridad deben implementar estas políticas para reducir aún más la superficie de ataque y mitigar la amenaza de ransomware: - **Aplique una política de seguridad coherente para evitar un compromiso inicial.** Con un personal distribuido, es importante implementar una arquitectura de perímetro de servicio de acceso seguro (SASE) que proporcione autenticación y aplique una política de seguridad consistente sin importar dónde trabajen los usuarios. - **Implemente prevención de pérdida de datos en línea.** Evite la exfiltración de información confidencial con herramientas y políticas de prevención de pérdida de datos basadas en la confianza para frustrar las técnicas de doble extorsión. - **Mantenga el software y la capacitación actualizados.** Aplique revisiones de seguridad en el software y lleve a cabo capacitaciones periódicas de concienciación sobre la seguridad para reducir las vulnerabilidades que pueden explotar los ciberdelincuentes. - **Tenga un plan de respuesta.** Prepárese para lo peor con un ciberseguro, un plan de copia de seguridad de datos y un plan de respuesta como parte de su programa general de continuidad empresarial y recuperación de desastres. [Más información](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Título: ¿Qué es el ransomware? Tipos y estrategias de prevención en 2025 ### Descripción: Descubra qué es el ransomware, cómo funciona, su impacto en las empresas y las principales estrategias de prevención. Infórmese sobre tipos, ejemplos y soluciones para proteger sus datos en 2025. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-ransomware ### Pregunta: ¿Qué es el ransomware? ### Respuesta: El ransomware es un tipo sofisticado de malware que cifra y amenaza con filtrar datos confidenciales, manteniendo a las víctimas como rehenes hasta que se paga un rescate, generalmente en criptomonedas. Es una de las amenazas cibernéticas de más rápido crecimiento que afecta tanto a empresas como a individuos. Los ataques de ransomware suelen cifrar archivos para negar a las víctimas el acceso a sus datos a menos que paguen antes de una fecha límite, después de la cual pueden perder el acceso a los datos cifrados de forma permanente. El pago exigido a cambio de una clave de descifrado puede oscilar entre cientos y millones de dólares. ### Pregunta: La historia del ransomware y el aumento de los ataques ### Respuesta: Aunque los cibercriminales llevan más de 30 años utilizando [los ataques de ransomware](/resources/security-terms-glossary/what-are-ransomware-attacks?_bt=649655743823&_bk=&_bm=&_bn=g&_bg=146095781443&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=Cj0KCQjwnrmlBhDHARIsADJ5b_mLvBGsa5I8a953ZUVydf_ucLbO5XKGKsq4zdMffMTkJwJRB-3RNu0aAooaEALw_wcB), en los últimos años se ha producido un importante repunte. Según [el FBI](https://www.fbi.gov/news/stories/new-internet-scam/new-internet-scam), los ataques de ransomware comenzaron a aumentar en 2012 y no muestran signos de desaceleración. Antaño, los ataques de ransomware que bloqueaban el ordenador o los archivos de un usuario los podía revertir fácilmente un profesional capacitado. Sin embargo, en los últimos años, estos ataques se han vuelto más sofisticados y, en muchos casos, las víctimas no han tenido más opción que pagar el rescate o perder sus datos para siempre. Un cambio reciente y notable en muchas variantes de familias de ransomware ha sido la incorporación de una función de exfiltración de datos. Esta nueva función permite a los cibercriminales exfiltrar datos confidenciales de las organizaciones víctimas antes de cifrar los datos. Estos datos exfiltrados son como una póliza de seguro para los atacantes: incluso si las víctimas tienen buenas copias de seguridad, probablemente pagarán el rescate para evitar que sus datos queden expuestos. A causa de las limitaciones de capacidad de las tecnologías de seguridad heredadas, como los cortafuegos de próxima generación, la mayoría de las organizaciones no pueden inspeccionar todo el tráfico cifrado que va y vuelve de los puntos finales. Y los atacantes lo saben, así que cada vez utilizan más el cifrado para ocultar su código malicioso en enlaces y archivos adjuntos. ### Pregunta: Cómo funcionan los ataques de ransomware: fases y métodos explicados ### Respuesta: 1. **Se propaga a través de correos electrónicos de phishing y enlaces infectados:** el ransomware comúnmente se propaga a través de correos electrónicos de phishing y anuncios con enlaces maliciosos o sitios web incrustados con malware. 2. **Disfrazados de comunicaciones legítimas:** estas estafas a menudo imitan organizaciones de confianza o contactos conocidos, engañando a las víctimas para que hagan clic en enlaces maliciosos o abran archivos adjuntos infectados. 3. **Objetivo:** el ransomware bloquea documentos personales, fotografías y datos financieros, manteniéndolos como rehenes hasta que se pague un rescate. 4. **Las corporaciones como objetivos atractivos:** las organizaciones más grandes son los objetivos preferidos porque los piratas informáticos pueden propagar el ransomware desde un empleado comprometido a toda la red, lo que genera mayores riesgos. 5. **Impacto devastador en los negocios:** el ransomware interrumpe las operaciones, pone en riesgo la exposición de datos y genera pérdidas financieras significativas y daños a la reputación. ### Pregunta: Tipos/ejemplos de ataques de ransomware ### Respuesta: - **GandCrab:** según el informe [Ransomware in Global Context](https://storage.googleapis.com/vtpublic/vt-ransomware-report-2021.pdf) de VirusTotal, esta familia ha sido la más prevalente en ataques de ransomware desde 2020, con un 78,5 % de las muestras tomadas para el informe proveniente de esta familia. - **REvil/Sodinokibi:** este grupo es conocido por robar grandes cantidades de información en el sector legal y del entretenimiento, así como en el sector público. La primera vez que aparecieron en los titulares fue en mayo de 2020, pero llevaron a cabo ataques sucesivos cada mes desde marzo hasta octubre de 2021, incluido el ataque a Kaseya VSA. - **Wannacry**: un ransomware de tipo criptogusano que tiene como objetivo el sistema operativo Microsoft Windows y ha afectado a más de 300 000 sistemas (en aumento) en todo el mundo desde su lanzamiento en 2017. - [**Ryuk**](https://blogs/security-research/examining-ryuk-ransomware)**:** esta cepa de ransomware se ha relacionado con una serie de grupos que han impactado a sectores como la asistencia médica, el sector público y la educación, en especial en los sistemas escolares de EE. UU. - **Evil Corp:** este grupo es responsable de Dridex, un tipo de malware desplegado a través de correos electrónicos de phishing que es conocido por robar credenciales bancarias. Desde entonces se lo ha asociado con otros tipos de ransomware como wastedlocker, bitpaymer y doppelpaymer. Estos son solo algunos de los ejemplos más dignos de mención de ransomware. Cada día nacen nuevas variantes de ransomware, cada una de ellas diseñada para atacar una variedad de vectores. Entonces, ¿hasta qué punto está seguro ante los ataques de ransomware? Ejecute un [análisis gratuito de exposición a amenazas en Internet](http://securitypreview.zscaler.com/) para averiguarlo. ### Pregunta: ¿Qué es el ransomware como servicio (RaaS) y por qué va en aumento? ### Respuesta: El ransomware como servicio es un subproducto fruto de la popularidad y el éxito del ransomware. Al igual que muchas ofertas de SaaS legal, las herramientas RaaS suelen ser de suscripción. A menudo son económicas y fáciles de obtener en la web oscura, lo que proporciona a cualquier persona una plataforma para lanzar un ataque, incluso para aquellos sin habilidades de programación. Si un ataque RaaS tiene éxito, el dinero del rescate se divide entre el proveedor de servicios, el codificador y el suscriptor. ### Pregunta: Mejores prácticas para prevenir ataques de ransomware y proteger datos confidenciales ### Respuesta: - Haga una copia de seguridad de los ordenadores para que pueda restaurar su sistema a su estado anterior usando sus copias de seguridad. - Almacene las copias de seguridad por separado, como en un disco duro externo o en la nube, para que no se pueda acceder a ellas desde una red. - Actualice y revise los ordenadores para anular vulnerabilidades en aplicaciones y sistemas operativos. - Forme a los empleados con sesiones continuas y obligatorias de concientización sobre ciberseguridad para garantizar que estén al tanto de las ciberamenazas actuales y las mejores prácticas de seguridad. Asegúrese de que sean precavidos con el correo electrónico (incluso aunque provengan de remitentes conocidos) y de que verifican la legitimidad del remitente antes de abrir cualquier archivo adjunto o hacer clic en los enlaces. - Cree un plan de continuidad para la reparación en caso de que su organización sea víctima de un ataque de ransomware. - Utilice software antimalware y/o antivirus para ayudar a los usuarios a detener las amenazas antes de que puedan actuar. - Implemente medidas de autenticación potentes utilizando la confianza cero para evitar que los piratas informáticos vulneren su red, sus aplicaciones y sus datos. ### Pregunta: Defensas tecnológicas avanzadas contra el ransomware ### Respuesta: 1. **Postura de seguridad basada en la nube:** adopte un marco de seguridad creado de forma nativa en la nube para proteger a los usuarios, las aplicaciones y los datos confidenciales, independientemente del dispositivo o la ubicación de la conexión. 2. **Cuarentena de sandbox impulsada por IA:** utilice tecnología de IA avanzada para poner en cuarentena e inspeccionar contenido sospechoso antes de entregarlo a los destinatarios, minimizando así las amenazas potenciales. 3. **Inspección de tráfico SSL/TLS:** inspeccione todo el tráfico cifrado para detectar y eliminar amenazas ocultas dentro de conexiones SSL/TLS. 4. **Protección siempre activa:** garantice la protección continua para los usuarios, tanto si están dentro como fuera de la red corporativa, para una defensa integral. 5. **Defensa de seguridad universal:** ninguna organización es inmune al ransomware; invierta en una estrategia de seguridad específica para evitar convertirse en la próxima víctima de un ataque costoso y disruptivo. ### Pregunta: ¿Cómo funcionan los ataques de ransomware? ### Respuesta: Un ataque típico de ransomware se produce en cuatro fases. Entrega: se envía un correo electrónico de phishing para incitar a un usuario a abrirlo y lanzar un ataque. Explotación: el ataque se extiende una vez que el malware se ha cargado con éxito. Devolución de llamada: la carga útil del malware intenta comunicarse con sus servidores de mando y control, a los que se envían los datos robados. Detonación: el malware roba los datos e instala el ransomware para cifrar y bloquear el sistema o los datos y que una persona o empresa no pueda acceder a ellos. ### Pregunta: ¿Debería pagar el rescate? ### Respuesta: Lamentablemente, no hay una respuesta correcta definida. El analista de Gartner, Paul Proctor, afirma que depende de usted: "Se trata de cuando los resultados de negocio se ven afectados por la falta de datos robados. La organización debe sopesar si merece la pena arriesgarse a realizar un pago". ### Pregunta: ¿Cuáles son los efectos del ransomware en las empresas? ### Respuesta: Basta con consultar las noticias casi a diario para entender cómo está afectando el ransomware a las empresas de todos los sectores. Por si ha estado viviendo metido en una cueva y aún no lo sabe, estas son algunas de las formas en que el ransomware puede perjudicar a su negocio: puede (y perderá) dinero y/o datos, la reputación de su empresa se verá afectada e incluso puede enfrentarse a repercusiones legales. ### Pregunta: ¿Cuáles son las estrategias más efectivas para mitigar los ataques de ransomware? ### Respuesta: Entre las estrategias más efectivas para mitigar los ataques de ransomware se incluyen: - Mantener copias de seguridad de datos robustas y seguras, y mantener actualizados los sistemas y el software. - Capacitar a sus empleados para que reconozcan los intentos de phishing y otras formas de ingeniería social. - Adoptar una arquitectura Zero Trust para reducir la superficie de ataque, prevenir la vulneración, detener el movimiento lateral y bloquear la exfiltración de datos. - Desarrollar un plan de respuesta ante incidentes para reducir los daños y acelerar la recuperación en caso de un ataque exitoso. ### Pregunta: ¿Puede un antivirus ayudar contra el ransomware? ### Respuesta: El software antivirus puede ayudar a bloquear algunos tipos de ransomware, especialmente las variantes de malware conocidas. Sin embargo, el ransomware avanzado moderno a menudo elude los antivirus tradicionales. Para reforzar las defensas, las organizaciones deberían combinar el antivirus con la inspección del tráfico en tiempo real, la detección basada en IA y la búsqueda proactiva de amenazas. Un enfoque por capas que combine herramientas y prácticas modernas es esencial para contrarrestar eficazmente el ransomware. ### Pregunta: ¿Cuáles son algunos ejemplos recientes de ataques de ransomware? ### Respuesta: Algunos ataques de ransomware notables de la última década incluyen: - **WannaCry:** Un criptogusano de 2017 dirigido a Windows que afectó a más de 300 000 sistemas a nivel mundial. - **REvil:** Conocido por ataques en los sectores legal y público, incluyendo la filtración de datos de Kaseya VSA. - **Oleoducto Colonial (DarkSide):** Un ataque de 2021 que interrumpió el suministro de combustible de EE. UU. - **LockBit:** La variante de ransomware más activa de 2023, que afectó a más de 800 víctimas. ### Pregunta: ¿Existen nuevas tendencias en la detección de ransomware que deba conocer? ### Respuesta: La detección de ransomware se beneficia de la IA y el aprendizaje automático, que detectan patrones de comportamiento, anomalías y amenazas emergentes con mayor rapidez. Estas herramientas analizan el tráfico cifrado, los señuelos de phishing y los vectores de ataque. El ransomware sin cifrado y los modelos de "doble extorsión" siguen representando amenazas importantes. Las organizaciones deberían implementar inspecciones de tráfico en tiempo real y soluciones de entornos de pruebas automatizados para contrarrestar estas tácticas en constante evolución. ### Pregunta: ¿Cómo pueden las organizaciones mejorar sus métodos de detección de ransomware? ### Respuesta: Las organizaciones pueden mejorar su detección de ransomware combinando la tecnología con un enfoque proactivo: - Implemente herramientas basadas en IA para analizar el tráfico y detectar actividades inusuales. - Aproveche una arquitectura Zero Trust nativa de la nube para inspeccionar todo el tráfico cifrado en busca de amenazas ocultas. - Utilice entornos aislados para poner en cuarentena y analizar archivos sospechosos. - Capacite al personal para que reconozca e informe sobre posibles intentos de phishing. ### Título: ¿Qué es el spear phishing? | Definición y protección | Zscaler ### Descripción: El spear phishing es un ciberataque mediante correo electrónico que utiliza la ingeniería social para engañar a una persona específica para que comparta información confidencial o descargue malware. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-spear-phishing ### Pregunta: ¿Qué es el spear phishing? ### Respuesta: El spear phishing es un tipo de ataque cibernético de correo electrónico que utiliza técnicas de ingeniería social para engañar a un individuo específico para que divulgue información confidencial, descargue ransomware u otro malware, y más. Los ataques de spear phishing utilizan datos personales disponibles públicamente o robados, y otra información específica de sus objetivos, para hacer su engaño más convincente que el de otras técnicas de phishing. [Más información](/resources/security-terms-glossary/what-is-spear-phishing). ### Pregunta: Tipos de spear phishing ### Respuesta: Existe una gran cantidad de diferentes técnicas y tipos de estafas de phishing. Veamos algunas técnicas que se ven con frecuencia en las campañas de spear phishing: - **Phishing Angler** - **Correo electrónico empresarial comprometido (BEC)** - **Whaling** - **Fraude del director general** - **Clone phishing** [Más información](/resources/security-terms-glossary/what-is-spear-phishing). ### Pregunta: ¿Cómo funcionan los ataques de spear phishing? ### Respuesta: El spear phishing comienza como un mensaje, como un correo electrónico, que parece provenir de una fuente confiable. Los ciberdelincuentes usan la información que conocen sobre su objetivo para hacer que el mensaje parezca genuino y luego le piden al destinatario que realice alguna acción, como abrir un archivo adjunto o seguir un enlace malicioso de apariencia benigna. Por ejemplo, un correo electrónico puede copiar elementos visuales del banco del objetivo y pedirle que verifique una transacción o compruebe una notificación importante. El objetivo sigue un enlace en el correo electrónico que lo lleva a un sitio web falso que tiene un aspecto y da la sensación de ser el sitio real del banco, donde un mensaje solicita credenciales de inicio de sesión, confirmación de un número de tarjeta de crédito o algo similar. Algunos ataques emplean la suplantación de identidad y se hacen pasar por correos electrónicos de personas que el objetivo tiene en la libreta de direcciones, por ejemplo, un amigo, familiar o colega. Un correo electrónico de un "amigo" puede pedirle al destinatario que abra un enlace divertido o descargue un archivo útil. Debido a que el objetivo cree que conoce al remitente, es menos probable que note señales de advertencia o sospeche una estafa. [Más información](/resources/security-terms-glossary/what-is-spear-phishing). ### Pregunta: ¿Cuáles son los objetivos del spear phishing? ### Respuesta: ### **Individuos** Cualquiera puede convertirse en objetivo de ataques de spear phishing. Si los atacantes obtienen los datos personales de alguien, especialmente información confidencial, pueden usarlos para hacer que su ataque sea más convincente. Las personas con puestos importantes en sus organizaciones generalmente corren un mayor riesgo, ya que a menudo son responsables de datos más confidenciales. ### **Empresas** Infiltrarse en el sistema de una empresa puede dar a los ciberdelincuentes acceso a grandes cantidades de información confidencial valiosa, y las infracciones de datos, especialmente en los sectores financiero y tecnológico, pueden costar a las empresas millones en costes de recuperación, multas potenciales y pérdida de confianza del cliente. El cambio masivo a la nube y el trabajo remoto han hecho que las empresas sean aún más vulnerables, ya que los entornos de TI distribuidos introducen muchos más posibles vectores de ataque. [Más información](/resources/security-terms-glossary/what-is-spear-phishing). ### Pregunta: Cómo defenderse contra un ataque de spear phishing o mejores prácticas ### Respuesta: - ##### **Mantenga actualizados los sistemas operativos y navegadores** - ##### **Proteger los datos con copias de seguridad automáticas.** - ##### **Use la autenticación multifactor (MFA).** - ##### **Siga estrictos protocolos de seguridad** - ##### **Asegurarse de que sus usuarios tengan la formación adecuada.** ### Título: ¿Qué es la ciberseguridad? | Zscaler ### Descripción: Una política, un proceso o una tecnología de ciberseguridad protege los sistemas informáticos de accesos o ataques no autorizados. Analicémoslo en profundidad. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-cybersecurity ### Pregunta: ¿Qué es la ciberseguridad? ### Respuesta: El término ciberseguridad hace referencia al hecho de estar protegido en el ciberespacio e incluye las medidas adoptadas para proteger los sistemas informáticos frente a accesos o ataques no autorizados. También hace referencia a las políticas, los procesos y las tecnologías para proteger las redes, los dispositivos y los datos frente a la ciberdelincuencia y las infracciones de datos. Hoy en día, a nivel empresarial, la ciberseguridad generalmente se implementa mediante un programa de protección que incluye la evaluación continua de riesgos para detectar las posibles vulnerabilidades de una organización. [Más información](/resources/security-terms-glossary/what-is-cybersecurity). ### Pregunta: ¿Por qué es importante la ciberseguridad? ### Respuesta: Hoy en día, a medida que el alcance, la sofisticación y la estrategia de las amenazas cibernéticas evolucionan continuamente, las herramientas de seguridad heredadas, como los cortafuegos y antivirus, no son suficientes para evitar que los piratas informáticos obtengan acceso no autorizado. Ahora que muchas organizaciones adoptan modelos de trabajo híbridos, numerosos factores (permitir la conectividad y el acceso remoto seguro, adoptar tecnologías para [mantener la productividad y garantizar la seguridad](https://www.techtarget.com/searchunifiedcommunications/feature/Video-security-key-to-support-remote-work-collaboration), aplicar políticas de seguridad remotas y manejar problemas de seguridad como TI en la sombra en redes domésticas, por nombrar algunos) se han convertido en quebraderos de cabeza cotidianos para los administradores de seguridad junto con la persistente escasez de personal experto en ciberseguridad. Sin un programa eficaz de ciberseguridad, las organizaciones pueden ser presa de ataques cibernéticos que sobrecargan los presupuestos y perjudican los resultados finales debido a: - Pérdida de propiedad intelectual e información confidencial - Tiempo de inactividad derivado de fallos del sistema o ataques de ransomware - Datos comprometidos que dan lugar a problemas legales y/o pérdidas empresariales [Más información](/resources/security-terms-glossary/what-is-cybersecurity). ### Pregunta: ¿Cuál es el futuro de la ciberseguridad? ### Respuesta: Algunas de las áreas que supondrán mayores dificultades en el futuro de la ciberseguridad serán: - **Seguridad de dispositivos móviles:** a medida que más personas se conectan mediante múltiples dispositivos móviles, las organizaciones deben cambiar la forma en que defienden sus sistemas, especialmente porque estos sistemas se conectan a través de redes wifi domésticas. Las nuevas y ágiles tecnologías de ciberseguridad pueden ayudar a proteger los datos a la vez que garantizan una experiencia de usuario fluida. - **Seguridad en la nube:** a medida que las organizaciones adoptan un enfoque de nube múltiple, crece el número de socios externos que trabajan con ellas. Cada uno de estos socios tiene diferentes mecanismos de ciberseguridad y hará que sea más difícil garantizar la protección. - **Seguridad como servicio (SECaaS):** el aumento de los proveedores de SECaaS proporciona a las organizaciones acceso a la tecnología más actual y a profesionales de la seguridad experimentados. - **IA y automatización:** mientras los ciberdelincuentes recurren a la IA para explotar las debilidades de las defensas, los profesionales de la ciberseguridad utilizan la misma tecnología para supervisar y proteger redes, puntos finales, datos e IoT. - **Confianza cero:** la llegada de la práctica de uso de dispositivos personales y el trabajo híbrido ha hecho que las organizaciones sean más flexibles, pero también más vulnerables que nunca. La seguridad de confianza cero únicamente concede autenticación a las aplicaciones en función del contexto, como la ubicación, el rol, el dispositivo y el usuario. [Más información](/resources/security-terms-glossary/what-is-cybersecurity). ### Pregunta: ¿Qué significa la ciberseguridad para su empresa? ### Respuesta: A nivel corporativo, la ciberseguridad es crucial para proteger en el ciberespacio la infraestructura esencial de una organización y sus datos. La forma en la que las empresas la abordan cambia a medida que trasladan sus sistemas a la nube y el trabajo se vuelve más móvil. Hoy en día, la ciberseguridad se puede dividir en varias categorías, entre las que se incluyen: - **Seguridad de TI:** mantener sus sistemas centrales de tecnología de la información seguros e intactos - **Seguridad de los datos:** garantizar la integridad de todos los datos de una organización de manera que cumpla con las normas de protección de datos - **Seguridad del Internet de las cosas (IoT):** proteger los dispositivos inteligentes interconectados a través de Internet, incluidos teléfonos inteligentes, ordenadores portátiles, tabletas, etc. - **Seguridad de la tecnología operativa (OT):** protección de personas y activos en la supervisión de dispositivos y procesos físicos [Más información](/resources/security-terms-glossary/what-is-cybersecurity). ### Pregunta: ¿Qué es un ciberataque? ### Respuesta: La mayoría de los ciberataques implican uno o más ciberdelincuentes que intentan obtener acceso no autorizado a los datos o sistemas de una organización. Pueden querer desactivar equipos, interrumpir servicios, supervisar la actividad en un sistema, robar datos o utilizar un equipo vulnerado para lanzar ataques contra otros sistemas. [Más información](/resources/security-terms-glossary/what-is-cybersecurity). ### Título: ¿Qué es la coincidencia exacta de datos? | Significado y beneficios - Zscaler ### Descripción: EDM es una técnica de prevención de pérdida de datos (DLP) que encuentra y protege valores de datos específicos para la organización, no sólo patrones generales. Más información. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-exact-data-match ### Pregunta: ¿Qué es la coincidencia exacta de datos (EDM)? ### Respuesta: La coincidencia exacta de datos (EDM) es una técnica avanzada[ de prevención de pérdida de datos (DLP)](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) que encuentra valores de datos específicos que son importantes para la organización y que es necesario proteger en lugar de encontrar únicamente patrones o formatos de datos generales. Por ejemplo, una organización puede detectar la coincidencia exacta del número de tarjeta de crédito de un cliente, en lugar de detectar sólo el patrón, para mejorar la precisión de la detección y reducir los falsos positivos. [Más información](/resources/security-terms-glossary/what-is-exact-data-match). ### Pregunta: Ventajas de EDM ### Respuesta: DLP ya implementa protocolos para ayudar a las organizaciones a mantener sus datos seguros, pero la coincidencia exacta de datos permite a las organizaciones detectar y proteger valores de datos específicos. Sin embargo, cuando se trata de seleccionar una plataforma de calidad, debe tener en cuenta ciertas características. Algunos de los beneficios de una plataforma EDM eficaz incluyen: 1. **Inspección y cumplimiento en línea** 2. **Capacidad de la nube** 3. **Control granular de políticas** [Más información](/resources/security-terms-glossary/what-is-exact-data-match). ### Pregunta: ¿Qué es EDM en ciberseguridad? ### Respuesta: El propósito de EDM, al igual que el de DLP, es proteger datos confidenciales, como información de identificación personal (PII), de la exposición a Internet. Proteger dicha información se vuelve más difícil a medida que las organizaciones adoptan servicios en la nube, donde la gestión de funciones de seguridad como permisos, seguridad de terminales y corrección aumentan el riesgo de una organización de sufrir una configuración incorrecta, la principal causa de infracciones de datos en la nube. La coincidencia exacta de datos es un método de clasificación de datos que constituye un elemento fundamental de DLP. Normalmente, los sistemas de DLP utilizan la comparación de patrones para identificar los datos que deben protegerse. Un sistema DLP supervisará datos tales como números de tarjetas de crédito, números de cuenta, números de seguridad social, etc., dependiendo de los tipos de registros que el administrador seleccione para protección y las políticas asociadas a ellos. EDM ayuda a que estos valores se mantengan protegidos de forma exacta en lugar de tangencial, lo que significa que el valor en sí tiene su propio protocolo de seguridad en lugar de que un grupo de valores se trate como uno solo. Este esquema ayudará a los equipos de seguridad a reducir la cantidad de falsos positivos (o notificaciones innecesarias) que reciben. [Más información](/resources/security-terms-glossary/what-is-exact-data-match). ### Pregunta: ¿Cómo funciona la coincidencia exacta de datos? ### Respuesta: EDM identifica las "huellas dactilares" de los datos confidenciales procedentes de fuentes estructuradas, como bases de datos u hojas de cálculo, y luego observa si se intenta trasladar dichos datos identificados e impide que se compartan o transfieran de forma inapropiada. Si una sola transacción parece sospechosa, el DLP asociado a EDM cerrará el acceso a todas las entradas de ese tipo de información confidencial personalizada, como un número de tarjeta de crédito. Comienza con un texto plano procedente de una base de datos o de una hoja de cálculo de Excel que contenga los registros confidenciales. Estos datos en estos registros se ofuscan, generalmente mediante hash (es decir, las cadenas de datos se acortan y cifran algorítmicamente) y luego se almacenan dentro de la solución DLP. Los mismos algoritmos se aplican a todo el tráfico saliente. Así, cuando el tráfico sometido a hashing coincide con los hashes almacenados, se bloquea la transferencia o se activa una alerta. [Más información](/resources/security-terms-glossary/what-is-exact-data-match). ### Título: ¿Qué es la confianza cero? | Beneficios y principios básicos - Zscaler ### Descripción: La confianza cero es una estrategia de seguridad: no se confía en ninguna persona de forma predeterminada, la confianza se basa en lo que está sucediendo y en la seguridad de la conexión. Reevaluado para cada nueva conexión ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-zero-trust ### Pregunta: ¿Qué es la confianza cero? ### Respuesta: La confianza cero es una estrategia de seguridad que afirma que no se debe confiar en ninguna entidad (usuario, aplicación, servicio o dispositivo) de forma predeterminada. Siguiendo el principio de acceso con privilegios mínimos, antes de permitir cualquier conexión, se establece la confianza en función del contexto y la postura de seguridad de la entidad, y se sigue reevaluando continuamente para cada nueva conexión, incluso si la entidad ya se había autenticado antes. [Más información](/resources/security-terms-glossary/what-is-zero-trust). ### Pregunta: ¿Cómo funciona la seguridad de confianza cero? ### Respuesta: Como concepto central, la confianza cero asume por defecto que cada componente o conexión es hostil, a diferencia de los modelos anteriores basados en perímetros de red seguros. A nivel tecnológico, la falta de confianza se define por: - **La arquitectura** [**subyacente**](https://cms.zscaler.com/resources/security-terms-glossary/what-is-zero-trust-architecture): los modelos tradicionales utilizaban direcciones IP, puertos y protocolos aprobados para los controles de acceso y [VPN de acceso remoto](https://cms.zscaler.com/resources/security-terms-glossary/what-is-remote-access-vpn) para validar la confianza. - **Un enfoque en línea**: considera todo el tráfico como potencialmente hostil, incluso el que se encuentra dentro del perímetro de la red. El tráfico se bloquea hasta que se valide mediante atributos específicos, como una huella digital o una identidad. - **Políticas sensibles al contexto**: este enfoque de seguridad más sólido no se separa de la carga de trabajo, independientemente de dónde se comunique, ya sea una nube pública, un entorno híbrido, un contenedor o una arquitectura de red local. - **Autenticación multifactor:** la validación se basa en el usuario, la identidad, el dispositivo y la ubicación. - **Seguridad independiente del entorno**: ya que la protección se aplica independientemente del entorno de comunicación, las comunicaciones son seguras entre redes, sin necesidad de hacer cambios arquitectónicos o actualizaciones de políticas. - **Conectividad orientada a los negocios:** un modelo de confianza cero utiliza políticas comerciales para conectar usuarios, dispositivos y aplicaciones de forma segura en cualquier red, lo que facilita [una transformación digital segura](https://cms.zscaler.com/resources/security-terms-glossary/what-is-secure-digital-transformation). [Más información](/resources/security-terms-glossary/what-is-zero-trust). ### Pregunta: Principios básicos del modelo de confianza cero ### Respuesta: La confianza cero va más allá de la identidad del usuario, la segmentación y el acceso seguro. Es una estrategia sobre la que construir un ecosistema de ciberseguridad. Se basa en tres principios: 1. ##### **Terminar cada conexión**: las tecnologías como los cortafuegos utilizan un enfoque "de paso" que inspecciona los archivos a medida que se entregan. Cuando se detecta un archivo malicioso, las alertas suelen llegar demasiado tarde. Una solución eficaz de confianza cero termina cada conexión para permitir que una arquitectura de proxy en línea inspeccione todo el tráfico, incluido el cifrado, en tiempo real, antes de que llegue a su destino, para prevenir el ransomware, el malware y otros. 2. ##### **Proteger los datos mediante políticas granulares basadas en el contexto**: las políticas de confianza cero verifican las solicitudes de acceso y los derechos basándose en el contexto, que incluye la identidad del usuario, el dispositivo, la ubicación, el tipo de contenido y la aplicación que se solicita. Las políticas son adaptables, por lo que los privilegios de acceso de los usuarios se evalúan continuamente a medida que cambia el contexto. 3. ##### **Reducir el riesgo eliminando la superficie de ataque**: con un enfoque de confianza cero, los usuarios se conectan directamente a las aplicaciones y los recursos que necesitan, nunca a las redes (véase ZTNA). Las conexiones directas de usuario a aplicación y de aplicación a aplicación eliminan el riesgo de movimiento lateral y evitan que los dispositivos comprometidos infecten otros recursos. Además, los usuarios y las aplicaciones son invisibles en Internet, por lo que no se pueden descubrir ni atacar. [Más información](/resources/security-terms-glossary/what-is-zero-trust). ### Pregunta: ¿Cuáles son las ventajas de elegir una arquitectura de confianza cero? ### Respuesta: 1. #### **Reduce el riesgo empresarial y organizativo** 2. #### **Proporciona control de acceso a entornos de nube y contenedores** 3. #### **Ayuda a reducir el riesgo de infracciones de datos** 4. #### **Apoya las iniciativas de cumplimiento** #### [Más información](/resources/security-terms-glossary/what-is-zero-trust). ### Pregunta: ¿Cómo empezar con la confianza cero? ### Respuesta: A la hora de diseñar una arquitectura de confianza cero, sus equipos de seguridad y de TI deben centrarse primero en responder a dos preguntas: 1. ¿Qué están intentando proteger? 2. ¿De quién intentan protegerlo? Esta estrategia determinará la forma en que diseña su arquitectura. A partir de ahí, el enfoque más eficaz es superponer las tecnologías y los procesos a la estrategia, y no al revés. En su marco [Zero Trust Network Access (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access), Gartner recomienda aprovechar la confianza cero proporcionada como servicio. También puede adoptar un enfoque por fases y comenzar con sus activos más críticos o con un caso de prueba de activos no críticos antes de implementar la confianza cero de manera más generalizada. Sea cual sea su punto de partida, una solución de confianza cero óptima le ofrecerá un rendimiento inmediato en materia de reducción de riesgos y control de seguridad. [Más información](/resources/security-terms-glossary/what-is-zero-trust). ### Pregunta: ¿Cómo configuro la seguridad zero trust? ### Respuesta: Para configurar la seguridad zero trust, identifique activos y usuarios críticos, aplique una autenticación potenye, implemente el acceso con privilegios mínimos, adopte la microsegmentación de usuario a aplicación, supervise continuamente la actividad, use protección de terminales y valide cada solicitud de acceso, garantizando que no haya confianza implícita. ### Pregunta: ¿Por qué confianza cero? ### Respuesta: Debería adoptar la confianza cero porque los modelos de seguridad heredados, que suponen que todo lo que hay dentro de la red es confiable de forma predeterminada, no funcionan en la era de la nube y la movilidad. La confianza cero requiere la verificación de todas las entidades, cualquiera que sea su dispositivo o ubicación, antes de que se conceda el acceso. Un enfoque proactivo como este minimiza el impacto potencial de las infracciones al limitar el movimiento lateral dentro de la red, reducir el riesgo de amenazas internas y mejorar la postura general de seguridad. ### Pregunta: Confianza cero y SASE ### Respuesta: Zero trust y el [perímetro de servicio de acceso seguro (SASE)](/resources/security-terms-glossary/what-is-sase) se complementan entre sí: zero trust mantiene controles de acceso estrictos y una verificación continua, mientras que SASE unifica la seguridad de la red y las redes de área amplia en un servicio basado en la nube, brindando gestión de identidad, acceso basado en roles, prevención de amenazas y una experiencia de usuario consistente. Efectivamente, zero trust proporciona el marco de acceso, mientras que SASE ofrece la infraestructura y los servicios para respaldarlo. ### Pregunta: Confianza cero frente a VPN ### Respuesta: Con una VPN tradicional, primero se autentican los usuarios y luego se les permite entrar en la red, lo que les otorga acceso a todos y cada uno de los recursos. Para empeorar las cosas, las VPN requieren que el tráfico de los usuarios se redirija a través de un centro de datos corporativo, lo que ralentiza el rendimiento de Internet. La confianza cero, por otro lado, conecta a los usuarios directamente con aplicaciones privadas, lo cual mejora tanto la seguridad como la experiencia. ### Pregunta: ¿Por qué es importante la seguridad de confianza cero? ### Respuesta: La seguridad de confianza cero es muy importante porque proporciona una solución a las deficiencias de la seguridad tradicional basada en perímetros en nuestro mundo digital hiperconectado.Partiendo de la premisa de que las amenazas pueden provenir de cualquier lugar (tanto desde fuera como desde dentro de una red), la confianza cero impone estrictos controles de acceso con los mínimos privilegios, así como una verificación continua para ayudar a prevenir infracciones, reducir el radio de explosión de los ataques con éxito y mantener una sólida postura de seguridad para afrontar amenazas sofisticadas y en evolución. ### Pregunta: ¿Cuáles son los objetivos de la confianza cero? ### Respuesta: Los objetivos de zero trust son mejorar la seguridad, proteger los datos confidenciales y mitigar el riesgo cibernético. Para lograr todo esto, las arquitecturas zero trust verifican y validan cada entidad que accede a la red, implementan controles de acceso estrictos basados en la identidad y el contexto del usuario, supervisan continuamente la actividad de la red para detectar posibles riesgos de seguridad y cifran datos confidenciales para evitar el acceso no autorizado. ### Pregunta: ¿La confianza cero reemplaza a la VPN? ### Respuesta: [El acceso a la red de confianza cero](/resources/security-terms-glossary/what-is-zero-trust-network-access) (ZTNA), una extensión del principio de [confianza cero](/resources/security-terms-glossary/what-is-zero-trust), es la alternativa ideal a la [VPN](/zpedia/what-is-a-vpn). Hoy en día, el acceso a las aplicaciones privadas está cambiando de un enfoque centrado en la red a un enfoque centrado en el usuario y las aplicaciones, lo que lleva a una mayor popularidad de la confianza cero y a la adopción de servicios ZTNA. ZTNA permite el acceso seguro a aplicaciones privadas al establecer conectividad desde el usuario a la aplicación sobre una base dinámica consciente de la identidad y el contexto para proporcionar una menor complejidad, una seguridad más potente y una experiencia de usuario más fluida en comparación con la que ofrece una VPN. ### Pregunta: ¿Cómo mejora la ciberseguridad la combinación de los principios Zero Trust con la IA? ### Respuesta: La combinación de la arquitectura Zero Trust con la IA refuerza la ciberseguridad al verificar continuamente a los usuarios, los dispositivos y el comportamiento, a la vez que detecta y responde a las amenazas en tiempo real. La IA analiza patrones para identificar riesgos más rápidamente que los métodos manuales, mientras que el modelo Zero Trust impone controles de acceso estrictos, reduciendo la superficie de ataque para limitar los daños potenciales. ### Título: ¿Qué es MPLS? (Conmutación de etiquetas multiprotocolo) | Zscaler ### Descripción: Una red de conmutación de etiquetas multiprotocolo (MPLS) determina la ruta más corta para el reenvío de paquetes utilizando etiquetas en lugar de direcciones de red. Más información. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-multiprotocol-label-switching ### Pregunta: ¿Qué es la conmutación de etiquetas multiprotocolo (MPLS)? ### Respuesta: La conmutación de etiquetas multiprotocolo (MPLS) es un método de red de área amplia (WAN) que enruta el tráfico utilizando etiquetas (no direcciones de red) para determinar la ruta más corta posible para el reenvío de paquetes. Etiqueta cada paquete de datos y controla la ruta que sigue en lugar de enviarlo de un enrutador a otro a través de la conmutación de paquetes. Su objetivo es minimizar el tiempo de inactividad, mejorar la calidad del servicio (QoS) y garantizar que el tráfico se mueva lo más rápido posible. [Más información](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pregunta: Ventajas de MPLS ### Respuesta: Muchos consideran que MPLS es un enfoque un poco más antiguo que proporciona una ventaja sobre el enrutamiento IP tradicional, pero que tiene dificultades para competir con opciones más ágiles y flexibles como [SD-WAN](/resources/security-terms-glossary/what-is-sd-wan). Sin embargo, tiene una serie de ventajas. - **Escalabilidad mejorada** - **Niveles más altos de rendimiento** - **Reducción de la congestión del tráfico de la red** - **Mejores experiencias para el usuario final** [Más información](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pregunta: ¿Para qué se utiliza MPLS? ### Respuesta: MPLS funciona creando rutas punto a punto que actúan como conexiones conmutadas por circuitos, pero entregan paquetes IP de capa 3. En este sentido, es mejor para organizaciones que tienen sucursales remotas en una gran cantidad de ubicaciones dispersas que necesitan acceso al centro de datos. Al menos, esa era su mayor utilidad cuando los trabajadores todavía tranajaban en las oficinas. Muchas organizaciones ejecutaban MPLS dentro de una red privada virtual (VPN), bien para crear la ruta punto a punto mencionada anteriormente o para un servicio LAN privado. Proporcionaba diversidad ya que podía implementarse independientemente de qué protocolos de red subyacentes (Ethernet, SDH, ATM, etc.) se estuvieran utilizando. La decisión de reenvío no se veía afectada porque, nuevamente, únicamente importaba si la etiqueta coincidía. [Más información](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pregunta: ¿En qué consiste MPLS? ### Respuesta: MPLS tiene cuatro mecanismos únicos que mejoran la calidad y la estabilidad de la conexión: 1. **La etiqueta:** no habría MPLS sin una etiqueta adjunta a cada conexión. 2. **Campo de clase de tráfico:** este componente prioriza los paquetes por QoS. 3. **Bandera de parte inferior de la pila** : esto le indica a un enrutador de salida que no hay más etiquetas para colocar en esta conexión. 4. **Tiempo de vida:** se refiere a la cantidad de saltos que pueden realizar los datos antes de ser descartados. Estas cuatro subpartes hacen que MPLS sea más fácil de administrar que otros métodos menos rígidos de reenvío de tráfico. Se podría comparar con rastrear un envío o un paquete basándose en un número de seguimiento en lugar de tener que adivinar, por ejemplo, la matrícula o el VIN del camión de reparto. [Más información](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pregunta: Cómo funcionan las redes MPLS para la adopción de la nube ### Respuesta: Para permitir que MPLS funcione en la nube, puede complementarlo con una serie de tecnologías, entre ellas: - **Servicios de enrutamiento virtual:** al utilizar un enrutador en la nube sobre un dispositivo MPLS, puede aprovechar una red definida por software (SDN) para establecer conexiones en la nube MPLS. - **Descarga:** una conexión directa a Internet le permite descargar el tráfico web, lo que permite que el MPLS transporte exclusivamente el tráfico que se dirige a la oficina, liberando así capacidad adicional. - **SD-WAN:** SD-WAN aumenta MPLS con enlaces a Internet de banda ancha de bajo costo o lo reemplaza con Internet para basar los diseños en las necesidades de la aplicación y el ancho de banda. [Más información](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pregunta: Desventajas de MPLS ### Respuesta: MPLS adolece de una serie de problemas que se acentúan a medida que se adopta el trabajo remoto y la nube: **Aumento de la complejidad** La implementación y la gestión de los dispositivos en cada ubicación requiere mucho tiempo, conlleva riesgos de seguridad y limita la capacidad de respuesta a las necesidades cambiantes. **Mala experiencia de usuario** El retorno del tráfico hacia dispositivos de seguridad centralizados que no fueron diseñados para soportar las demandas de las aplicaciones en la nube hace que los usuarios no sean productivos y estén insatisfechos. **Falta de seguridad** Cuando los usuarios abandonan su red y su VPN, sus políticas de seguridad quedan a ciegas y el riesgo aumenta. Usted necesita una protección consistente sin importar cómo se conecten los usuarios. [Más información](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pregunta: MPLS frente a SD-WAN ### Respuesta: El etiquetado**MPLS** puede proporcionar ventajas sobre los métodos de enrutamiento de tráfico menos refinados del pasado, pero SD-WAN utiliza políticas definidas por software para seleccionar la mejor ruta para enrutar el tráfico a Internet, las aplicaciones en la nube y el centro de datos. Esto lo hace más útil para aplicaciones en tiempo real como UCaaS, VoIP, inteligencia empresarial, etc. **SD-WAN** proporciona un aprovisionamiento más simple y una mayor amplitud de configuraciones de ingeniería de tráfico debido a su construcción definida por software. De la misma manera, SD-WAN ofrece una seguridad mucho mejor que MPLS: las políticas definidas por software establecidas y aplicadas a través de la nube ayudan a proteger el tráfico de red sin importar de dónde provenga o hacia dónde se dirija. SD-WAN ofrece una gran cantidad de ventajas sobre MPLS, pero para heredar una pila de seguridad y red completa entregada desde la nube que brinde excelentes experiencias y una seguridad estricta, donde sea que estén, lo que realmente necesita es un [perímetro de servicio de acceso seguro (SASE)](/resources/security-terms-glossary/what-is-sase). ### Título: DLP en la nube: qué es, por qué es importante y cómo proteger sus datos ### Descripción: Descubra qué es Cloud DLP, por qué es importante y cómo las soluciones innovadoras de Zscaler protegen sus datos confidenciales de manera eficaz. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention ### Pregunta: ¿Qué es la prevención de la pérdida de datos en la nube (DLP)? ### Respuesta: La prevención de la pérdida de datos en la nube (DLP) es una categoría de tecnologías y procesos de seguridad de datos que supervisan e inspeccionan datos en una red corporativa para evitar la exfiltración de datos derivada de ataques cibernéticos como el phishing, el ransomware y las amenazas internas maliciosas. Implementada desde la nube, la DLP en la nube puede proteger datos confidenciales, como información de identificación personal (PII), números de tarjetas de crédito, propiedad intelectual, etc., independientemente de dónde residan o se muevan.[Más información](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention). ### Pregunta: ¿Por qué la DLP en la nube es esencial para las empresas modernas? ### Respuesta: En la era en la que la información confidencial se imprimía en papel, la prevención de pérdidas podía ser tan simple como tener un archivador cerrado con llave. Ahora, los datos corren entre [centros de datos](/zpedia/what-is-data-center), proveedores de nube y dispositivos finales, que están potencialmente sujetos a innumerables vulnerabilidades en el camino. Para protegerlos del acceso no autorizado, debe implementar una estrategia integral de prevención de la pérdida de datos (DLP). Su estrategia de DLP debe unir a los líderes empresariales y de TI para identificar qué constituyen datos confidenciales para su organización, acordar cómo se deben utilizar estos datos y definir qué se considera una infracción. Estas pautas de seguridad de la información, incluida la clasificación de datos, la privacidad de la información y la información de cumplimiento, y los procedimientos de corrección, pueden luego traducirse en una política de DLP. Varios estándares de cumplimiento (por ejemplo, RGPD, HIPAA, PCI DSS) pueden requerir que su organización implemente una DLP para evitar multas o restricciones a sus operaciones, pero las [infracciones de datos](/zpedia/what-data-breach) también pueden exponer los datos personales de los usuarios finales y hacer que su organización pueda perder clientes, incurrir en daños de la marca o sufrir consecuencias legales. Con una política de DLP bien definida y reforzada por una tecnología de asistencia bien administrada, puede reducir significativamente estos riesgos. [**Más información**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention)**.** ### Pregunta: Comprender los riesgos de pérdida de datos en la era de la nube ### Respuesta: A medida que las organizaciones han ido acelerando su adopción de la nube y afinando sus modelos de trabajo híbridos, la superficie de ataque se ha expandido drásticamente. El panorama de amenazas actual presenta desafíos únicos que los enfoques de seguridad tradicionales tienen dificultades para abordar, lo que requiere que las organizaciones comprendan y mitiguen los siguientes riesgos críticos: - [**TI en la sombra**](/resources/security-terms-glossary/what-is-shadow-it) **y aplicaciones en la nube no autorizadas:** los empleados utilizan cada vez más servicios en la nube no autorizados para compartir y almacenar datos confidenciales, lo que crea brechas de visibilidad donde los equipos de TI no pueden supervisar ni proteger la información crítica que fluye fuera de los canales aprobados. - [**Ransomware** ](/resources/security-terms-glossary/what-is-ransomware)**sofisticado y** [**ataques a la cadena de suministro**](/resources/security-terms-glossary/what-is-a-supply-chain-attack)**:** [los actores de amenazas](/zpedia/what-is-a-threat-actor) modernos apuntan a la infraestructura en la nube y a las integraciones de terceros para cifrar o exfiltrar datos a escala, explotando las relaciones de confianza y las conexiones API para maximizar el daño en los sistemas interconectados. - **Vulnerabilidades del personal remoto:** con equipos distribuidos que acceden a datos corporativos desde dispositivos personales y redes no seguras, las organizaciones se enfrentan a una mayor exposición a filtraciones de datos a través de terminales no administrados, redes wifi públicas y redes domésticas comprometidas. - **Configuraciones incorrectas en la nube y exposiciones de API:** los entornos de nube complejos a menudo sufren de contenedores de almacenamiento mal configurados, permisos excesivos y API expuestas que, inadvertidamente, hacen que los datos confidenciales sean accesibles a partes no autorizadas o a Internet público. [Más información](/resources/security-terms-glossary/what-is-exact-data-match). ### Pregunta: Principales ventajas de usar la prevención de pérdida de datos (DLP) basada en la nube ### Respuesta: La DLP basada en la nube ofrece varias ventajas a cualquier organización y proporciona: - **Fácil escalabilidad** para satisfacer las necesidades de volúmenes de datos crecientes y ecosistemas de información cambiantes - **Menores costes de infraestructura** debido a la eliminación del hardware local y otros gastos de actualización o mantenimiento relacionados con este. - **Protección para usuarios y sucursales** en cualquier lugar sin necesidad de retornar el tráfico a su centro de datos - **Implementación y configuración más rápidas** que con la DLP local, sin elementos que administrar - **Actualizaciones automáticas** desde la nube que brindan la información más reciente y nuevas funciones sin tiempo de inactividad. [Más información](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention). ### Pregunta: Cómo funciona la DLP en la nube: técnicas y estrategias clave ### Respuesta: En términos más simples, la tecnología DLP, incluida la DLP basada en la nube, identifica los datos confidenciales que necesitan protección y, a continuación, los protege. Se puede diseñar una solución DLP para identificar datos en uso, datos en movimiento o datos en reposo (o cualquier combinación de estos) y determinar si son confidenciales. Para ello, los agentes DLP pueden utilizar muchas técnicas diferentes, como por ejemplo: - **Coincidencia basada en reglas o "expresiones regulares":** esta técnica identifica datos confidenciales basándose en reglas escritas previamente (por ejemplo, los números de 16 dígitos suelen ser números de tarjetas de crédito). Debido a la alta tasa de falsos positivos, la coincidencia basada en reglas suele ser sólo un primer paso antes de pasar a una inspección más profunda. - [**Coincidencia exacta de datos**](/resources/security-terms-glossary/what-is-exact-data-match) **(huellas digitales de bases de datos):** esta técnica identifica datos que coinciden exactamente con otros datos confidenciales a los que ya se les ha tomado huellas digitales y que proceden generalmente de una base de datos proporcionada. - **Coincidencia exacta de archivos:** esta técnica funciona esencialmente como la coincidencia exacta de datos, excepto que identifica el hash de archivos coincidentes sin analizar el contenido del archivo. - **Coincidencia parcial de documentos:** esta técnica identifica datos confidenciales comparándolos con plantillas o patrones establecidos (por ejemplo, el formato de un formulario estándar de paciente en un centro de atención de urgencias). - **Aprendizaje automático, análisis estadístico, etc.:** este grupo de técnicas se basa en proporcionar a un modelo de aprendizaje un gran volumen de datos para "entrenarlo" a reconocer cuándo es probable que una cadena de datos determinada sea confidencial. Esto es particularmente útil para identificar datos no estructurados. - **Reglas personalizadas:** muchas organizaciones tienen que identificar y proteger tipos de datos de carácter exclusivo, y la mayoría de las soluciones modernas de DLP les permiten crear sus propias reglas para que se ejecuten con las demás. ### Pregunta: Principales casos de uso de la DLP en la nube ### Respuesta: Como ya hemos comentado, salvaguardar los datos confidenciales protege a su organización contra otras formas de pérdida (de clientes, de ingresos, de reputación) y le ayuda a cumplir con las regulaciones legales y de la industria. Naturalmente, proteger estos datos requiere poder identificar qué son y dónde están, lo que constituye otro caso de uso clave: la visibilidad de los datos. En resumen, los principales casos de uso de una solución DLP son: - [**Proteger los datos confidenciales**](/resources/security-terms-glossary/what-is-data-protection) **en movimiento y en reposo:** la DLP protege los datos a medida que se mueven o se almacenan en múltiples terminales, redes y nubes al proporcionar cifrado, aplicar controles de acceso y supervisar actividades sospechosas. - **Cumplir con las regulaciones:** las políticas y tecnologías de DLP le ayudan a aplicar controles de acceso, supervisar el uso y realizar auditorías para garantizar que maneja datos confidenciales de acuerdo con regulaciones como RGPD, HIPAA y PCI DSS. - **Obtener visibilidad de sus datos:** la DLP proporciona visibilidad de los datos (información sobre dónde reside y se mueve la información confidencial, quién tiene acceso y cómo se utiliza) para ayudarle a identificar vulnerabilidades, detectar actividades de riesgo y, en última instancia, remediar y detener las filtraciones de datos. - **Protección de entornos de trabajo remotos y dispositivos personales:** con el aumento del personal remoto y las políticas de traer su propio dispositivo, DLP ayuda a aplicar políticas de seguridad en una amplia gama de dispositivos y ubicaciones, lo que reduce el riesgo de filtración de datos fuera de los límites de la red tradicional. ### Pregunta: Cinco tipos de soluciones DLP en la nube ### Respuesta: - [**Los agentes de seguridad de acceso a la nube (CASB)**](/resources/security-terms-glossary/what-is-cloud-access-security-broker) supervisan y controlan la actividad de los usuarios y las transferencias de datos entre terminales y aplicaciones en la nube aplicando políticas de seguridad para evitar el acceso no autorizado, las filtraciones de datos y las infracciones del cumplimiento. CASB ofrece visibilidad del comportamiento del usuario, el uso de aplicaciones y el almacenamiento de datos en entornos de nube. - **El software DLP** protege los datos confidenciales de la fuga de datos a través de puntos finales, correo electrónico, servicios en la nube y otros canales. Al supervisar los datos y hacer cumplir políticas en tiempo real, el software DLP identifica y previene posibles infracciones. - **Los análisis de comportamiento de usuarios y entidades (UEBA)** supervisan, analizan y correlacionan el comportamiento de los usuarios, los patrones de acceso, los eventos del sistema y más para detectar anomalías y amenazas potenciales, como [amenazas internas](/zpedia/what-are-insider-threats) maliciosas, cuentas comprometidas y [movimientos laterales](/zpedia/what-is-lateral-movement). - [**La gestión de la postura de seguridad (SSPM) de SaaS**](/zpedia/what-saas-security-posture-management-sspm) ayuda a las organizaciones a evaluar y gestionar configuraciones de seguridad, permisos y vulnerabilidades en diferentes aplicaciones SaaS para abordar las brechas de seguridad y mitigar los riesgos asociados con la exposición de datos y el acceso no autorizado. - [**El aislamiento del navegador**](/resources/security-terms-glossary/what-is-remote-browser-isolation) ejecuta el contenido web en un entorno seguro para evitar que el contenido web potencialmente malicioso (por ejemplo, descargas no autorizadas, [malware](/resources/security-terms-glossary/what-is-malware), [phishing](/resources/security-terms-glossary/what-is-phishing)) acceda directamente o afecte al terminal, la red o los datos confidenciales del usuario. ### Pregunta: Por qué la DLP en la nube es fundamental para las empresas modernas que priorizan la nube y los dispositivos móviles ### Respuesta: Para abordar los desafíos de protección de datos que acompañan a la transformación digital y superar las debilidades de la DLP empresarial tradicional, necesita una nueva mentalidad y una nueva tecnología. Reconfigurar una pila de hardware tradicional para la nube no es suficiente: es ineficiente y carece de la protección y los servicios de una solución DLP construida en la nube, que incluye: - **Protección idéntica** para todos los usuarios dentro y fuera de la red, lo que garantiza una protección integral de los datos para todos los usuarios, dondequiera que estén: en la sede, una sucursal, un aeropuerto o una oficina en casa. - **Inspección nativa** del tráfico cifrado en TLS/SSL para brindar a la organización una visibilidad crucial del tráfico donde se ocultan más del 85 % de los ataques actuales. - **Escalabilidad elástica** para inspección en línea, evitando la pérdida de datos al inspeccionar todo el tráfico a medida que llega y ponerlo en cuarentena. ### Pregunta: Mejores prácticas de la DLP en la nube ### Respuesta: La estrategia DLP perfecta depende de los datos de su organización y sus necesidades, por lo que las mejores prácticas variarán, pero ese tema nos daría para hacer un artículo dedicado completamente a ese tema. A continuación, veremos algunas de las mejores prácticas de DLP más amplias que se aplican en cualquier situación: - **Comience en modo de sólo supervisión** cuando realice la implementación por primera vez para tener una idea del flujo de datos en su organización e informarle sobre las mejores políticas. - **Mantenga a los empleados informados** con notificaciones para usuarios para que las políticas no se ejecuten sin su conocimiento, ya que esto puede interrumpir los flujos de trabajo y frustrarlos. - **Asegúrese de que sus usuarios puedan enviar comentarios** mediante notificaciones (para justificar sus acciones o señalar políticas incumplidas), que puede utilizar para perfeccionar sus políticas. - **Aproveche medidas de clasificación avanzadas** como EDM para reducir los falsos positivos. ### Título: ¿Qué es CIEM? (Cloud Infrastructure Entitlement Management) ### Descripción: La CIEM es una categoría de soluciones automatizadas de seguridad en la nube que mitigan el riesgo de infracción de datos en entornos de nube pública. ¡Descubra más! ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-ciem ### Pregunta: ¿Qué es CIEM (Cloud Infrastructure Entitlement Management)? ### Respuesta: La gestión de derechos de infraestructura en la nube (CIEM) es un tipo de solución automatizada [de seguridad en la nube](/resources/security-terms-glossary/what-is-cloud-security) que mitiga el riesgo de filtraciones de datos en entornos de nube pública. Las soluciones CIEM evitan los derechos excesivos mediante la supervisión continua de los permisos y la actividad de las entidades humanas y no humanas para garantizar que operan dentro de los controles de acceso adecuados. Una solución CIEM eficaz proporciona informes completos para ayudar a optimizar la gestión del acceso, fortalecer la postura de seguridad en la nube y minimizar las interrupciones de DevOps. [Más información](/resources/security-terms-glossary/what-is-dlp). ### Pregunta: Componentes de CIEM ### Respuesta: - ##### **Gobierno de la identidad:** reglas que determinan qué entidades humanas y no humanas están sujetas a qué políticas - ##### **Políticas de seguridad:** reglas que determinan quién, qué, cuándo, dónde y el por qué del acceso a la nube y a la carga de trabajo - ##### **Gestión centralizada:** un panel que permite a su equipo administrar todo su ecosistema de nubes múltiples desde un solo lugar [Más información](/resources/security-terms-glossary/what-is-dlp). ### Pregunta: ¿Por qué son necesarias las soluciones CIEM? ### Respuesta: Las organizaciones modernas continúan migrando cada vez una parte mayor de sus operaciones centrales a la nube, ampliando procesos y cargas de trabajo asociadas, aplicaciones y datos a través de plataformas de proveedores de servicios en la nube como Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform (GCP). Algunos entornos de nube múltiple pueden incluir todos estos y más. El ecosistema en la nube de una sola organización puede otorgar millones de permisos individuales a personas, sistemas y servicios en la nube, incluidas cuentas no federadas, permisos predeterminados y mal configurados, e incluso permisos no utilizados. Si no se controlan, estos exponen enormemente su superficie de ataque, facilitando a los atacantes la infiltración de implementaciones en la nube. **Según las proyecciones de Gartner, para 2023, el 75 % de los fallos de seguridad en la nube se derivarán de una gestión inadecuada de la identidad, el acceso y los privilegios.**Las soluciones de seguridad heredadas más utilizadas, como la gestión de accesos privilegiados (PAM), no abordan plenamente los problemas modernos de asignación de derechos: o bien no pueden seguir el ritmo de la naturaleza efímera y flexible de la nube, o bien se centran en la configuración de la nube sin ofrecer visibilidad de los derechos de la empresa. La CIEM aborda estos problemas dando una profunda visibilidad de los derechos en la nube junto con una corrección automatizada para ayudar a su organización a mantener el acceso con menos privilegios. [Más información](/resources/security-terms-glossary/what-is-dlp). ### Pregunta: El papel de la CIEM en la seguridad en la nube moderna ### Respuesta: Para una gestión moderna típica, administrar el riesgo de acceso a la nube es más que simplemente saber quién tiene acceso a qué. De hecho, en muchos casos, no hay ningún "quién" que gestionar en absoluto. Más de la mitad de los derechos actuales en la nube se conceden a aplicaciones, máquinas y cuentas de servicio. Los dispositivos [OT](/resources/security-terms-glossary/what-is-operational-technology-ot-security) (por ejemplo, robots y servidores de fábrica) e IoT (por ejemplo, lectores de tarjetas, rastreadores de envíos, impresoras) se conectan a aplicaciones y bases de datos que también se interconectan e intercambian información constantemente. Es necesario delinear los derechos con gran precisión para evitar el intercambio inapropiado de datos. Sin embargo, con miles de usuarios y servicios potenciales, decenas de miles de recursos y decenas de millones de derechos individuales que es preciso administrar, un equipo humano simplemente no puede actuar con la suficiente rapidez o precisión para mantenerse al día a medida que cambian los requisitos. En los entornos actuales, solo la CIEM y el poder de la automatización pueden hacerlo. [Más información](/resources/security-terms-glossary/what-is-dlp). ### Pregunta: Los desafíos de la gestión de derechos ### Respuesta: - ###### **Superar** **los obstáculos para crear un DevOps rápido y ágil** a fin de que los desarrolladores puedan seguir implementando el código de forma rápida y segura - ###### **Gestionar** **una supervisión y gobernanza complejas** en entornos dinámicos multinube que pueden abarcar el mundo entero - ###### **Refrenar los permisos excesivos** para evitar el mal uso o el abuso por parte de cuentas humanas y no humanas, incluidas las cuentas privilegiadas - ###### **Mantener la visibilidad y garantizar el cumplimiento de la normativa** en múltiples infraestructuras en la nube con diferentes marcos de seguridad, requisitos de gobernanza, etc. ### Pregunta: Ventajas de la CIEM ### Respuesta: - ### **Velocidad y agilidad para DevOps** - ### **Visibilidad desde un único panel de control** ### Título: ¿Qué es la gestión de la postura de seguridad en la nube (CSPM)? - Zscaler ### Descripción: La gestión de la postura de seguridad en la nube (CSPM) explora los entornos de la nube y alerta al personal sobre las vulnerabilidades de configuración. Obtenga más información de los expertos de Zscaler. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm ### Pregunta: ¿Qué es la CSPM? ### Respuesta: La gestión de la postura de seguridad en la nube (CSPM) es un componente clave de la seguridad de los datos en la nube que analiza los entornos en la nube y alerta al personal sobre los riesgos de cumplimiento y las vulnerabilidades de configuración en los servicios en la nube, la mayoría de los cuales provienen de errores humanos. Los productos de CSPM automatizan la seguridad y la garantía de cumplimiento de la normativa, y responden a la necesidad de un control adecuado de las configuraciones de la infraestructura de la nube. [Más información](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Pregunta: ‎¿Por qué es tan importante la CSPM? ### Respuesta: La adopción de servicios en la nube y aplicaciones basadas en la nube ha sido un pilar para las empresas y los empleados y ha proporcionado nuevos niveles de productividad y flexibilidad. Dado que estas herramientas están abiertas a Internet y disponibles para cualquier persona, pueden exponer a las empresas a un mayor riesgo de amenazas para la ciberseguridad, incluidas las infracciones de datos. A pesar de la formación y de los esfuerzos de todos, siguen existiendo vulnerabilidades y surgen problemas de seguridad que ponen en peligro los datos confidenciales. [Más información](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Pregunta: ¿Cuáles son las principales capacidades de la CSPM? ### Respuesta: 1. Identifican la huella de su entorno en la nube y supervisan la creación de nuevas instancias o los recursos de almacenamiento, como los paquetes S3. 2. Proporcionan visibilidad de las políticas y garantizan una aplicación coherente en todos los proveedores en entornos multinube. 3. Analizan sus instancias de computación en busca de errores de configuración y ajustes inadecuados que puedan dejarlas vulnerables a la explotación. 4. Analiza sus cubos de almacenamiento en busca de configuraciones erróneas que puedan hacer que los datos sean accesibles al público. 5. Audita el cumplimiento de los requisitos de cumplimiento normativo, como HIPAA, PCI DSS y RGPD. 6. Realizan evaluaciones de riesgo con respecto a marcos y normas externas, como las propuestas por la Organización Internacional de Normalización (ISO) y el Instituto Nacional de Normas y Tecnología (NIST). 7. Verifican que las actividades operativas (por ejemplo, la rotación de claves) se realizan del modo esperado. 8. Automatizan la reparación o solución con un solo clic. [Más información](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Pregunta: ¿Cómo funciona la CSPM? ### Respuesta: [CSPM](/products-and-solutions) le protege de tres maneras: 1. #### **Proporciona visibilidad de sus activos y configuraciones en la nube.** La CSPM empresarial descubre los errores de configuración, los cambios en las políticas o los metadatos, etc., y le ayuda a gestionar todas estas políticas a través de una consola centralizada. 2. #### **Gestiona y soluciona los errores de configuración.** Al comparar las configuraciones de su nube con las normas del sector y otras reglas preestablecidas, la CSPM reduce los errores humanos que pueden aumentar el riesgo de costosas infracciones. 3. #### **Descubre nuevas amenazas potenciales.** La CSPM supervisa sus entornos de nube en tiempo real para detectar accesos inadecuados y anomalías que puedan indicar actividades maliciosas. [Más información](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Título: ¿Qué es la inspección SSL? | Ventajas y necesidades | Zscaler ### Descripción: La inspección SSL es el proceso de interceptar y revisar la comunicación de Internet cifrada mediante SSL entre el cliente y el servidor. Más información al respecto ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-ssl-inspection ### Pregunta: ¿Qué es la inspección SSL? ### Respuesta: [**La inspección SSL**](/products-and-solutions/ssl-inspection) es el proceso de interceptar y revisar la comunicación de Internet cifrada mediante SSL entre el cliente y el servidor. La inspección del tráfico SSL ha adquirido una importancia fundamental, ya que la gran mayoría del tráfico de Internet está cifrado con SSL, incluido el contenido malicioso. [Más información.](/resources/security-terms-glossary/what-is-ssl-inspection) ### Pregunta: SSL frente a TLS ### Respuesta: Es hora de una aclaración. Secure Sockets Layer (SSL) y Transport Layer Security (TLS) son protocolos criptográficos que rigen el cifrado y la transmisión de datos entre dos puntos. Entonces, ¿cuál es la diferencia? La ya desaparecida Netscape desarrolló SSL a mediados de la década de los noventa y lanzó SSL 3.0 a finales de 1996. TLS 1.0, basado en una versión mejorada de SSL 3.0, surgió en 1999. TLS 1.3, lanzado por Internet Engineering Task Force (IETF) en 2018, es la versión más reciente y segura a partir de esta escritura. Hoy en día, SSL ya no se desarrolla ni es compatible. Para 2015, IETF había[ declarado todas las versiones de SSL obsoletas](https://datatracker.ietf.org/doc/html/rfc7568) debido a vulnerabilidades (por ejemplo, ataques de intermediarios) y a la falta de características de seguridad fundamentales. A pesar de esto y de décadas de cambios, al margen de un sentido estrictamente técnico, la mayoría de la gente sigue utilizando el concepto de "SSL" como un término general para todos los protocolos criptográficos. En otras palabras, cuando vea SSL, TLS, SSL/TLS, HTTPS, etc., todos significan lo mismo la mayoría de las veces. A efectos de este artículo, aclararemos su uso según sea necesario. [Más información.](/resources/security-terms-glossary/what-is-ssl-inspection) ### Pregunta: Ventajas de la inspección SSL ### Respuesta: - **Prevenir las infracciones de datos al encontrar malware oculto** y evitar que los piratas informáticos se salten las defensas. - **Identificar qué empleados envían** información fuera de la organización, de forma intencionada o accidental, y responder en consecuencia - **Cumplir con los requisitos de la normativa**, garantizando que los empleados no pongan en riesgo datos confidenciales - **Apoyar una estrategia de defensa de varios niveles** que mantenga a toda la organización segura. [Más información.](/resources/security-terms-glossary/what-is-ssl-inspection) ### Pregunta: Zscaler y la inspección SSL ### Respuesta: La inspección SSL con la mayor nube de seguridad del mundo le ofrece: - **Capacidad ilimitada** - **Administración más racional** - **Control granular de políticas** - **Seguridad y protección** - **Gestión simplificada de certificados** ### Título: ¿Qué es multinube? | Zscaler ### Descripción: Una estrategia multinube implica el uso de dos o más servicios en la nube para diversos propósitos, como el almacenamiento, la computación, la seguridad y el soporte de aplicaciones. Más información. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-multicloud ### Pregunta: ¿Qué es la multinube? ### Respuesta: Multinube es una estrategia en la que una organización utiliza dos o más proveedores de servicios en la nube para realizar una variedad de funciones, como almacenamiento en la nube, computación en la nube, seguridad o soporte de aplicaciones. Al adoptar una estrategia multinube como parte de una mayor transformación digital, puede ejecutar nubes públicas y nubes privadas ([multinube híbrida](/resources/security-terms-glossary/what-is-hybrid-cloud-security)). Sin embargo, los profesionales de TI generalmente utilizan el término para describir el uso de múltiples nubes de diferentes proveedores de nube. [Más información](/resources/security-terms-glossary/what-is-multicloud). ### Pregunta: ¿Cómo funciona una arquitectura multinube? ### Respuesta: A medida que las organizaciones adoptan la computación en la nube, adoptan cada vez más entornos multinube debido al aumento del trabajo remoto y la creciente demanda de acceso a servicios en la nube desde cualquier lugar y en cualquier momento, fuera de la red corporativa. Sin embargo, un enfoque multinube no significa solamente nube. Algunas organizaciones optan por mantener algunas funciones en sus centros de datos locales o en una nube privada mientras utilizan múltiples proveedores de servicios en la nube para otros fines. Con mayor frecuencia, las organizaciones adoptan soluciones multinube que comprenden diferentes proveedores de infraestructura, plataforma y software como servicio (respectivamente IaaS, PaaS y SaaS). Además, una implementación multinube suele ser el medio que tiene una organización para modernizar su ecosistema a medida que avanza hacia una arquitectura sin servidor. [Más información](/resources/security-terms-glossary/what-is-multicloud). ### Pregunta: Proveedores de servicios multinube ### Respuesta: Las aplicaciones multinube están en todas partes, y provienen de algunas de las grandes marcas del mundo de la tecnología. Algunos de los proveedores de nube pública más populares incluyen: 1. Amazon Web Services (AWS) 2. Microsoft Azure 3. ServiceNow 4. Plataforma Google Cloud (GCP) 5. Nube de IBM 6. Nube de Oracle 7. Alibaba Cloud [Más información](/resources/security-terms-glossary/what-is-multicloud). ### Pregunta: Casos de uso de multinubes ### Respuesta: Además de la compatibilidad con una gran cantidad de proveedores, las arquitecturas multinube ofrecen alta disponibilidad para soportar una amplia variedad de tecnologías habilitadas para la nube, como: 1. API 2. Contenedores como Kubernetes 3. Recuperación ante desastres (RD) 4. Desarrollo de código abierto 5. Microservicios 6. DevOps La adopción de múltiples nubes brinda a las empresas la agilidad para innovar a un ritmo mucho más rápido que con un único proveedor o servicio de nube pública. El alto rendimiento y la disponibilidad implican un menor tiempo de inactividad, y una mayor capacidad de gestión de datos también abre la puerta para la adopción de inteligencia artificial y aprendizaje automático. [Más información](/resources/security-terms-glossary/what-is-multicloud). ### Pregunta: ¿Cuál es la diferencia entre nube híbrida y multinube? ### Respuesta: Mientras que una nube híbrida utiliza servicios de nube pública y privada, una arquitectura multinube utiliza servicios de múltiples proveedores de nube pública al mismo tiempo. Una nube híbrida es adecuada para organizaciones que operan bajo estrictas regulaciones de cumplimiento, como el sector público, el financiero o los bufetes de abogados. Esto se debe a que las nubes privadas están controladas por las organizaciones que las implementan. Las propias organizaciones soportan la mayor parte de la responsabilidad si son víctimas de un ciberataque, por lo que una nube privada no entra dentro del modelo de responsabilidad compartida. Además, estas nubes tienden a construirse con el objetivo de proteger los datos. [Más información](/resources/security-terms-glossary/what-is-multicloud). ### Pregunta: ¿Beneficios de utilizar una estrategia multinube? ### Respuesta: El uso de una estrategia multinube puede traer consigo una serie de beneficios, incluidos: 1. **Costes reducidos:** tener más opciones le permite comparar precios y elegir qué opción funciona para usted. Además, una estrategia multinube elimina la necesidad de configurar y mantener centros de datos físicos. 2. **Menores riesgos:** tener una infraestructura de nube distribuida reduce su dependencia de un único proveedor de nube, lo que mejora la continuidad de la actividad empresarial y reduce los riesgos. Tener nubes distribuidas en diferentes ubicaciones reduce el peligro de que una interrupción en una de ellas paralice el trabajo. 3. **Cumplimiento:** una estrategia multinube permite un mayor cumplimiento de las políticas y los estándares regulatorios porque cada proveedor de infraestructura de nube puede supervisar el cumplimiento individualmente. 4. **Escalabilidad:** una estrategia multinube permite que los datos y las aplicaciones residan en múltiples ubicaciones en todo el mundo, lo que a su vez permite una escalabilidad exponencial a medida que las necesidades del negocio crecen y cambian. 5. **Mejor experiencia del usuario:** tener ubicaciones distribuidas a través de una estrategia multinube significa que están más cerca del usuario, reduciendo la latencia y mejorando la experiencia de este. Al evitar la dependencia de un único proveedor, tendrá más opciones y flexibilidad. [Más información](/resources/security-terms-glossary/what-is-multicloud). ### Pregunta: Riesgos de la multinube: ### Respuesta: 1. **Varias reglas:** tener varios proveedores le obligará a lidiar con múltiples reglas y sistemas. Puede resultar más complicado y consumir más tiempo para los departamentos de TI supervisar cada uno de ellos. 2. **Desconocimiento:** con cada nube que adopte, tendrá que familiarizarse con ella y poner al día a todos los empleados. Esto puede llevar tiempo y esfuerzo. 3. **Seguridad:** supervisar a todas estas nubes puede presentar algunos desafíos de seguridad. Por ejemplo, puede ser difícil mantener un conjunto unificado de controles, lo que puede causar brechas de seguridad. [Más información](/resources/security-terms-glossary/what-is-multicloud). ### Título: ¿Qué es la protección frente a amenazas avanzadas? (ATP) | Zscaler ### Descripción: Las soluciones de protección contra amenazas avanzadas (ATP) están diseñadas para defender los datos de ataques cibernéticos complejos, incluidas las campañas de malware y el phishing. Más información al respecto. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-advanced-threat-protection ### Pregunta: ¿Qué es la protección contra amenazas avanzadas? ### Respuesta: La protección contra amenazas avanzadas (ATP) es un subconjunto de soluciones de seguridad diseñadas para proteger los datos confidenciales frente a ataques cibernéticos complejos, como el malware, las campañas de phishing, etc. ATP a menudo combina seguridad en la nube, seguridad de correo electrónico, seguridad de punto final, etc. para aumentar las defensas de una organización en medio del panorama de amenazas en constante cambio. Afortunadamente, a medida que las superficies de ataque aumentan y surgen nuevas amenazas cibernéticas y vectores de ataque, la tecnología de ciberseguridad está evolucionando y dejando atrás los cortafuegos y la seguridad de red tradicional. [Más información](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pregunta: ¿Cuáles son las ventajas de la protección frente a amenazas avanzadas? ### Respuesta: En el panorama moderno de amenazas, ATP le permite combatir el fuego con fuego. - **Visibilidad de amenazas en tiempo real** - **Inteligencia de la nube compartida** - **Contexto y análisis centralizados** [Más información](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pregunta: ¿Qué hace que una amenaza sea "avanzada"? ### Respuesta: Una amenaza puede ganarse esta etiqueta por diferentes razones. Por ejemplo, una amenaza puede ser avanzada si: - Sus responsables tienen recursos o herramientas ilimitados para llevar a cabo un ataque y mantener el acceso a una red. - Los atacantes tienen acceso a financiación para adaptar un ataque según sea necesario. - El ataque se ha diseñado para dirigirse a una organización específica. [Más información](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pregunta: ¿Qué son las amenazas persistentes avanzadas? ### Respuesta: Una amenaza persistente avanzada (APT, no confundir con ATP) es un ataque en el que un atacante obtiene sigilosamente acceso a la red de una organización y establece un punto de apoyo, lo que le permite permanecer en ella sin ser detectado durante un período prolongado. [Más información](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pregunta: ¿Cuáles son los métodos de ataque avanzados más comunes? ### Respuesta: - **El phishing** atrae a un usuario para que haga clic en un enlace de una fuente aparentemente fiable para acceder a credenciales o información de la empresa. Este es el [método más común](https://www.ptsecurity.com/ww-en/analytics/advanced-persistent-threat-apt-attack-cost-report/) que usan los atacantes de APT para obtener acceso a una red interna. - **La instalación de malware** ayuda a los ciberatacantes a adentrarse en la red una vez que han conseguido el acceso, lo que les permite vigilar la actividad y recopilar datos de la empresa. Esto se hace muy a menudo a través del phishing. - El **descifrado de contraseñas** permite a los atacantes obtener acceso administrativo y tener acceso libre dentro de una red. - **La creación de una puerta trasera** asegura una forma de volver a la red si un atacante necesita salir. [Más información](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pregunta: ¿Cómo funciona la protección frente a amenazas avanzadas? ### Respuesta: Las soluciones ATP a menudo incluyen: - **Análisis de** **tráfico de red** para supervisar su red en busca de anomalías de seguridad y funcionamiento. - **Intercambio de** **inteligencia sobre amenazas** para ofrecer a todos los clientes de un determinado proveedor la misma protección. - **Sandboxing** para detectar y aislar los archivos sospechosos para su análisis y respuesta. [Más información](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pregunta: 3 deficiencias clave de las soluciones de sandboxing heredadas ### Respuesta: Sin embargo, los enfoques heredados de sandboxing tienen tres deficiencias clave en los entornos actuales: 1. **Los sandboxes heredados dependen del retorno de los datos** (es decir, forzar los datos a través de una red central) porque están vinculados al hardware en un centro de datos, lo que los hace demasiado lentos para proteger eficazmente a un personal remoto en aumento. 2. **Los sandboxes heredados utilizan el modo de punto de acceso terminal (TAP)** para inspeccionar los archivos sospechosos, realizando el análisis mientras los archivos viajan a un destino. El sandbox envía una alerta si detecta una amenaza, pero debido a que la inspección de TAP no bloquea archivos, a menudo es demasiado tarde. 3. **Los sandboxes heredados no pueden inspeccionar eficazmente el tráfico cifrado** sin ralentizarlo. La mayoría de los programas maliciosos se distribuyen hoy en día a través de canales cifrados, y algunas organizaciones necesitarían [ocho veces más dispositivos de sandbox](/resources/solution-briefs/add-advanced-threat-protection-to-close-your-security-gaps.pdf) para obtener suficiente potencia de procesamiento. [Más información](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pregunta: Qué es Zscaler Advanced Threat Protection ### Respuesta: [Zscaler Cloud Sandbox](/products-and-solutions/cloud-sandbox) es un motor de prevención de malware basado en la nube, IA y ML diseñado para detener las amenazas emergentes y proteger a todos sus empleados, estén donde estén. Con protección de día cero siempre activa, [protección frente a ransomware](/products-and-solutions/ransomware-protection) y visibilidad en tiempo real del comportamiento del malware, detecta y bloquea continuamente las amenazas nuevas y en evolución a medida que surgen. Zscaler Cloud Sandbox es una capacidad totalmente integrada de[ Zscaler Internet Access™](/products-and-solutions/zscaler-internet-access), que forma parte de[ Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte). La plataforma se ofrece como un servicio en la nube y, sin necesidad de comprar hardware ni gestionar software, eliminará la complejidad y estará en funcionamiento en cuestión de minutos. [Más información sobre la protección contra amenazas avanzadas de Zscaler](/resources/solution-briefs/add-advanced-threat-protection-to-close-your-security-gaps.pdf). ### Título: ¿Qué es la protección contra amenazas cibernéticas? | Definición y conceptos ### Descripción: La protección contra amenazas cibernéticas comprende soluciones de seguridad diseñadas para proteger equipos y redes contra ransomware, APT, bots y otros ataques maliciosos. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-cyberthreat-protection ### Pregunta: ¿Qué es la protección contra amenazas cibernéticas? ### Respuesta: La protección contra amenazas cibernéticas es una categoría de soluciones de seguridad diseñadas para ayudar a los profesionales de la seguridad a defender sistemas y redes contra malware y otros ciberataques dirigidos. Dichos ataques intentan infiltrarse en sistemas o redes para interrumpir servicios o robar datos, a menudo para generar ganancias para los atacantes. [Más información](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pregunta: ¿Qué es una amenaza cibernética? ### Respuesta: Una amenaza cibernética es cualquier cosa que pueda dañar los sistemas o los datos, y por extensión, las personas y las organizaciones asociadas con ellos, mediante la destrucción, el robo, la alteración, la divulgación o la denegación de acceso/servicio. Las amenazas cibernéticas pueden ser intencionales o no intencionales, pero las no intencionales, como las contraseñas débiles u otras lagunas de seguridad, generalmente se denominan vulnerabilidades. [Más información](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pregunta: Tipos comunes de amenazas cibernéticas ### Respuesta: - El [**malware**](/resources/security-terms-glossary/what-is-malware) es un software malicioso creado para dañar endpoints, redes y/o datos. El malware incluye virus, gusanos, troyanos, ransomware, spyware, adware y más. - Los ataques de [**ransomware**](/resources/security-terms-glossary/what-is-ransomware) bloquean el acceso a datos y archivos, generalmente cifrándolos, hasta que la víctima paga un rescate al atacante. Un subtipo, [el ransomware de doble extorsión](/resources/security-terms-glossary/what-is-double-extortion-ransomware), brinda a los atacantes más ventaja al robar los datos además de bloquear el acceso de la víctima. - Los ataques de **[denegación de servicio (DoS)](/resources/security-terms-glossary/what-is-a-denial-of-service-attack)** interrumpen el servicio enviando a la red o servidor objetivo una avalancha constante de tráfico, como solicitudes fraudulentas, a fin de sobrecargar el sistema y evitar que procese tráfico legítimo. - Los ataques de [**phishing**](/resources/security-terms-glossary/what-is-phishing) engañan a los objetivos con interacciones fraudulentas e ingeniería social, a menudo a través de correo electrónico o redes sociales, con el fin de engañarlos para que divulguen información privada o confidencial, como contraseñas o números de tarjetas de crédito. [Más información](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pregunta: ¿Cuáles son las fuentes de las amenazas cibernéticas? ### Respuesta: El origen de una amenaza depende de la naturaleza de la organización víctima, los tipos de datos con los que trata y los motivos del atacante. Por ejemplo: - **Los terroristas, los hacktivistas y los ciberdelincuentes del Estado nación** tienden a atacar a agencias gubernamentales o proveedores de infraestructura crítica para desestabilizar o interrumpir sus operaciones. - **Los grupos de autores de amenazas o los piratas informáticos individuales**, impulsados en gran medida por las ganancias, pueden atacar a cualquier organización que tenga datos valiosos, como información de pago, información de identificación personal (PII), información de salud protegida (PHI) o propiedad intelectual. - **Los infiltrados maliciosos o los agentes de espionaje corporativo** pueden estar motivados por diversos motivos, como el lucro o la venganza, y pueden tener objetivos igualmente variados, como el robo o la interrupción de la actividad. [Más información](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pregunta: Tipos de protección frente a amenazas cibernéticas ### Respuesta: Para una [protección eficaz frente a amenazas cibernéticas](/products-and-solutions/cyberthreat-protection), las organizaciones modernas necesitan: - [**Cortafuegos**](/products-and-solutions/cloud-firewall) para inspeccionar el tráfico entrante y saliente y bloquear las amenazas externas al tiempo que protegen a los usuarios de dominios maliciosos. - [**Inspección TLS/SSL**](/products-and-solutions/ssl-inspection) para detectar las amenazas ocultas integradas en el tráfico cifrado entrante y saliente: esta es una capacidad crítica, pues la mayoría del tráfico actual está cifrado. - [**Sistema de prevención de intrusiones (IPS)**](/products-and-solutions/cloud-ips) para supervisar las infracciones de políticas o las amenazas de seguridad, incluidas las redes de bots, las [amenazas avanzadas](/resources/security-terms-glossary/what-is-advanced-threat-protection) y los días cero. - [**Sandboxing**](/products-and-solutions/cloud-sandbox) para proteger los puntos finales al "detonar" archivos sospechosos en un entorno virtualizado aislado y analizarlos en busca de comportamiento malicioso. - [**Aislamiento del navegador**](/products-and-solutions/browser-isolation) para evitar que el contenido malicioso llegue a los puntos finales o a la red al mostrar una representación segura de píxeles a los usuarios. - [**Tecnología de engaño**](/products-and-solutions/deception-technology) para implementar activos de engaño que actúan como señuelos para los atacantes y recopilan información, generan alertas, reducen el tiempo de permanencia y aceleran la respuesta a incidentes. [Más información](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pregunta: Mejores prácticas para protegerse de las amenazas cibernéticas ### Respuesta: - **Mantener actualizados los sistemas operativos y navegadores.** Los proveedores de software abordan regularmente nuevas vulnerabilidades en sus productos y lanzan actualizaciones para mantener sus sistemas protegidos. - **Proteger los datos con copias de seguridad automáticas.** Implemente un proceso regular de copia de seguridad de datos del sistema para que pueda recuperarse si sufre un ataque de ransomware o un evento de pérdida de datos. - **Usar autenticación multifactor (MFA) avanzada.** Las estrategias de control de acceso como MFA crean capas adicionales de defensa entre los atacantes y sus sistemas internos. - **Formar a sus usuarios**. Los ciberdelincuentes inventan constantemente nuevas estrategias para llevar a cabo sus ataques y el elemento humano sigue siendo la mayor vulnerabilidad de cualquier organización. Su organización estará más segura si todos los usuarios entienden cómo identificar y denunciar el phishing, evitar dominios maliciosos, etc. - **Invertir en una seguridad integral** **e integrada de confianza cero.** Las amenazas cibernéticas han recorrido un largo camino desde Creeper. Para proteger mejor a su personal híbrido moderno y reducir el riesgo organizativo, busque una plataforma de defensa proactiva, inteligente y holística. ## [Más información](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Título: ¿Qué es la protección de cargas de trabajo? Ventajas e importancia - Zscaler ### Descripción: La protección de la carga de trabajo en la nube consiste en protocolos y controles de seguridad en la nube que protegen la comunicación de la carga de trabajo entre entornos. Más información. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-workload-protection ### Pregunta: ¿Qué es la protección de cargas de trabajo? ### Respuesta: La protección de cargas de trabajo es la suma de controles y protocolos de seguridad en la nube que protegen las comunicaciones de cargas de trabajo entre entornos. Interrelacionada con la seguridad de las cargas de trabajo en la nube, la protección de las cargas de trabajo mitiga las vulnerabilidades causadas por riesgos inherentes a la seguridad, como las configuraciones erróneas. También es un elemento clave de la gestión de la postura de seguridad en la nube (CSPM). [Más información.](/resources/security-terms-glossary/what-is-workload-protection) ### Pregunta: ¿Por qué es importante la protección de cargas de trabajo? ### Respuesta: Las aplicaciones en la nube se han vuelto fundamentales para las operaciones comerciales y a los empleados les resultaría difícil hacer su trabajo si no tuviesen acceso a ellas. Para aumentar la productividad departamental, las empresas están adoptando servicios en la nube como la infraestructura en la nube de proveedores como Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform. A menudo, las organizaciones combinan servicios SaaS, PaaS e IaaS de una variedad de proveedores, creando un entorno multinube. A medida que las organizaciones de todo el mundo han trasladado sus operaciones de sus instalaciones a la nube, la protección de las cargas de trabajo en la nube se ha convertido en una prioridad para los equipos de seguridad. [Más información.](/resources/security-terms-glossary/what-is-workload-protection) ### Pregunta: Amenazas comunes en la protección de la carga de trabajo ### Respuesta: A medida que la nube crece, también lo hace la cantidad de amenazas a sus datos. El panorama actual de las amenazas contempla una amplia gama de ataques elusivos y potentes que, sin una protección adecuada de la carga de trabajo, pueden causar fácilmente estragos en una organización. Algunas de estas amenazas incluyen: - [**Ransomware en la nube**](/resources/security-terms-glossary/what-are-ransomware-attacks)**:** los entornos de la nube no son inmunes a los ataques de malware y ransomware, que infiltran dichos entornos para retener datos confidenciales a cambio de pagos de rescate. - [**Ataques de la cadena de suministro**](/resources/security-terms-glossary/what-is-a-supply-chain-attack)**:** estos ataques intentan obtener acceso mediante la implantación de una puerta trasera en los productos, normalmente de software, que las organizaciones objetivo utilizan. Esto permite a los atacantes ofrecer parches automáticos o actualizaciones de software "troyanizadas" que abren la puerta al malware y otros ataques. - [**Pérdida de datos**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention)**:** aunque no es una "amenaza" por definición, este es uno de los mayores riesgos de la computación en la nube. La pérdida de datos suele deberse a puntos ciegos en la protección, lo que puede provocar que dichos datos queden expuestos, ya sea por error del usuario o por acción maliciosa. [Más información.](/resources/security-terms-glossary/what-is-workload-protection) ### Pregunta: Beneficios de seguridad de la protección de cargas de trabajo ### Respuesta: Estas son algunas de las formas en que la protección eficaz de la carga de trabajo brinda a su equipo una ventaja de seguridad: 1. #### **Menor complejidad** 2. #### **Protección consistente independientemente de la ubicación** 3. #### **Evaluación continua de los riesgos** [Más información.](/resources/security-terms-glossary/what-is-workload-protection) ### Pregunta: Mejores prácticas para la protección de la carga de trabajo ### Respuesta: La protección de las cargas de trabajo comienza con la selección de la plataforma adecuada. A continuación, le ofrecemos algunos consejos que le ayudarán a orientarse hacia un potente software de protección de la carga de trabajo: - **Integrar**[ prácticas de DevSecOps**](/resources/security-terms-glossary/what-is-devsecops)**:** U na estrategia de DevSecOps integra la seguridad en todo el ciclo de vida del desarrollo de software (SDLC). Esto garantizará que los equipos de DevOps no tengan que preocuparse por las posibles vulnerabilidades a la hora de crear y desplegar aplicaciones. - **Utilice segmentación con confianza cero:** la segmentación ya es una estrategia probada para ayudar a frenar la infiltración y el movimiento de las amenazas cibernéticas, y la segmentación con políticas de confianza cero implementadas servirá para eliminar dicho movimiento basado en principios de privilegios mínimos y autenticación basada en el contexto. - **Adopte una plataforma de protección de cargas de trabajo en la nube (CWPP):** un CWPP eficaz puede ofrecer un control y visibilidad coherentes para máquinas físicas, máquinas virtuales, contenedores como Kubernetes y cargas de trabajo sin servidor, estén donde estén. [Más información.](/resources/security-terms-glossary/what-is-workload-protection) ### Título: ¿Qué es la protección de datos? | Zpedia | Zscaler ### Descripción: La protección de datos en la nube es un conjunto de medidas de seguridad diseñadas para proteger los datos almacenados en un entorno de nube y los que entran y salen de este. Obtenga más información ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-data-protection ### Pregunta: ¿Qué es la protección de datos en la nube? ### Respuesta: La protección de datos en la nube es un conjunto de medidas de seguridad y almacenamiento de datos diseñadas para proteger a los datos almacenados en un entorno de nube, y a la información que entra y sale de este. Al hablar de los datos, los datos almacenados se conocen como "datos en reposo" y los datos que se desplazan como "datos en movimiento". [Más información](/resources/security-terms-glossary/what-is-data-protection). ### Pregunta: ¿Por qué es importante la protección de datos en la nube? ### Respuesta: El traslado de las aplicaciones y la infraestructura de las instalaciones a la nube ha cambiado completamente el rol de TI, que ha pasado de ser un responsable de la ciberseguridad local a un habilitador de negocio global. En consecuencia, los líderes de TI buscan plataformas de protección de datos en la nube que ofrezcan capacidades unificadas para Internet, centros de datos y aplicaciones SaaS. [Más información](/resources/security-terms-glossary/what-is-data-protection). ### Pregunta: ¿Cómo se protegen los datos en la nube? ### Respuesta: Por lo general, los datos en la nube se protegen mediante métodos como las copias de seguridad, el almacenamiento en la nube y la recuperación después de un desastre, todos ellos con el fin de garantizar que los datos permanezcan en posesión de una organización en caso de una infracción de malware, pérdida de datos u otro evento que pueda explotar la vulnerabilidad de los datos en la nube. [Más información](/resources/security-terms-glossary/what-is-data-protection). ### Pregunta: Desafíos de la protección de datos en la nube ### Respuesta: El uso de la nube aporta una serie de ventajas para la empresa, pero mantener la seguridad de los datos en la nube es más fácil de decir que de hacer. A primera vista, la protección de datos en la nube conlleva muchos desafíos, como: - ##### **Cifrado** - ##### **Brechas de protección** - ##### **Visibilidad y control limitados** - ##### **Mala experiencia de usuario** **[Explore más información](/resources/security-terms-glossary/what-is-data-protection).** ### Pregunta: Ventajas de la protección de datos en la nube ### Respuesta: Un programa potente de protección de datos: - ##### **Mejora la seguridad de los datos y las aplicaciones** - ##### **Facilita la gobernanza del acceso** - ##### **Le ayuda a conseguir y mantener el cumplimiento de la normativa** ### Pregunta: Mejores prácticas de protección de datos en la nube ### Respuesta: Muchas organizaciones se olvidan de hacer los deberes cuando diseñan un programa de protección, lo que añade complicaciones una vez que se han completado las etapas preliminares de la construcción de dicho programa. Evite convertirse en una de estas empresas siguiendo estas mejores prácticas. - #### **Haga inventario de los datos confidenciales** - #### **Empareje el cifrado con la autenticación** - #### **Elija un proveedor de confianza** ### Título: ¿Qué es la segmentación de red? - Definición y casos prácticos | Zscaler ### Descripción: La segmentación de red es la división de una red en múltiples subredes para gestionar de forma proactiva la ciberseguridad y el cumplimiento. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-network-segmentation ### Pregunta: ¿Qué es la segmentación de red? ### Respuesta: La segmentación de red es la división de una red en múltiples subredes (cada una con políticas y protocolos de seguridad específicos de la subred) para intentar evitar el movimiento lateral. Es uno de los medios más utilizados para reducir la superficie de ataque de una red para combatir los ciberataques. [Más información](/resources/security-terms-glossary/what-is-network-segmentation). ### Pregunta: Tipos de segmentación de red ### Respuesta: Tradicionalmente, ha habido dos tipos básicos de segmentación de red: - La **segmentación física** utiliza cortafuegos discretos, cableado, conmutadores y conexiones a Internet para separar partes de una red. Se trata del tipo más caro y menos escalable. - La **segmentación virtual**, también llamada segmentación lógica, suele segmentar los flujos de tráfico de red mediante redes de área local virtual (VLAN), que pueden estar protegidos por el mismo cortafuegos. [Más información](/resources/security-terms-glossary/what-is-network-segmentation). ### Pregunta: Segmentación de red frente a microsegmentación ### Respuesta: La segmentación de red se utiliza mejor para el tráfico norte-sur, mientras que la microsegmentación añade una capa de protección para el tráfico este-oeste: de servidor a servidor, de aplicación a servidor, de web a servidor, etc. Una analogía común compara la segmentación de red con el foso y los muros exteriores de un castillo, mientras que la microsegmentación son los guardias en las puertas de cada una de las estancias interiores del castillo. ### Pregunta: Casos prácticos de segmentación de red ### Respuesta: Bueno, en pocas palabras, está diseñada para ayudarle a: - **Detener el movimiento lateral de las amenazas externas:** segmentar partes de su red dentro del perímetro significa que incluso si su perímetro sufre una infracción, los datos no están inmediatamente en peligro. - **Detener el movimiento lateral de amenazas internas:** segmentar los datos internos por necesidad de acceso (como por departamento) reduce el riesgo de amenazas internas haciendo que, por ejemplo, los datos financieros sean inaccesibles para el departamento de Recursos Humanos. - **Separar las redes internas y de invitados:** al mantener a los invitados en un segmento independiente, separado del resto de su red, puede seguir ofreciéndoles una conectividad conveniente sin poner en riesgo sus dispositivos internos y sus datos. - **Proteger los datos regulados y cumplir con la normativa:** almacenar datos confidenciales, como la información de las tarjetas de pago, en un segmento restringido de acceso estricto, le protegerá mejor de las vulneraciones y le permitirá cumplir con las regulaciones de datos. [Más información](/resources/security-terms-glossary/what-is-network-segmentation). ### Pregunta: Tipos de segmentación de red ### Respuesta: - La **segmentación física** utiliza cortafuegos discretos, cableado, conmutadores y conexiones a Internet para separar partes de una red. Se trata del tipo más caro y menos escalable. - La **segmentación virtual**, también llamada segmentación lógica, suele segmentar los flujos de tráfico de red mediante redes de área local virtual (VLAN), que pueden estar protegidos por el mismo cortafuegos. [Consulte más detalles aquí.](/resources/security-terms-glossary/what-is-network-segmentation) ### Pregunta: Ventajas de la segmentación de red ### Respuesta: - **Ciberseguridad más sólida para los datos confidenciales** - **Menos dificultad para cumplir con los requisitos de cumplimiento normativo** - **Análisis de riesgos y control de daños más sencillos** - **Puntos finales y usuarios más seguros** - **Congestión de red reducida** [Más información](/resources/security-terms-glossary/what-is-network-segmentation). ### Pregunta: Desventajas de la segmentación de red ### Respuesta: - **Confianza excesiva** - **Configuraciones erróneas** - **Gestión laboriosa** - **Controles complejos** - **Problemas de escalabilidad** - **Desempeño deficiente** [Más información](/resources/security-terms-glossary/what-is-network-segmentation). ### Pregunta: Mejores prácticas de segmentación de red ### Respuesta: - ##### **No segmentar en exceso** - ##### **Realizar auditorías periódicas** - ##### **Seguir el principio de privilegio mínimo** - ##### **Limitar el acceso de terceros** - ##### **Automatizar siempre que sea posible** ### Pregunta: Desventajas de la segmentación tradicional ### Respuesta: Un enfoque tradicional le deja con: - **Confianza excesiva:** dado que la segmentación tradicional basada en cortafuegos está diseñada para evitar ataques desde fuera, puede hacerle vulnerable a las amenazas internas. - **Desconfiguraciones:** las VLAN son fáciles de desconfigurar en las arquitecturas actuales, sobre todo si utiliza proveedores de nube de terceros y no puede cambiar la infraestructura usted mismo. - **Gestión laboriosa:** cada nueva aplicación, dispositivo o cambio implica la actualización de las reglas del cortafuegos, e incluso las actividades más sencillas, como la exploración de vulnerabilidades, requieren más recursos. - **Controles complejos:** los métodos tradicionales carecen de controles detallados, lo que dificulta la definición de políticas de segmentación para trabajadores remotos, socios, clientes, etc. - **Problemas de escalabilidad:** para manejar el crecimiento de la red, debe crear segmentos más pequeños o actualizar los existentes, lo que genera mayores costes de escalabilidad y mantenimiento. - **Bajo rendimiento:** añadir más dispositivos de red (por ejemplo, cortafuegos, enrutadores) tiene un efecto negativo agravado en el rendimiento general de la red. ### Pregunta: ¿Por qué utilizar la segmentación de red? ### Respuesta: La segmentación es un modo de defensa proactivo, que ofrece ventajas clave sobre la seguridad reactiva. Con la seguridad reactiva, los equipos primero investigan una situación de peligro y luego hacen el control de daños. Es engorroso y costoso, y aún así puede no evitar la pérdida de datos, problemas de cumplimiento y daños a su imagen pública. Es imposible de ignorar: las organizaciones de todo el mundo siguen sufriendo infracciones de datos. Según [Risk Based Security](https://www.riskbasedsecurity.com/2022/02/04/data-breach-report-2021-year-end/), 4.145 infracciones reveladas públicamente expusieron más de 22 mil millones de registros en 2021. Eso es un indicador claro de que, en lugar de reaccionar a los ataques, debe centrarse en la prevención, abordando riesgos y vulnerabilidades potenciales antes de que se puedan explotar. La segmentación de red es una de las formas más comunes de hacerlo hoy en día. [Más información](/resources/security-terms-glossary/what-is-network-segmentation). ### Pregunta: Mejores prácticas de segmentación de red ### Respuesta: Para ayudarle a aprender la manera adecuada de implementar y mantener un modelo de segmentación de red eficaz, estas son cinco prácticas recomendadas de segmentación de red a desarrollar: ### **1. No segmentar en exceso** ### **2. Realizar auditorías periódicas** ### **3. Seguir el principio de privilegio mínimo** ### **4. Limitar el acceso de terceros** ### **5. Automatizar siempre que sea posible** ### Título: Explicación de la seguridad como servicio | ¿Qué es SECaaS? - Zscaler ### Descripción: La seguridad como servicio (SECaaS) es una forma de ofrecer tecnologías de seguridad, que tradicionalmente se encuentran en los centros de datos de la empresa o en puertas de enlace regionales. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-security-as-a-service ### Pregunta: ¿Qué es la seguridad como servicio (SECaaS)? ### Respuesta: La seguridad como servicio (SECaaS) es la entrega de tecnologías de seguridad, tradicionalmente en centros de datos empresariales o puertas de enlace regionales, como servicio en la nube. Con SECaaS, un proveedor de servicios ofrece soluciones de seguridad, como seguridad de correo electrónico, administración de identidad y acceso (IAM), seguridad de punto final, respuesta a incidentes y otras, a través de un modelo basado en suscripción en lugar de hardware. [Más información](/resources/security-terms-glossary/what-is-security-as-a-service). ### Pregunta: ¿Qué es la seguridad como servicio en la computación en la nube? ### Respuesta: En un entorno de computación en la nube, los administradores tienen la tarea de aprovisionar instancias para implementar la infraestructura de TI, crear aplicaciones web y API, etc. En un contexto de ciberseguridad, SECaaS se refiere a los equipos de seguridad de la información que trabajan junto con un proveedor SECaaS para implementar una o más herramientas de seguridad. Al implementar estas herramientas a través de la nube en lugar de en las instalaciones, las organizaciones pueden aprovechar la seguridad integral pero granular a un coste menor. Por lo general, dicho proveedor realizará una evaluación de seguridad para ver qué servicios serían necesarios. En este sentido, las organizaciones generalmente necesitan utilizar múltiples proveedores, ya que hay una gran cantidad de disciplinas que requieren la participación de diferentes expertos en seguridad. Por ejemplo, puede que una empresa que proporciona protección antivirus, contra malware o contra phishing como servicio no pueda realizar también un análisis de vulnerabilidades para la seguridad de las aplicaciones. [Más información](/resources/security-terms-glossary/what-is-security-as-a-service). ### Pregunta: Beneficios de la seguridad como servicio ### Respuesta: La seguridad como servicio ofrece ventajas similares e incluso más: 1. **Políticas que siguen a los usuarios** 2. **Visibilidad mejorada** 3. **Menos vulnerabilidades** 4. **Mayor escalabilidad** [Más información](/resources/security-terms-glossary/what-is-security-as-a-service). ### Pregunta: Desafíos de la seguridad como servicio ### Respuesta: El "centro de datos heredado, que es el centro del universo" de la arquitectura de red y seguridad de red, se ha vuelto obsoleto, un inhibidor de las necesidades de los negocios digitales. De esta manera, SECaaS proporciona una clara ventaja, pero todavía conlleva algunos desafíos. 1. **Migración desde el hardware heredado** 2. **Responsabilidad (o falta de ella)** 3. **Riesgo de mala configuración** [Más información](/resources/security-terms-glossary/what-is-security-as-a-service). ### Pregunta: Características de SECaaS ### Respuesta: La tecnología de seguridad como servicio proporciona capacidades únicas que las soluciones locales no proporcionan. - **El potencial de automatización:** debido a que la nube no está limitada por el hardware y puede mejorarse continuamente como tal, los arquitectos de seguridad de la nube pueden implementar lógica y esquemas para automatizar ciertas funciones, lo que facilita la vida de los administradores, los cazadores de amenazas, los equipos de SecOps, etc. - **Protección de IoT/OT mejorada:** la seguridad heredada no puede escalarse para satisfacer las necesidades modernas de protección de datos, incluida la protección de los datos que entran y salen de dispositivos conectados a IoT y OT, máquinas, etc. SECaaS escala para proteger los datos a medida que su organización crea más. - **Capacidad de confianza cero:** la seguridad de confianza cero sólo es posible a través de una arquitectura entregada en la nube. Con la confianza cero, la política de seguridad sigue a los usuarios dondequiera que vayan, independientemente de los dispositivos desde los que inicien sesión. Las arquitecturas heredadas son incapaces de esto. [Más información](/resources/security-terms-glossary/what-is-security-as-a-service). ### Pregunta: Por qué necesita la seguridad como servicio para la migración a la nube ### Respuesta: - El tráfico de usuarios se dirige más a los servicios en la nube que a los centros de datos. - Se realiza más trabajo fuera de la red que en ella - Se utilizan más aplicaciones SaaS que las alojadas localmente [Más información](/resources/security-terms-glossary/what-is-security-as-a-service). ### Pregunta: Ejemplos de seguridad como servicio ### Respuesta: Estas son algunas de las tecnologías de seguridad que se pueden ofrecer a través de la nube como servicio: - [Puerta de enlace web segura](/resources/security-terms-glossary/what-is-secure-web-gateway): mejora la seguridad web al evitar que el tráfico de Internet no seguro entre en la red interna de una organización. - [Cortafuegos como servicio](/resources/security-terms-glossary/what-is-firewall-as-a-service): protege el tráfico mediante la entrega de capacidades avanzadas de cortafuegos de capa 7/[de próxima generación](/resources/security-terms-glossary/what-is-next-generation-firewall) (NGFW) a través de un servicio gestionado. - [Prevención de pérdida de datos (DLP)](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention): supervisa e inspecciona los datos en una red corporativa para evitar la exfiltración de datos críticos como resultado de los ciberataques. - [Sandboxing](/products-and-solutions/cloud-sandbox): proporciona una capa adicional de seguridad frente a amenazas de día cero y amenazas persistentes avanzadas (APT) a través de un análisis de comportamiento de archivos integrado. [Más información](/resources/security-terms-glossary/what-is-security-as-a-service). ### Título: ¿Qué es la seguridad de la carga de trabajo en la nube? | Zscaler ### Descripción: La seguridad de la carga de trabajo en la nube protege bases de datos, contenedores como Kubernetes, máquinas virtuales (VM) y servidores físicos a medida que se mueven a través de entornos en la nube. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-cloud-workload-security ### Pregunta: ¿Qué es la seguridad de la carga de trabajo en la nube? ### Respuesta: La seguridad de la carga de trabajo en la nube es una solución de seguridad diseñada para proteger cargas de trabajo en bases de datos, contenedores como Kubernetes, máquinas virtuales (VM) y servidores físicos a medida que se mueven a través de entornos en la nube. [Más información](/resources/security-terms-glossary/what-is-cloud-workload-security). ### Pregunta: ¿Por qué es importante la seguridad de la carga de trabajo en la nube? ### Respuesta: A medida que más organizaciones se alejan de las soluciones locales y pasan a modelos de negocio digitales centrados en la computación en la nube, sus datos y aplicaciones se transfieren a la nube a través de proveedores de nube como AWS, Microsoft Azure y Google Cloud. Esta migración presenta desafíos para proteger los datos que se mueven entre aplicaciones y SaaS mientras se comunican entre sí en diferentes entornos de nube y centros de datos conectados a través de Internet. Es decir, hay que solucionar muchas vulnerabilidades cuando se trata de proteger las cargas de trabajo en la nube. Una solución de seguridad de la carga de trabajo en la nube permite a las organizaciones identificar, administrar y proteger estas cargas de trabajo para reducir el riesgo, aumentar el cumplimiento, garantizar una mayor escalabilidad de las aplicaciones y mejorar la postura general de seguridad. [Más información](/resources/security-terms-glossary/what-is-cloud-workload-security). ### Pregunta: ¿Cómo funciona la seguridad de la carga de trabajo en la nube? ### Respuesta: La seguridad de la carga de trabajo en la nube, también conocida como protección de la carga de trabajo en la nube, gira en torno a [la segmentación de la carga de trabajo](/products-and-solutions/zero-trust-cloud), en la que las cargas de trabajo de las aplicaciones se segmentan en partes más pequeñas para simplificar y proteger la inspección del tráfico. Las soluciones de seguridad de la carga de trabajo en la nube permiten a las organizaciones detectar, supervisar y proteger las cuentas en la nube, las instancias de computación y almacenamiento, y el plano de control. Esto disminuye la probabilidad de que se produzcan errores de configuración en el momento de la implantación, lo que permite desarrollar y lanzar más aplicaciones nativas de la nube a escala, al tiempo que se reduce el riesgo de problemas de ciberseguridad. [Más información](/resources/security-terms-glossary/what-is-cloud-workload-security). ### Pregunta: Principales ventajas de la seguridad de la carga de trabajo en la nube ### Respuesta: Estas son algunas de las formas en las que la seguridad de la carga de trabajo en la nube le ayuda a disminuir el riesgo y a simplificar la seguridad de su organización: - **Menor complejidad** - **Protección sin fisuras** - **Evaluación continua de los riesgos** [Más información](/resources/security-terms-glossary/what-is-cloud-workload-security). ### Pregunta: Mejores prácticas de seguridad para las cargas de trabajo en la nube ### Respuesta: Al seleccionar una plataforma de seguridad para las cargas de trabajo en la nube, asegúrese de que esta pueda: - **Proteger las cargas de trabajo desde la creación hasta el tiempo de ejecución** mientras permanece alineada con DevOps. - **Conectar de forma segura** **las cargas de trabajo en la nube** a Internet, al centro de datos y a otras aplicaciones. - **Ejecutarse en una arquitectura de confianza cero** para todos los usuarios y cargas de trabajo de manera uniforme. [Más información](/resources/security-terms-glossary/what-is-cloud-workload-security). ### Título: ¿Qué es la seguridad de la nube híbrida? | Definición y conceptos clave ### Descripción: La seguridad de la nube híbrida especifica el método para proporcionar protección a los datos, aplicaciones y recursos de la empresa en un entorno de nube híbrida. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-hybrid-cloud-security ### Pregunta: ¿Qué es la seguridad de la nube híbrida? ### Respuesta: La seguridad de la nube híbrida es la suma de las tecnologías y prácticas implementadas para proteger los datos, las aplicaciones y los recursos confidenciales de una organización en un entorno de nube híbrida que utiliza cualquier combinación de plataformas de nube local, privada y pública. Los eficaces modelos de seguridad de nube híbrida unifican la protección y fortalecen la postura de seguridad en implementaciones complejas en la nube, lo que permite a los equipos de seguridad gestionar políticas de seguridad, permisos, etc. desde un único panel de control. [Más información](/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Pregunta: Ventajas de seguridad de una solución de nube híbrida ### Respuesta: Si tiene la configuración en la nube adecuada para su organización, una solución eficaz de seguridad en la nube híbrida puede ayudarle a: - ##### **Gestionar su riesgo de seguridad.** - ##### **Navegar por la gobernanza internacional de datos.** - ##### **Evitar tener un único punto de fallo.** - ##### **Reducir su superficie de ataque.** - ##### **Ofrecer un acceso seguro a los datos y las aplicaciones.** [Más información](/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Pregunta: Desafíos de la seguridad de la nube híbrida ### Respuesta: Proteger un entorno híbrido es un proceso bastante diferente de proteger uno tradicional, e implica hacer frente a determinados desafíos, especialmente para las organizaciones con estrictos requisitos normativos y/o procesos más consolidados. Estas son algunas de las áreas más comunes en las que se puede esperar que surjan problemas: - **Responsabilidad compartida en materia de seguridad** - **Gestión de incidentes** - **Aplicación Seguridad** - **Gestión de identidades y accesos (IAM)** [Más información](/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Pregunta: Componentes de la seguridad de la nube híbrida ### Respuesta: Algunos componentes clave proporcionan: - **Autenticación** para verificar las identidades de usuarios y entidades, y confirmar la autorización de acceso. - **Análisis de vulnerabilidad** para encontrar, analizar y notificar las vulnerabilidades de seguridad en las nubes. - **Visibilidad** de quién y qué entra o sale de sus nubes y de dónde proviene o a dónde se dirige el tráfico. - **Microsegmentación** para crear subredes que minimicen la capacidad de un atacante para moverse lateralmente por su entorno. - **Seguridad de la carga de trabajo** para proteger aplicaciones, servicios, operaciones y capacidades en sus nubes. - **Gestión de la configuración** para identificar, auditar, corregir y documentar los errores de configuración en sus políticas de acceso o seguridad en la nube. [Más información](/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Pregunta: Mejores prácticas de seguridad de la nube híbrida ### Respuesta: Los entornos de nube híbrida difieren de una organización a otra. Sus necesidades y procedimientos cambiarán según el sector, la geografía y su arquitectura híbrida. Dicho esto, hay determinadas buenas prácticas generales que son válidas en cualquier entorno: 1. **Cifre lo que pueda e inspeccione todo el tráfico cifrado.** 2. **Supervise y audite las configuraciones de todas sus nubes y centros de datos.** 3. **Ejecute análisis regulares de vulnerabilidad para identificar los puntos débiles.** 4. **Aplique revisiones de seguridad lo antes posible.** 5. **Aplique la seguridad de confianza cero.** 6. **Tenga un plan de recuperación en caso de infracción.** 7. **Proteja sus puntos finales, incluidos los dispositivos móviles y de IoT.** [Más información](/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Título: ¿Qué es la seguridad de la tecnología operativa (TO)? | Zscaler ### Descripción: A medida que se integran más sistemas TO con sistemas de TI para impulsar la automatización, la seguridad de TO se convierte en una parte importante de una estrategia general de ciberseguridad. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-operational-technology-ot-security ### Pregunta: ¿Qué es la seguridad de la tecnología operativa (TO)? ### Respuesta: La seguridad de TO son las medidas y controles implementados para proteger los sistemas de TO, que utilizan software especialmente diseñado para automatizar procesos industriales, frente a las amenazas de ciberseguridad. A medida que la convergencia de la tecnología de la información y TO impulsa una mayor automatización y eficiencia en los sistemas industriales, la seguridad de TO se ha convertido en un requisito de la gestión de infraestructuras críticas. [Más información](/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Pregunta: ¿Por qué es importante la ciberseguridad de TO? ### Respuesta: Hace años, los activos de TO no estaban conectados a Internet, por lo que no estaban expuestos a amenazas provenientes de la web, como malware, ataques de ransomware y piratas informáticos. Luego, a medida que se expandieron las iniciativas de transformación digital y la convergencia de TI y TO, muchas organizaciones agregaron soluciones puntuales a su infraestructura para abordar problemas específicos, como la aplicación de parches. Este enfoque condujo a redes complejas en las que los sistemas no compartían información y, por lo tanto, no podían proporcionar una visibilidad completa a quienes los administraban. Los sistemas de control industrial (ICS), los dispositivos, controles y redes que administran diferentes procesos industriales, son fundamentales para mantener las operaciones y los flujos de ingresos. El compromiso de los sistemas industriales comunes, como los sistemas de control de supervisión y adquisición de datos (SCADA), los sistemas de control distribuido (DCS) y varias aplicaciones personalizadas, puede tener consecuencias enormes para una organización, lo que los convierte en objetivos atractivos para los ataques cibernéticos. [Más información](/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Pregunta: ¿Cuál es la diferencia entre la seguridad de TI y TO? ### Respuesta: Si bien los sistemas de TI están diseñados para varios usos para personas, dispositivos y cargas de trabajo, los sistemas TO están diseñados específicamente para automatizar aplicaciones industriales específicas, por lo que presentan algunas diferencias clave en la forma en que se protegen. Un desafío radica en el ciclo de vida de la tecnología. El de un sistema TO puede abarcar décadas, mientras que los ciclos de vida de los sistemas de TI, como ordenadores portátiles y servidores, suelen ser de cuatro a seis años. En términos prácticos, esto significa que las medidas de seguridad de TO a menudo deben tener en cuenta infraestructura no actualizada y que es posible que ni siquiera se pueda revisar. Algunos sistemas TO también están altamente regulados. Por ejemplo, la normativa de la Administración de Alimentos y Medicamentos de los EE. UU. (FDA) exige que los fabricantes de dispositivos de diagnóstico sigan brindándoles soporte técnico durante 20 años a partir de la fecha de implementación. Los sistemas TO también los administran unidades comerciales, y los CIO y CISO no suelen ser responsables de adquirir, administrar o proteger estos sistemas. Sin embargo, la seguridad de TO y TI tienen algo importante en común: ambas dependen cada vez más de las conexiones a Internet o redes públicas. [Más información](/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Pregunta: Prácticas recomendadas de seguridad de tecnología operativa ### Respuesta: Las tecnologías operativas varían ampliamente, al igual que las soluciones de seguridad disponibles en la actualidad, pero hay ciertos pasos generales que debe seguir como parte de cualquier estrategia de seguridad de TO efectiva: - **Mapee su entorno.** Asegúrese de que su equipo pueda identificar las ubicaciones digitales de todos los dispositivos de su red en tiempo real. Esto facilitará la comprensión de la superficie de ataque y la identificación de los orígenes de los problemas. - **Supervise todo su ecosistema en busca de actividad sospechosa.** Identificar actividades inusuales o anómalas en su red, incluido el tráfico de proveedores de servicios, es clave para reducir los riesgos de seguridad y mantener una potente postura de seguridad. - **Adopte un marco de confianza cero.** La confianza cero asume que cualquier dispositivo, usuario o red puede ser una amenaza hasta que se autentique la entidad. La autenticación multifactor es un elemento central de la gestión de vulnerabilidades y confianza cero. - **Ponga en marcha** [**la microsegmentación a nivel de aplicación**](/resources/security-terms-glossary/what-is-microsegmentation). A diferencia de [la segmentación de red](/resources/security-terms-glossary/what-is-network-segmentation) plana tradicional, la microsegmentación evita que los usuarios, incluidos los malintencionados, descubran aplicaciones a las que no están autorizados a acceder. - **Aproveche la gestión de identidades y accesos.** La gestión de identidades y los controles de acceso son extremadamente importantes en los entornos de TI, pero absolutamente primordiales en los entornos de TO, donde los compromisos pueden ser físicamente destructivos, incluso peligrosos para la seguridad humana. - **Forme a su personal.** Ayudar a sus empleados a comprender los tipos de amenazas a los que pueden esperar enfrentarse y los vectores potenciales de esas amenazas puede reducir enormemente su riesgo general. [Más información](/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Título: ¿Qué es la seguridad de punto final? | Funciones e importancia | Zscaler ### Descripción: La seguridad de punto final se refiere a las herramientas de seguridad diseñadas para los dispositivos de las personas. La VPN, las herramientas de gestión de puntos finales y los gestores de amenazas brindan seguridad para los puntos finales. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-endpoint-security ### Pregunta: ¿Qué es la seguridad de punto final? ### Respuesta: La seguridad de puntos finales la conforman todas las herramientas de seguridad que protegen los dispositivos de los usuarios finales. Algunas soluciones típicas de seguridad para puntos finales incluyen software antivirus tradicional, herramientas de administración de puntos finales, VPN y software de búsqueda de amenazas diseñado para proteger servidores, equipos de escritorio y portátiles, estaciones de trabajo, dispositivos móviles como teléfonos inteligentes, dispositivos de Internet de las cosas (IoT) y sistemas de tecnología operativa (TO). [Más información.](/resources/security-terms-glossary/what-is-endpoint-security) ### Pregunta: ¿Por qué la seguridad de punto final es importante hoy en día? ### Respuesta: Las soluciones de seguridad de punto final entregadas en la nube de hoy en día facilitan a las organizaciones la gestión de activos remotos y dispositivos de punto final. Esto es significativo dado que la mayoría de las personas se conectan a aplicaciones fuera de la red corporativa, los cortafuegos y los dispositivos móviles basados en la red, lo que puede dificultar la detección y reparación de amenazas. Esto es especialmente cierto cuando se tiene en cuenta que muchas empresas aún dependen de las soluciones de seguridad de red tradicionales. En este sentido, muchos usuarios ahora usan dispositivos personales y se conectan a través de redes domésticas no seguras. Además, los dispositivos usan una gama de sistemas operativos IoT no estándar además de las muchas versiones de Microsoft Windows, Google Android, macOS y otros. Los ciberdelincuentes y los piratas informáticos han advertido esta tendencia y están utilizando técnicas más sofisticadas, obteniendo acceso a más recursos y adoptando enfoques más específicos para llevar a cabo ataques o ejecutar campañas de malware, todo con el objetivo de robar datos confidenciales. Por consiguiente, el software de seguridad de punto final ha tenido que evolucionar rápidamente para mantenerse al día con el entorno de amenazas, la cultura de uso de dispositivos propios y el aumento del trabajo remoto.[ Más información.](/resources/security-terms-glossary/what-is-endpoint-security) ### Pregunta: ¿Cómo funciona la seguridad de punto final basada en la nube? ### Respuesta: Por lo general, las soluciones de seguridad de puntos finales funcionan para una de estas dos cosas: prevención (antes de un ataque) y respuesta (después de un ciberataque). Las plataformas de protección de puntos finales (EPP) modernas, como las de detección y respuesta en los puntos finales, incorporan ambas categorías que se gestionan a través de una única interfaz centralizada. Las soluciones de seguridad de punto final implementadas desde la nube brindan políticas de seguridad a los usuarios, así como protección contra amenazas y visibilidad que siempre están actualizadas. En los aspectos en los que los productos puntuales del pasado sólo podían brindar protección fragmentada y visibilidad sobre los puntos finales remotos de una organización, un servicio en la nube proporciona una visión más global del entorno que rodea un punto final, lo que facilita que la seguridad diagnostique un posible problema de seguridad. El uso de una consola de gestión a través de soluciones de seguridad de punto final en las instalaciones crea una vulnerabilidad. Al emplear ese método, hay claras brechas en la visibilidad y, además, fallas en la cobertura de seguridad que le dejan expuesto a amenazas diseñadas para explotarlas. Una arquitectura nativa de la nube, por otro lado, proporciona una configuración e implementación mucho más rápidas, así como una protección más global frente a la nueva era de amenazas. Y, como una solución SaaS, la protección de puntos finales en la nube le permite escalar los servicios de acuerdo con las necesidades de su entorno en cualquier momento. [Más información](/resources/security-terms-glossary/what-is-endpoint-security) ### Pregunta: Tipos de protección de punto final ### Respuesta: Las soluciones de seguridad de puntos finales se dividen en varias categorías principales según las capacidades y el alcance específicos: - Las herramientas de **detección y respuesta de punto final (EDR)** buscan y eliminan amenazas en el punto final. Igual que con todas las herramientas de protección de puntos finales, los profesionales de la seguridad asignan las capacidades de búsqueda de amenazas para identificar, investigar y remediar las amenazas antes de que puedan infiltrarse en un punto final y causar daños. - Las soluciones de **detección y respuesta extendidas (XDR)** van más allá de la EDR típica para unificar la protección en una lista más amplia de herramientas de seguridad. Efectivamente, XDR brinda protección contra amenazas dondequiera que viajen los datos (entrantes o salientes), y ese es el motivo de la aplicación del término "extendidas". - Los productos de **detección y respuesta administrada (MDR)** brindan las mismas funciones de seguridad que EDR o XDR, pero una organización que usa MDR también se beneficiará de la gestión por parte de un centro de operaciones de seguridad (SOC), lo que proporciona a la organización un equipo de gestión de amenazas. [Más información](/resources/security-terms-glossary/what-is-endpoint-security) ### Pregunta: Componentes de la seguridad de punto final ### Respuesta: Todos los componentes clave de la seguridad de puntos finales se centran en la protección y el control de la red subyacente (si la hay), los datos, las aplicaciones, etc. A continuación, encontrará una lista de las características principales del software típico de seguridad de punto final: - Protección del dispositivo - Control de red - Control de aplicaciones - Prevención de pérdida de datos (DLP) - Protección del navegador - Cifrado [Más información](/resources/security-terms-glossary/what-is-endpoint-security) ### Pregunta: ¿Cuál es la diferencia entre la seguridad de punto final y un cortafuegos? ### Respuesta: Las herramientas de seguridad de puntos finales generalmente supervisan la actividad de amenazas potenciales en el punto final, mientras que los cortafuegos inspeccionan el tráfico basado en la web que intenta acceder a una red. Básicamente, la dicotomía no está tanto en "seguridad de punto final frente a cortafuegos" sino en "seguridad de punto final frente a seguridad de red". En resumen, los controles de red son fundamentales para proteger los puntos finales, especialmente en una escenario remoto, pero en los casos en que los puntos finales se conectan directamente a las aplicaciones al renunciar a la red corporativa, realmente no tiene mucho sentido usar un cortafuegos. En estos casos, los controles de datos y aplicaciones son mucho más vitales para la seguridad de un punto final. Los cortafuegos eran esenciales para la seguridad de los puntos finales cuando los empleados iban a la oficina y necesitaban seguridad de la red corporativa para inspeccionar el tráfico mientras trabajaban. Hoy en día, los puntos finales están en todas partes y no se utilizan del mismo modo que antes: las metodologías de seguridad de puntos finales han dejado atrás el cortafuegos. [Más información.](/resources/security-terms-glossary/what-is-endpoint-security) ### Título: ¿Qué es la seguridad de red? | Tipos y funcionalidad | Zscaler ### Descripción: La seguridad de la red se refiere a la combinación de hardware y software diseñada para proteger los centros de datos corporativos. Más información ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-network-security ### Pregunta: ¿Qué es la seguridad de red? ### Respuesta: La seguridad de red es la combinación estratégica de hardware y software diseñada para proteger datos confidenciales en una red informática. Los controles de acceso a la red, la detección de intrusos y muchos otros tipos de funciones de seguridad de la red funcionan en conjunto para proteger el entorno contra el acceso no autorizado, las infracciones de datos, la entrega de malware y otros ataques cibernéticos. [Más información](/resources/security-terms-glossary/what-is-network-security). ### Pregunta: ¿Cómo funciona la seguridad de red? ### Respuesta: La seguridad basada en la red ha evolucionado a medida que más tráfico de red atraviesa Internet en lugar de permanecer dentro de una infraestructura de red local. La pila de hoy está en una puerta de enlace de seguridad, que supervisa el tráfico que se mueve hacia y desde Internet. Incluye una variedad de cortafuegos, sistemas de prevención de intrusos (IPS), sandboxes, filtros de URL, filtros de DNS, tecnología antivirus, sistemas de prevención de pérdida de datos (DLP) y más que trabajan conjuntamente para evitar que los ataques externos alcancen los datos y la propiedad intelectual dentro de un red. [Más información](/resources/security-terms-glossary/what-is-network-security). ### Pregunta: ¿Por qué es importante la seguridad de red? ### Respuesta: Las soluciones avanzadas de seguridad de red ofrecen un enfoque de seguridad más ágil en un mundo dominado por la nube. Anteriormente, muchas empresas adoptaban el antiguo enfoque de "castillo y foso", utilizando un cortafuegos para proporcionar seguridad perimetral a un sistema corporativo central. Así, se creaban capas de defensas para evitar que los ciberdelincuentes irrumpieran en el perímetro, y si una capa caía, había otra en su lugar. Esto funcionaba bien cuando la infraestructura de TI estaba alojada en el sitio en un solo servidor, pero a medida que los empleados se volvieron más móviles, necesitaban poder acceder a los sistemas y datos desde muchas ubicaciones diferentes. Esto dio lugar a las redes privadas virtuales (VPN), que permiten a los usuarios remotos acceder a la red interna. Veremos las VPN nuevamente en la siguiente sección. En la era de la nube, el panorama de las ciberamenazas y las necesidades de las organizaciones modernas han cambiado. Con ataques más frecuentes y sofisticados, regulaciones más estrictas y muchos más datos para procesar y proteger, los modelos más antiguos a menudo no pueden proporcionar la agilidad, la flexibilidad y la protección más avanzada que se necesitan en la actualidad. [Más información](/resources/security-terms-glossary/what-is-network-security). ### Pregunta: ¿Qué tipos de amenazas previene la seguridad de red? ### Respuesta: La variedad de herramientas de seguridad de red en el mercado es indicativo de la amplitud del panorama de amenazas. Existen innumerables soluciones diseñadas para detener el malware (p. ej., spyware, ransomware, troyanos), phishing y otras amenazas similares. Lo más importante a tener en cuenta acerca de las soluciones de seguridad de red heredadas tiene que ver con el enfoque de "castillo y foso": están diseñadas en gran medida para proteger las redes contra actividades maliciosas desde el exterior, con mucha menos capacidad de protección desde el interior. Echaremos un vistazo más de cerca a eso en breve. [Más información](/resources/security-terms-glossary/what-is-network-security). ### Pregunta: ¿Dificultades con la VPN? ### Respuesta: Gran parte del problema con la seguridad de la red tradicional radica en la infraestructura VPN ineficiente e insegura, porque: - **Las VPN no escalan bien.** - **Las VPN no ofrecen seguridad.** - **Las VPN no funcionan con confianza cero.** [Más información](/resources/security-terms-glossary/what-is-network-security). ### Pregunta: De la seguridad de la red a la seguridad en la nube ### Respuesta: En comparación con la seguridad de red tradicional, una solución de seguridad basada en la nube ofrece: - **Experiencia de usuario más rápida:** el tráfico de usuarios toma el camino más corto a cualquier aplicación o destino de Internet. - **Seguridad superior:** se inspecciona todo el tráfico de Internet, incluido el tráfico encriptado, con datos de amenazas correlacionados en tiempo real. - **Menos costes:** la necesidad de comprar y mantener dispositivos constantemente desaparece porque la infraestructura de la nube se actualiza continuamente. - **Administración más sencilla:** una solución entregada como servicio reduce la complejidad de administrar varios dispositivos. [Más información](/resources/security-terms-glossary/what-is-network-security). ### Título: ¿Qué es la seguridad en la nube? | Definición de los seis pilares y los beneficios ### Descripción: La seguridad en la nube se refiere a las políticas, herramientas y tecnologías que protegen los datos, las aplicaciones y la infraestructura en el entorno de computación en la nube. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-cloud-security ### Pregunta: ¿Qué es la seguridad en la nube? ### Respuesta: La seguridad en la nube es una familia de políticas, procedimientos, herramientas y tecnologías de seguridad diseñadas para proteger a los usuarios, los datos confidenciales, las aplicaciones y la infraestructura en entornos de computación en la nube. Las soluciones de seguridad en la nube más completas abarcan cargas de trabajo, usuarios y recursos de software como servicio (SaaS) en la nube para protegerlos de infracciones de datos, malware y otras amenazas para la seguridad. [Más información](/resources/security-terms-glossary/what-is-cloud-security). ### Pregunta: Ventajas e inconvenientes de la seguridad en la nube ### Respuesta: **Ventajas** 1. Visibilidad mejorada sobre los recursos en la nube 2. Seguridad que se adapta a las necesidades del cliente 3. Mejor protección de los datos en la nube y de los puntos finales únicos ### **Inconvenientes** 1. El amenazador riesgo de desconfiguración 2. Posible mala estrategia de asociación/despliegue 3. Acceso no autorizado a los recursos, lo que aumenta la superficie de ataque [Más información](/resources/security-terms-glossary/what-is-cloud-security). ### Pregunta: 5 desafíos comunes de la seguridad en la nube ### Respuesta: 1. **Control de identidad y acceso**: los proveedores de la nube siguen añadiendo más servicios. El número medio de derechos distintos en estos servicios supera ya los 500. Este volumen de derechos puede ser difícil de gestionar con los enfoques tradicionales de gestión de identidad y acceso (IAM). 2. **Registro, supervisión y respuesta a incidentes**: los registros completos y precisos son la piedra angular de una respuesta adecuada a los incidentes. Lo que les sucede a muchas empresas es que sus cuentas de instalación están mal equipadas para este fin y no pueden registrarlo todo suficientemente. 3. **Almacenamiento y cifrado**: los servicios de colas y notificaciones suelen almacenar información confidencial antes de procesarla y aplicar las medidas de seguridad adecuadas. A menudo se pasa por alto lo delicado de esta cuestión: muchos servicios carecen de cifrado en el lado del servidor. 4. **Ransomware en la nube**: los entornos en la nube no son inmunes a los ataques de malware y ransomware. Las formas más comunes en que los atacantes se infiltran en las empresas son aprovechando un paso en falso o una desconfiguración, como un activo mal configurado, aprovechando contraseñas débiles o explotando controles de políticas insuficientes. 5. **Ataques a la cadena de suministro en la nube**: los entornos en la nube corren un mayor riesgo de sufrir un ataque a la cadena de suministro y pueden incluso conllevar riesgos de cumplimiento. Los equipos de seguridad deben centrarse en minimizar el riesgo de terceros en un entorno de nube, ya que puede dar pie a un ataque a la cadena de suministro. [Más información](/resources/security-terms-glossary/what-is-cloud-security). ### Pregunta: ¿Qué es la informática en la nube? ### Respuesta: La informática en la nube, conocida más a menudo simplemente como "la nube", es cada vez más el sistema preferido en todo el mundo para acceder a aplicaciones, datos, sistemas, etc. a través de Internet, en lugar de solo en hardware o redes locales. Permite a las organizaciones confiar parte de sus datos, aplicaciones e infraestructura a terceros, que gestionan y protegen esos recursos en diferentes grados según el servicio. [Más información](/resources/security-terms-glossary/what-is-cloud-security). ### Pregunta: Los 4 pilares de la seguridad en la nube ### Respuesta: El objetivo de la seguridad en la nube es proteger más que solo el perímetro, llevando la seguridad hasta los propios datos. Las cuatro soluciones de seguridad en la nube más comunes son: - **Gestión de identidades y accesos (IAM)** para ayudar a proporcionar acceso a los recursos en entornos de nube. IAM también le ayuda a evitar el acceso no autorizado a los datos, las aplicaciones y la infraestructura compartida en las nubes. - [**Prevención de pérdida de datos (DLP)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) para supervisar e inspeccionar los datos con el fin de evitar la exfiltración. La DLP es un elemento esencial de la seguridad de la informática en la nube que un modelo de seguridad tradicional no puede llevar a cabo eficazmente. - **Cifrado de datos** para codificar datos de modo que los atacantes no puedan interpretarlos sin descifrarlos. El cifrado también ayuda a establecer confianza y preservar el anonimato, y es requerido por varias regulaciones de privacidad en todo el mundo. - **Información de seguridad y gestión de eventos (SIEM)** para analizar los registros de seguridad en tiempo real, dando a su equipo de seguridad una mayor visibilidad sobre su ecosistema de nube. [Más información](/resources/security-terms-glossary/what-is-cloud-security). ### Pregunta: ¿Cómo funciona la seguridad en la nube? ### Respuesta: Un entorno en la nube es tan seguro como su punto más débil, por lo que una seguridad eficaz en la nube implica que varias tecnologías trabajen juntas para proteger los datos y las aplicaciones desde todos los ángulos. Esto a menudo incluye cortafuegos, gestión de identidad y acceso (IAM), segmentación y cifrado, aunque las necesidades de seguridad pueden variar según el tipo de implementación en la nube. En lugar de proteger un perímetro, la seguridad en la nube protege los recursos y los datos individualmente. [Esto significa aplicar medidas de seguridad más granulares y específicas, como la gestión de la postura de seguridad en la nube](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) ([CSPM](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm)), la protección de datos, la seguridad de los datos y la recuperación de desastres, así como un conjunto de herramientas para cumplir los requisitos de conformidad. [Más información](/resources/security-terms-glossary/what-is-cloud-security). ### Pregunta: Tipos de servicios en la nube ### Respuesta: Los cuatro subtipos de implementación en la nube son: - **Nube privada**: infraestructura exclusiva que utiliza una sola organización propiedad de un tercero o de la propia organización, que es responsable de todos los aspectos de la gestión de la seguridad. - **Nube pública:** infraestructura propiedad de un tercero y compartida entre varias organizaciones, que también comparte las responsabilidades de seguridad con el proveedor de acuerdo a un [modelo de responsabilidad compartida](/resources/security-terms-glossary/what-is-shared-responsibility-model) - **Nube híbrida**: una combinación de implementación privada y pública en la que una organización utiliza cada una de sus ventajas, como la escalabilidad (nube pública) o los controles más estrictos (nube privada). - **Nube múltiple:** infraestructura compartida, generalmente utilizada por organizaciones que necesitan acceso a las mismas aplicaciones o que tienen los mismos requisitos de segmentación y privacidad (por ejemplo, PCI DSS). [Más información](/resources/security-terms-glossary/what-is-cloud-security). ### Pregunta: ¿Por qué es importante la seguridad en la nube? ### Respuesta: La llegada del trabajo remoto y la adopción de la nube ha acelerado la transformación digital, pero a medida que la fuerza laboral, los datos y las aplicaciones se han vuelto más distribuidos, los modelos de redes heredados, construidos en torno a trabajadores y recursos locales, se han vuelto más lentos y menos seguros. Para compensar sus pérdidas en seguridad, productividad y satisfacción del usuario, las organizaciones deben reconsiderar cómo protegen sus entornos. Irónicamente, muchas organizaciones citan las preocupaciones de seguridad como un motivo principal para no trasladarse a la nube. Pero hoy en día, en una economía compleja impulsada por la innovación (y ensombrecida por el creciente negocio de la ciberdelincuencia), las organizaciones necesitan la flexibilidad y la escalabilidad de los servicios en la nube, que solo pueden protegerse eficazmente con soluciones de seguridad en la nube que crezcan para satisfacer las necesidades únicas de la misma. [Más información](/resources/security-terms-glossary/what-is-cloud-security). ### Pregunta: Seguridad en la nube frente a la seguridad de red tradicional ### Respuesta: Las pilas de seguridad de red se diseñaron para proteger las redes empresariales, no la nube. No pueden brindar la seguridad cibernética y la protección de datos en la nube integral que necesitan las aplicaciones basadas en la nube y los usuarios móviles actuales. Para apoyar a las aplicaciones SaaS críticas para la empresa (por ejemplo, Microsoft 365) y gestionar otros servicios que consumen mucho ancho de banda, así como más tráfico de red sin costes ni complejidad añadidos, necesita una plataforma de seguridad multiusuario que se amplíe de forma elástica. Nunca lo logrará con una arquitectura de seguridad de red tradicional. La mejor manera de proteger aplicaciones, cargas de trabajo, datos en la nube y usuarios, independientemente de dónde se conecten, es trasladando la seguridad y los controles de acceso a la nube. La seguridad basada en la nube siempre está actualizada, y puede proteger sus datos y usuarios contra el ransomware más reciente y otras amenazas sofisticadas. [Más información](/resources/security-terms-glossary/what-is-cloud-security). ### Pregunta: ¿Por qué debería adoptar la confianza cero? ### Respuesta: Los puntos finales, los recursos y los datos están en todas partes, y las ventajas de la nube están superando rápidamente la dependencia de la tecnología local. Proteger los entornos en la nube significa invertir en[ tecnologías](/resources/security-terms-glossary/what-is-cloud-security) que evitarán las infracciones de datos y, al mismo tiempo, ayudarán a los usuarios a mantenerse satisfechos y productivos. Hoy en día, [la confianza cero](/resources/security-terms-glossary/what-is-zero-trust) es el único paradigma de seguridad que puede ofrecer eso. Según [Cybersecurity Insiders](/blogs/product-insights/2019-zero-trust-adoption-report-what-your-peers-are-doing-around-zero-trust), el 72 % de las organizaciones priorizan la adopción de la confianza cero. Entienden que las herramientas de seguridad arcaicas y aisladas simplemente no tienen la capacidad o la escalabilidad para proteger todos sus recursos en la nube, independientemente del lugar desde el que se acceda a ellos. Al evaluar las ofertas de confianza cero, tenga en cuenta esto: cualquier proveedor puede decir que ofrece confianza cero. Muchos proveedores incorporan una plataforma de nube a un dispositivo de red heredado y lo declaran "listo para la nube". Necesita un socio con una solución de confianza cero que se haya construido en la nube, para la nube. [Más información](/resources/security-terms-glossary/what-is-cloud-security). ### Título: Seguridad web - Definición, beneficios, tecnologías | Zscaler ### Descripción: La seguridad web no se trata solo de proteger su sitio web, sino la totalidad de su red. Aprenda a proteger su red contra los ciberdelincuentes. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-web-security ### Pregunta: ¿Qué es la seguridad web? ### Respuesta: [La seguridad web](/products-and-solutions/web-security) es una amplia categoría de soluciones de seguridad que protegen a sus usuarios, dispositivos y una red más amplia frente a ciberataques basados en Internet (malware, phishing y mucho más) que pueden provocar infracciones de seguridad y pérdida de datos. Muchas soluciones de seguridad web reducen el riesgo de seguridad para su organización cuando sus usuarios acceden accidentalmente a archivos y sitios web maliciosos. ### Pregunta: Ventajas de la seguridad web ### Respuesta: Para una empresa moderna, una seguridad web eficaz tiene grandes ventjas técnicas y humanas: - ##### **Protege su empresa y hace que cumpla con la normativa** evitando la pérdida de datos confidenciales. - ##### **Protege a los clientes y empleados** asegurando su información privada. - ##### **Evita las costosas interrupciones del servicio** previniendo las infecciones y las vulnerabilidades. - ##### **Ofrece una mejor experiencia de usuario** ayudando a sus usuarios a mantenerse seguros y productivos. - ##### **Conserva la lealtad y la confianza de los clientes** manteniéndole seguro y alejado de las noticias. ### Pregunta: ¿De qué protege la seguridad web? ### Respuesta: La seguridad web proporciona una amplia red para proteger a los usuarios y puntos finales de correos electrónicos maliciosos, amenazas cifradas, sitios web y bases de datos maliciosos o en peligro, redireccionamientos maliciosos, secuestros, etc. Veamos algunas de las amenazas más comunes con más detalle: - ##### **Ransomware:** estos ataques cifran los datos y luego exigen el pago de un rescate a cambio de una clave de descifrado. En un ataque de doble extorsión también exfiltran sus datos. - ##### **Malware general:** existen innumerables variantes de malware que pueden llevar a diversas situaciones complicadas, desde fugas de datos, espionaje y acceso no autorizado a bloqueos, errores y fallos del sistema. - ##### **Phishing:** estos ataques, que a menudo se llevan a cabo a través del correo electrónico, mensajes de texto o sitios web maliciosos, engañan a los usuarios para que divulguen sus credenciales de acceso o descarguen programas espía. - ##### **Inyección SQL:** estos ataques explotan una vulnerabilidad de entrada en un servidor de base de datos, lo que le permite a un atacante ejecutar comandos que le permiten recuperar, manipular o eliminar datos. - ##### **Denegación de servicio (DoS):** estos ataques ralentizan o incluso hacen que un dispositivo de red, como un servidor, deje de funcionar enviándole más datos de los que puede procesar. En los ataques DoS de denegación, es decir, un ataque DDoS, esto se hace mediante muchos dispositivos secuestrados a la vez. - ##### **Cross-site scripting (XSS):** en este tipo de ataque de inyección, un atacante integra código malicioso en un sitio web de confianza introduciéndolo en un campo de entrada del usuario no protegido. ### Pregunta: ¿Cómo funciona la seguridad web? ### Respuesta: La seguridad web se sitúa entre los puntos finales de su entorno e Internet. A partir de ahí, inspecciona el tráfico y las solicitudes que circulan en ambas direcciones. Ninguna tecnología única supervisa o inspecciona todo el tráfico, pero una "pila" de aplicaciones (o una plataforma de servicios entregada en la nube, más eficaz hoy en día) brinda cobertura global para prevenir infracciones de políticas, infecciones de malware, pérdida de datos, robo de credenciales, etc. La seguridad web incluye las siguientes tecnologías: - ##### **Puerta de enlace web segura (SWG)** - ##### **Firewall** - ##### **Filtrado URL** - ##### **Sandboxing** - ##### **Aislamiento del navegador** - ##### **Controles DNS** - ##### **Antivirus** - ##### **Descifrado TLS/SSL** ### Título: ¿Qué es la infraestructura como código (IaC)? | Zscaler ### Descripción: La seguridad de infraestructura como código incorpora una cobertura de seguridad en la nube consistente y escalable en el código para ayudar a detectar errores en las primeras etapas del ciclo de vida del desarrollo. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-infrastructure-as-code-security ### Pregunta: ¿Qué es la seguridad IaC? ### Respuesta: La seguridad de infraestructura como código es la incorporación de una cobertura de seguridad en la nube consistente y escalable que ayuda a detectar errores de configuración en el código en las primeras etapas del ciclo de vida del desarrollo de software para evitar vulnerabilidades en el tiempo de ejecución. Permite a las organizaciones aplicar medidas de seguridad en las plantillas IaC a lo largo de su ciclo de vida, en depósitos de código, herramientas de integration/entrega continua (CI/CD) e, incluso, en el IDE del desarrollador. [Más información](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Pregunta: Beneficios de IaC ### Respuesta: 1. IaC le permite aprovisionar y administrar de forma rápida y sencilla recursos en la nube y automatizar los procesos de implementación mediante la codificación de la infraestructura en la nube. Esto elimina la necesidad de una configuración manual que consume mucho tiempo y reduce el riesgo de error humano. 2. Permite a los ingenieros instituir el control de versiones, lo que permite a los equipos de DevOps aumentar la productividad y escalar las operaciones. 3. La mayor ventaja de IaC es el nivel de escalabilidad sin precedentes que ofrece. Sin embargo, esa ventaja también hace que IaC sea más vulnerable: analicemos esto con un poco más de detalle. [Leer más](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Pregunta: Mejores prácticas para la seguridad de IaC ### Respuesta: A continuación se presentan algunas de las mejores prácticas de seguridad para IaC que se pueden integrar fácilmente en el ciclo de vida del desarrollo: 1. ### **Obtenga visibilidad del inventario de activos** 2. ### **Identificar y corregir la deriva ambiental** 3. ### **Activos codificados seguros** 4. ### **Cuentas de desarrollador seguras** 5. ### **Restringir el acceso a los entornos** 6. ### **Aplique barreras de protección** [Más información](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Pregunta: 5 Riesgos de IaC ### Respuesta: La infraestructura como código puede dejar a su organización en peligro de: - **Una amplia superficie de ataque** - **Exposición de datos** - **Privilegios excesivos** - **Infracciones de la normativa** - **Fricción del equipo multifuncional** [Más información](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Pregunta: ¿Por qué es importante IaC para DevOps? ### Respuesta: IaC permite a los equipos de TI administrar y aprovisionar centros de datos a través de archivos escritos. Esto no sólo reduce el coste de crear y ejecutar aplicaciones, sino que también facilita compartir datos entre equipos y automatizar la escritura de scripts, lo que aligera la carga de los equipos de DevOps cuando tienen la tarea de crear aplicaciones en la nube. Además, IaC permite a los equipos de DevOps aprovisionar y ejecutar una multitud de entornos de prueba, y permite a los desarrolladores ser más diversos en el uso del lenguaje si es necesario. Con esta flexibilidad adicional, estos equipos pueden concentrarse en crear, probar y ejecutar aplicaciones de alta calidad en menos tiempo y a un menor coste. [Leer más](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Pregunta: ¿Qué riesgos de seguridad están asociados con IaC? ### Respuesta: IaC ofrece ventajas operativas, como el aprovisionamiento rápido de infraestructuras de TI con un enfoque declarativo en lugar de un enfoque imperativo. Sin embargo, su impacto en la seguridad presenta un desafío importante debido a su potencial impacto sobre los recursos. Si se configura incorrectamente de forma manual un único recurso, el alcance del error se limita a ese recurso. Cometer un error en el código que puede usarse para aprovisionar automáticamente 100 recursos o más presenta un riesgo de seguridad mucho mayor. Lograr una seguridad IaC integral es un desafío para las organizaciones. Puede traer consigo numerosas ventajas, pero también puede crear vulnerabilidades peligrosas. [Más información](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Pregunta: ¿Qué es la infraestructura como código? ### Respuesta: La infraestructura como código (IaC) es un código descriptivo, comúnmente escrito en markup (JSON, YAML, etc.) o lenguajes propietarios (por ejemplo, Terraform HCL), utilizado para aprovisionar y administrar configuraciones de recursos de infraestructura en la nube. La infraestructura como código proporciona mayor productividad y agilidad, reduce el error humano, proporciona estandarización para la implementación y mantiene el control de versiones de la configuración de la infraestructura. Las herramientas IaC tienen muchos formatos: desde plataformas de gestión de infraestructura dedicadas hasta herramientas de gestión de configuración de código abierto. Los usuarios disponen de una gran cantidad de opciones disponibles. Algunas de las opciones más populares incluyen HashiCorp Terraform, AWS CloudFormation y Azure Resource Manager. [Más información](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Título: ¿Qué es la supervisión de la experiencia del usuario final (EUEM)? | Zscaler ### Descripción: EUEM analiza el rendimiento del flujo de trabajo integral de un usuario en múltiples dispositivos, redes, nubes y aplicaciones para mejorar la productividad empresarial. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-end-user-experience-monitoring ### Pregunta: ¿Qué es la supervisión de la experiencia del usuario final (EUEM)? ### Respuesta: La supervisión de la experiencia del usuario final (EUEM) es el análisis de cómo funcionan los flujos de trabajo de extremo a extremo en múltiples dispositivos, redes, nubes y aplicaciones con el objetivo de mejorar la productividad empresarial. Mientras que las soluciones de supervisión de red tradicionales normalmente miden métricas centradas en la red y recopilan registros de red, las herramientas de supervisión de la experiencia del usuario final miden y analizan diversas métricas a lo largo de todo el recorrido del usuario. [Más información](/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Pregunta: ¿Cuáles son los diferentes elementos de la supervisión de la experiencia del usuario final y cómo funciona? ### Respuesta: EUEM ofrece funciones más allá del software de supervisión de red típico. Es un servicio de TI más estrechamente alineado con la gestión del rendimiento de las aplicaciones, pero se centra en el estado general de la experiencia del usuario, como sugiere el nombre. Ayuda a los equipos de TI a supervisar las experiencias con análisis en tiempo real, corrección automatizada, un panel de gestión de la experiencia y datos sobre las sensaciones de los empleados. Piense en EUEM como un tipo de software de equilibrio de carga que pretende ayudar a una organización a mitigar y resolver rápidamente cualquier problema de experiencia del usuario. [Más información](/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Pregunta: Tipos de supervisión de la experiencia del usuario final ### Respuesta: Muchas herramientas EUEM desempeñan un papel único en la mejora de la observabilidad en tiempo real para TI. Algunas de estas herramientas incluyen: - Supervisión del rendimiento de las aplicaciones (APM) (incluye supervisión de aplicaciones web y aplicaciones móviles) - Inyección de JavaScript - Supervisión del usuario final - Supervisión real del usuario - Supervisión sintética - Supervisión de transacciones - Supervisión de la API Todas estas formas de supervisión permiten a los equipos de TI realizar diagnósticos, hacer análisis de causa raíz, solucionar problemas de rendimiento en el backend para reducir los cuellos de botella, la latencia y los tiempos de carga, y acortar los tiempos de respuesta. [Más información](/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Pregunta: Ventajas de la supervisión de la experiencia del usuario final ### Respuesta: Las soluciones de supervisión de la experiencia del usuario final se adaptan a las nuevas formas de trabajo para ofrecer un mejor modelo de visibilidad al proporcionar: - Visibilidad ininterrumpida e integral del dispositivo del usuario final, la ruta de red y el rendimiento de la aplicación para obtener información integral sobre la experiencia del usuario - Tiempo medio mejorado de detección (MTTD) y reparación (MTTR) para reducir el coste del tiempo fuera de servicio de la aplicación - La capacidad de detectar, solucionar problemas y diagnosticar proactivamente los problemas de la experiencia del usuario final - Una vista unificada de las métricas y los eventos de los puntos finales Con la ayuda de una plataforma EUEM, puede aumentar la satisfacción del usuario, disminuir los tiempos de carga de la página e incluso mejorar las experiencias del cliente. Así, el siguiente paso es buscar la mejor plataforma EUEM para su organización. ### Título: ¿Qué es la supervisión de la experiencia digital (DEM)? | Zscaler ### Descripción: La supervisión de la experiencia digital es una técnica de gestión de TI que mide el rendimiento, ayuda a los equipos de TI a resolver problemas y supervisa la salud de las aplicaciones y los usuarios finales. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-digital-experience-monitoring ### Pregunta: ¿Qué es la supervisión de la experiencia digital? ### Respuesta: **La supervisión de la experiencia digital (DEM)** es una tecnología de gestión de TI que mide el rendimiento y ayuda a los equipos de TI y de operaciones de TI a resolver problemas mediante la supervisión del estado de todos los sistemas entre los usuarios finales y las aplicaciones. [Más información](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pregunta: ¿Cómo funciona la supervisión de la experiencia digital? ### Respuesta: Las soluciones de DEM ofrecen a los administradores de TI un panel de control que les permite ver los datos de rendimiento y las métricas que representan el estado y la eficiencia de sus entornos. Las herramientas DEM son eficaces para supervisar aplicaciones web, API y aplicaciones móviles, y ayudan a las organizaciones a mejorar la gestión de la experiencia durante el recorrido del usuario, así como durante el del cliente. [Más información](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pregunta: Tipos de herramientas de supervisión de la experiencia digital ### Respuesta: Hay muchas herramientas de DEM que desempeñan un papel único en la mejora de la capacidad de supervisión de TI. Entre algunas de estas herramientas se incluyen: - Supervisión del rendimiento de las aplicaciones (APM) - Supervisión real del usuario - Supervisión de la experiencia del usuario final (EUEM) - Supervisión de transacciones sintéticas - Supervisión de DevOps Todas estas formas de supervisión permiten a los administradores de TI ejecutar diagnósticos, realizar análisis de causa raíz y solucionar problemas de rendimiento en el backend para reducir los tiempos de reparación y respuesta, y mejorar los resultados empresariales. [Más información](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pregunta: La supervisión de la experiencia digital frente a la supervisión de la red ### Respuesta: Las herramientas de supervisión del rendimiento de la red llevan existiendo tanto tiempo como las redes mismas. Eran un recurso suficiente cuando usted era el propietario y lo controlaba todo, desde los puntos finales hasta la red, pasando por las aplicaciones que se ejecutan en su propio hardware local en su centro de datos. En aquellos tiempos, las herramientas que dependían de SNMP, NetFlow, PCAP basados en red o marcas DSCP eran suficientes para obtener un rendimiento de red predecible y solucionar cualquier problema de rendimiento. Pero estas herramientas de supervisión centradas en dominios no proporcionan visibilidad de todos los problemas que pueden afectar la experiencia del usuario final, especialmente a medida que los usuarios salen fuera de la red y las aplicaciones y los servicios se trasladan a la nube. Como consecuencia, la mayoría de los problemas se descubren por los informes del servicio de asistencia técnica de un usuario, mientras que los problemas deberían detectarse y solucionarse antes de que puedan afectar significativamente a la productividad del usuario final. [Más información](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pregunta: ¿Por qué es importante la supervisión de la experiencia digital? ### Respuesta: La supervisión de la experiencia digital proporciona una visión detallada de la experiencia del usuario final, supervisando proactivamente el rendimiento e identificando problemas, tanto si se encuentran en la red local, en el dispositivo de un usuario final, en el ISP o dentro de su centro de datos o aplicaciones SaaS, como Microsoft 365, Salesforce y Box. Algunas de las funciones de las herramientas DEM incluyen: - Supervisión activa y pasiva, y la evaluación y la medición de las experiencias digitales para cada usuario final dentro de su organización - Supervisión de aplicaciones SaaS, en la nube y privadas con protocolos HTTP, ICMP o UDP en dispositivos de usuario final - Recopilación de información de estado del dispositivo en tiempo real (porcentaje de CPU, uso de memoria, E/S de red, E/S de disco, potencia de señal wifi, etc.) para dispositivos de usuario final - Visualización de rutas de red con paradas desde el extremo hasta la aplicación - Solución de problemas a distancia para aislar y resolver los problemas informáticos de los usuarios finales [Más información](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pregunta: Ventajas de la supervisión de la experiencia digital ### Respuesta: La supervisión de la experiencia digital puede ser de gran utilidad para cualquier organización, independientemente de su tamaño o sector. Examinemos algunas de las principales ventajas empresariales: - **Mayor agilidad y colaboración** - **Mejor productividad** - **Reducción de la complejidad y los costes** - **Simplicidad operativa** - **Mayor satisfacción del cliente** [Más información](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pregunta: Desafíos de la supervisión de la experiencia digital ### Respuesta: Muchas soluciones populares de supervisión de la experiencia digital se encuentran en forma de productos aislados y tienden a: - Dejar puntos ciegos causados por la seguridad en la nube - Obligar a su equipo a determinar las relaciones correspondientes de forma manual desde múltiples soluciones puntuales - Optimizar de forma reactiva en lugar de proactivamente - Requerir un mantenimiento tedioso debido a que tienen varios agentes - Causar fatiga por alertas y no ofrecer información procesable - Carecer de funcionalidad y natividad en la nube [Más información](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Título: ¿Qué es la tecnología de engaño? Importancia y ventajas | Zscaler ### Descripción: La categoría Tecnología de engaño de soluciones de ciberseguridad detecta amenazas de manera temprana y confiable. La tecnología implementa señuelos realistas junto con activos reales. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-deception-technology ### Pregunta: ¿Qué es la tecnología del engaño? ### Respuesta: La tecnología de engaño es una categoría de soluciones de ciberseguridad que detectan amenazas tempranas con tasas bajas de falsos positivos. La tecnología implementa señuelos realistas (por ejemplo, dominios, bases de datos, directorios, servidores, aplicaciones, archivos, credenciales, enlaces) en una red junto con activos reales para actuar como señuelos. En el momento en que un atacante interactúa con un señuelo, la tecnología comienza a recopilar información que utiliza para generar alertas de alta fidelidad que reducen el tiempo de permanencia y aceleran la respuesta a los incidentes. [Más información](/resources/security-terms-glossary/what-is-deception-technology) ### Pregunta: Cinco ventajas de la tecnología de engaño ### Respuesta: La mayor ventaja del engaño es que hace recaer la carga del éxito en el atacante en lugar de en el defensor. Veamos cinco ventajas del engaño que hacen que esto sea posible: 1. Detección mejorada de amenazas 2. Conciencia sobre los riesgos empresariales 3. Mayor cobertura 4. Falsos positivos extremadamente bajos 5. Respuesta orquestada [Más información](/resources/security-terms-glossary/what-is-deception-technology). ### Pregunta: ¿Qué tipos de amenazas puede detectar la tecnología de engaño? ### Respuesta: Puede utilizar la tecnología de engaño para detectar las amenazas en toda la cadena de muerte, desde el reconocimiento hasta el robo de datos. Hay tres categorías generales de casos de uso: - **Defensa mediante engaño en el perímetro:** por lo general, no es posible supervisar todo el tráfico entrante en busca de posibles amenazas. Configurar activos engañosos orientados al público puede simplificar este problema y proporcionarle información procesable sobre quién se dirige a usted. - **Defensa mediante engaño en la red:** dejar señuelos en lugares que un atacante podría analizar, pero al que los usuarios legítimos nunca necesitarían acceder, puede permitir identificar un ataque en curso. - **Defensa mediante engaño en puntos finales:** los señuelos en puntos finales pueden parecer a los atacantes activos valiosos listos para la exfiltración. Supervisar estos activos permite detectar comportamientos sospechosos, así como comportamientos que serían normales en la red, pero que no se producen de forma legítima en un punto final en particular en determinados momentos. [Más información](/resources/security-terms-glossary/what-is-deception-technology). ### Pregunta: Desafíos de la tecnología de detección heredada ### Respuesta: - **Alertas de baja fidelidad** porque estas herramientas solo pueden ver su división específica de la infraestructura de seguridad sin contexto. - **Mayor tiempo de investigación,** ya que los analistas de seguridad deben alternar entre múltiples herramientas para descubrir la secuencia del ataque y el alcance de los daños. - **Altas tasas de falsos positivos, que causan fatiga de alertas. [Una encuesta realizada en 2021 por ESG](https://assets.ctfassets.net/6pk8mg3yh2ee/2ROnWrnlNeMekgOgvb4Jm0/004ef415e2bbd4c1f5939cdd676518e7/ESG-Research-Insights-Paper-Fastly-Web-App-and-API-Protection-July-2021_English_FINAL.pdf) descubrió que el 45 % de las alertas de las herramientas de seguridad de aplicaciones web y API de los encuestados eran falsos positivos. [Más información.](/resources/security-terms-glossary/what-is-deception-technology) ### Pregunta: ¿Por qué es importante la tecnología de engaño? ### Respuesta: No importa lo buenas que sean sus defensas perimetrales, los ciberdelincuentes siempre encuentran una oportunidad para infiltrarse en su red. [La tecnología de engaño](/products-and-solutions/deception-technology) les hará perder el tiempo explorando los activos sin valor que ha colocado mientras les hace caer en una trampa. Una vez que revelan su presencia, se obtiene un indicador temprano de su comportamiento y puede obtener información para usarla contra ellos. Las defensas tecnológicas de engaño moderno se basan en gran medida en los principios de engaño militar empleados por Chanakya, Sun Tzu, Napoleón y Gengis Kan para conquistar continentes a través del engaño, el camuflaje y el subterfugio. En el contexto de la ciberseguridad, los defensores usan señuelos y trampas para engañar a los atacantes y que estos crean que tienen una posición en la red y se revelen. Las defensas tecnológicas de engaño moderno se basan en gran medida en los principios de engaño militar empleados por Chanakya, Sun Tzu, Napoleón y Gengis Kan para conquistar continentes a través del engaño, el camuflaje y el subterfugio. En el contexto de la ciberseguridad, los defensores usan señuelos y trampas para engañar a los atacantes y que estos crean que tienen una posición en la red y se revelen. [Más información.](/resources/security-terms-glossary/what-is-deception-technology) ### Pregunta: La tecnología moderna de engaño frente a los honeypots ### Respuesta: La primera herramienta de engaño de la seguridad de la información, el honeypot, apareció hace varias décadas y aún está en uso hoy en día. Los honeypots son activos no protegidos pero supervisados, diseñados para atraer a los atacantes que han infringido una red. Una vez que se accede al honeypot, los equipos de operaciones de seguridad pueden actuar para obtener datos sobre el atacante o cerrar el ataque. Las [tecnologías de engaño](https://www.smokescreen.io/6-ways-deception-technology-levels-up-your-soc/) más antiguas, como los honeypots, las credenciales trampa y otras similares, son esencialmente técnicas reactivas y estáticas. Pueden quedarse obsoletas rápidamente y no pueden mantenerse al día con las tácticas cambiantes de los atacantes, lo que les permite evadir la detección y la permanencia en la red. Los honeypots y honeynets accesibles en Internet pueden dar lugar a muchos falsos positivos si la tecnología no puede diferenciar entre las actividades de supervisión generales y el reconocimiento dirigido específico. [Más información.](/resources/security-terms-glossary/what-is-deception-technology) ### Título: ¿Qué es la TI en la sombra? - Beneficios y desventajas | zscaler ### Descripción: El término "TI en la sombra" se refiere a las aplicaciones SaaS a las que los empleados acceden y utilizan sin el permiso de sus departamentos de TI. Más información. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-shadow-it ### Pregunta: ¿Qué es la TI en la sombra? ### Respuesta: TI en la sombra es un término para las aplicaciones SaaS a las que los empleados acceden y utilizan sin el conocimiento o permiso de sus departamentos de tecnología de la información. Estas aplicaciones no son intrínsecamente defectuosas ni peligrosas: “TI en la sombra” simplemente significa que una aplicación se utiliza sin la aprobación o supervisión explícita de TI, lo que aumenta el riesgo para una organización. [Más información](/resources/security-terms-glossary/what-is-shadow-it). ### Pregunta: ¿Cuáles son los riesgos de seguridad de la TI en la sombra? ### Respuesta: La TI en la sombra puede generar problemas de ciberseguridad, mal uso de los recursos de TI y, en última instancia, ineficiencias en la productividad, así como quebraderos de cabeza para los profesionales de TI. Algunos de los riesgos más importantes incluyen: 1. ##### **Exposición de datos** 2. ##### **Pérdida de productividad** 3. ##### **Malware** 4. ##### **Vulnerabilidades** 5. ##### **Incumplimiento** [Más información](/resources/security-terms-glossary/what-is-shadow-it). ### Pregunta: ¿Por qué ocurre la TI en la sombra? ### Respuesta: La TI en la sombra generalmente ocurre cuando un empleado tiene un trabajo particular que hacer y una forma preferida de realizarlo. El empleado puede tener experiencia previa con una aplicación específica o simplemente preferir su funcionalidad a las aplicaciones aprobadas por la organización. O tal vez la organización no tiene ninguna opción autorizada en una categoría de aplicación que el empleado necesita, ya sea mensajería, intercambio de archivos (por ejemplo, Dropbox) u otras. La TI en la sombra también ocurre cuando un empleado accede a una aplicación no autorizada utilizada por un tercero, como un: - Proveedor - Socio tecnológico - Socio de canal Por supuesto, en muchos casos, las aplicaciones de TI en la sombra son simplemente para el entretenimiento de los empleados u otros fines personales. En todos estos casos, el uso de aplicaciones no autorizadas crea desafíos de seguridad de TI porque los equipos de TI no tienen visibilidad ni control sobre estas aplicaciones. [Más información](/resources/security-terms-glossary/what-is-shadow-it). ### Pregunta: ¿Cómo se controla la TI en la sombra? ### Respuesta: Lo primero que debe hacer un departamento de TI es descubrir todas las aplicaciones no autorizadas que se ejecutan en toda la organización distribuida y, posteriormente, incorporar a un[ agente de seguridad de acceso a la nube (CASB)](/resources/security-terms-glossary/what-is-cloud-access-security-broker). Un CASB proporciona un enorme valor de seguridad cuando se trata de bloqueo de TI en la sombra en la gestión. CASB: - ingerir registros y flujos de trabajo desde dispositivos de red, como cortafuegosy servidores proxy. - Combina estos registros y flujos de trabajo para aplicaciones - Detalle los atributos de seguridad de las aplicaciones descubiertas y si requieren o no medidas de seguridad adicionales. [Más información](/resources/security-terms-glossary/what-is-shadow-it). ### Título: ¿Qué es la transformación digital segura? | Zscaler ### Descripción: La transformación digital segura aprovecha la nube, la movilidad, el IoT y el aprendizaje automático para impulsar una mayor agilidad y eficiencia, a la vez que protege cada conexión. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-secure-digital-transformation ### Pregunta: ¿Qué es la transformación digital segura? ### Respuesta: La transformación digital segura se define como una alteración necesaria que cambia fundamentalmente la forma en la que las organizaciones proporcionan valor añadido a sus clientes. De forma más específica, se puede describir como el uso de tecnologías y procesos digitales modernos para permitir a las organizaciones operar de manera más eficiente, inteligente y rápida. [Más información](/resources/security-terms-glossary/what-is-secure-digital-transformation). ### Pregunta: Las ventajas de una transformación digital segura ### Respuesta: Las organizaciones generalmente comienzan un recorrido de transformación con el objetivo final de hacerse más competitivas a través del aumento de la información y la velocidad de sus operaciones. La transformación que permite estos resultados también genera muchas otras ventajas. 1. Entre estas figura el aumento de la productividad gracias a la eliminación de los lentos recorridos por los centros de datos y los controles de seguridad que provocan latencia. 2. La transformación reduce los costes y simplifica la TI al eliminar la infraestructura y el uso de productos puntuales, a la vez que reduce la dependencia de costosas redes privadas. 3. Reduce el riesgo empresarial con protecciones frente a amenazas sofisticadas, como [ransomware](/products-and-solutions/ransomware-protection) y DDoS, y previene la pérdida de datos y las infracciones de la normativa. [Más información](/resources/security-terms-glossary/what-is-secure-digital-transformation). ### Título: ¿Qué es SD-WAN? — WAN definida por software | Zscaler ### Descripción: Conozca SD-WAN, sus ventajas y cómo Zscaler simplifica la red con soluciones de conectividad seguras y rápidas. Explora este recurso definitivo ahora. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-sd-wan ### Pregunta: ¿Qué es SD-WAN? ### Respuesta: La red de área extensa definida por software (SD-WAN) es un enfoque para conectar ubicaciones distribuidas globalmente mediante el enrutamiento inteligente del tráfico según políticas y análisis en tiempo real. Optimiza la conectividad WAN para un rendimiento más rápido de las aplicaciones y una mayor confiabilidad. Como resultado, las organizaciones pueden reducir costes, reforzar la seguridad y optimizar las operaciones de red sin sacrificar la agilidad requerida en el panorama de TI actual, en constante evolución.. [Más información](/resources/security-terms-glossary/what-is-sd-wan). ### Pregunta: ¿Cuál es la diferencia entre SD-WAN y WAN tradicionales? ### Respuesta: | **WAN tradicional** | **SD-WAN** | |---|---| | - Enfoque heredado centrado en el centro de datos | - Enfoque moderno de red definida por software | | - Implementación y configuración prolongadas | - Implementación y configuración rápidas y sencillas | | - Rígida, compleja, engorrosa y cara | - Flexible, sencilla, fácil de gestionar y asequible | | - Difícil de integrar con SWG, cortafuegos, etc. | - Fácil de integrar con SWG, cortafuegos, etc. | | - Conexiones MPLS privadas pero no seguras | - Superposiciones de túnel virtual cifradas de extremo a extremo | ### Pregunta: ¿Cómo funciona SD-WAN? ### Respuesta: En esencia, la tecnología SD-WAN introduce una capa de abstracción entre la infraestructura física y los mecanismos de control que dirigen el tráfico de red. Esta separación permite una gestión centralizada de políticas, donde los administradores pueden implementar rápidamente cambios de configuración en todos los sitios. De esta manera, la SD-WAN ofrece mayor flexibilidad a las organizaciones para enrutar el tráfico a través de múltiples opciones de transporte, ya sea banda ancha, 4G/5G, o circuitos [de conmutación de etiquetas multiprotocolo (MPLS)](/resources/security-terms-glossary/what-is-multiprotocol-label-switching), según las necesidades específicas de cada aplicación. El resultado es una WAN dinámica y rentable que equilibra las prioridades de rendimiento con los requisitos esenciales de seguridad. Para entender cómo funciona SD-WAN a un nivel más profundo, es útil pensar que cada sitio, como una sucursal, se conecta a través de túneles virtuales que supervisa el controlador central. El controlador supervisa los flujos de tráfico en tiempo real y toma decisiones sobre qué ruta soporta mejor cada tipo de tráfico. Con este método, MPLS ya no es el único portador de datos críticos; otros enlaces se vuelven igualmente viables para mantener o incluso mejorar la resiliencia de la red cuando se trata de aplicaciones exigentes o cargas de trabajo cambiantes. [Más información](/resources/security-terms-glossary/what-is-sd-wan). ### Pregunta: ¿Por qué es importante SD-WAN? ### Respuesta: Las arquitecturas WAN tradicionales se quedan cortas a medida que las organizaciones migran más aplicaciones y datos a la nube pública. La seguridad es más importante que nunca, pero retornar el tráfico de usuarios remotos y sucursales a través de redes privadas, como [MPLS](/resources/security-terms-glossary/what-is-multiprotocol-label-switching#:~:text=Multiprotocol%20label%20switching%20(MPLS)%20is,possible%20path%20for%20packet%20forwarding.) o [VPN](/resources/security-terms-glossary/what-is-remote-access-vpn#:~:text=A%20remote%20access%20virtual%20private,through%20an%20IPsec%20encrypted%20tunnel.), a una puerta de enlace de Internet centralizada y viceversa introduce latencia y genera una experiencia de usuario deficiente. Las WAN híbridas pueden resolver algunos de estos problemas y siguen siendo una alternativa convincente si se tiene en cuenta el coste y la inflexibilidad de las conexiones WAN tradicionales. Sin embargo, no necesariamente utilizan la tecnología SDN, en cuyo caso no pueden enrutar dinámicamente el tráfico para garantizar la mejor ruta. Esto hace que la WAN híbrida sea una desventaja clara en comparación con la SD-WAN. Al aprovechar las políticas definidas por software para determinar rutas óptimas, SD-WAN facilita el establecimiento de accesos locales a Internet, que hacen que las aplicaciones basadas en la nube y otros servicios en la nube estén lo más cerca posible de los usuarios. Además, la combinación de SD-WAN con la seguridad proporcionada por la nube permite a una organización acercar la política lo máximo posible. Lo veremos con más detalle en breve. [Más información.](/resources/security-terms-glossary/what-is-sd-wan) ### Pregunta: Ventajas de SD-WAN ### Respuesta: SD-WAN permite a las organizaciones transformar su infraestructura de red para lograr un rendimiento más fluido y una mayor rentabilidad. A continuación se presentan cinco ventajas que resaltan el impacto de adoptar una solución WAN definida por software: - **Experiencia de aplicación mejorada:** prioriza las aplicaciones críticas para que funcionen sin problemas incluso durante el uso máximo. - **Menores costes operativos:** ofrece flexibilidad con enlaces de banda ancha y reduce la dependencia de costosas conexiones MPLS. - **Mayor agilidad y escalabilidad:** implementa nuevos sitios o realiza cambios rápidamente a través del aprovisionamiento centralizado. - **Postura de seguridad mejorada:** cifra los datos de extremo a extremo y se integra perfectamente con servicios de seguridad avanzados. - **Operaciones de red** [**optimizadas:**](/partners/technology/operations#ndr) simplifica la gestión a través de una única interfaz al tiempo que automatiza las tareas rutinarias. [Más información](/resources/security-terms-glossary/what-is-sd-wan). ### Pregunta: Seguridad SD-WAN y SASE ### Respuesta: El [perímetro de servicio de acceso seguro](/resources/security-terms-glossary/what-is-sase) (SASE) es un marco de arquitectura de red que incorpora tecnologías de seguridad nativas de la nube ([SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) y [FWaaS](/resources/security-terms-glossary/what-is-firewall-as-a-service) específicamente), con capacidades WAN para conectar de forma segura a usuarios, sistemas y endpoints a aplicaciones y servicios en cualquier lugar. Para respaldar operaciones ágiles, estas tecnologías se entregan en la nube y se pueden administrar de forma centralizada. [La confianza cero](/resources/security-terms-glossary/what-is-zero-trust), un principio fundamental de SASE, afirma que no se puede confiar en ningún usuario de forma predeterminada. Una arquitectura SASE aplica políticas de confianza cero en la nube para salvaguardar los datos confidenciales y proteger a las organizaciones de las amenazas basadas en la web. Entonces, ¿cómo encaja la SD-WAN en este modelo? Como elemento central de un marco SASE, admite estrategias que dan prioridad a la nube e iniciativas de [transformación digital segura](/resources/security-terms-glossary/what-is-secure-digital-transformation#:~:text=The%20Zscaler%20Zero%20Trust%20Exchange,where%20the%20application%20is%20hosted.). En lugar de retornar el tráfico del dispositivo del usuario final a su centro de datos para realizar funciones de seguridad, se inspecciona en un punto de presencia cercano y se envía a su destino desde allí. Esto implica un acceso más eficiente y mejorado tanto a Internet como a aplicaciones y datos, lo que la convierte en la mejor opción para proteger al personal distribuido y a los datos en la nube. [Más información](/resources/security-terms-glossary/what-is-sd-wan). ### Pregunta: SD-WAN de próxima generación ### Respuesta: La optimización de SD-WAN tiene mucho que ofrecer a las operaciones ágiles y distribuidas de la actualidad. Aun así, con la tendencia al alza de la adopción de la nube, algunos sistemas SD-WAN heredados luchan por mantenerse al día debido a la escala y el ancho de banda insuficientes. Esto está impulsando la demanda de la próxima generación de SD-WAN. En una arquitectura SD-WAN de próxima generación, los servicios de sucursales, como la seguridad de la red, pueden brindarse desde plataformas en la nube a través de cualquier conexión a Internet. Aprovechando la potencia del aprendizaje automático y la automatización, puede aumentar el ancho de banda del perímetro WAN, permitir una experiencia de usuario mejorada y ofrecer una seguridad superior. Beneficios incluidos: 1. **Seguridad centrada en las aplicaciones**, en lugar de centrada en los paquetes, que mejora la seguridad en entornos distribuidos. 2. **Intervención manual mínima**, lo que permite un enfoque más ágil para la administración de API y DevOps. 3. **Orquestación y aplicación en tiempo real** entregadas desde la nube. [Más información](/resources/security-terms-glossary/what-is-sd-wan). ### Pregunta: Arquitectura SD-WAN ### Respuesta: **Componentes principales de SD-WAN** A continuación se presentan cinco elementos clave detrás de una arquitectura SD-WAN integral: - **Orquestador centralizado:** administra políticas y garantiza una configuración consistente en todos los sitios. - **Dispositivos de perímetro seguros:** residen en cada ubicación para establecer túneles cifrados y aplicar políticas locales. - **Enrutamiento consciente de la aplicación:** dirige los paquetes de datos de forma inteligente según el tipo de aplicación, las condiciones de la red y las políticas definidas. - **Análisis e informes:** proporciona información sobre el rendimiento de la red y la postura de[ seguridad](/resources/security-terms-glossary/what-is-cybersecurity), lo que ayuda a refinar decisiones futuras. - **Pasarelas en la nube:** amplíe las ventajas de SD-WAN a los recursos basados en la nube, optimizando el rendimiento de las aplicaciones SaaS e IaaS. [Más información](/resources/security-terms-glossary/what-is-sd-wan). ### Pregunta: ¿Qué son las soluciones SD-WAN? ### Respuesta: - **SD-WAN basada en dispositivos:** utiliza dispositivos de hardware dedicados instalados en cada ubicación para ofrecer un rendimiento constante y capacidades integrales de procesamiento local. - **SD-WAN entregada en la nube:** traslada el plano de control y muchas funciones de red a una infraestructura basada en la nube, lo que elimina la necesidad de contar con amplios equipos locales, permite escenarios de implementación rápida y ofrece una escalabilidad excepcional. - **SD-WAN híbrida:** combina elementos de los dispositivos y de los enfoques de la nube para crear una arquitectura flexible que aprovecha las fortalezas de cada método de implementación. Las organizaciones se benefician de la confiabilidad de los equipos locales en ubicaciones críticas mientras utilizan servicios basados en la nube para sitios más pequeños o conexiones temporales, creando una solución equilibrada que se adapta a los requisitos comerciales cambiantes. [Lea más](/resources/security-terms-glossary/what-is-sd-wan). ### Pregunta: ¿Cuáles son algunos de los factores a tener en cuenta al seleccionar un proveedor de servicios WAN? ### Respuesta: Encontrar el socio SD-WAN adecuado es tan crucial como comprender la tecnología en sí. A continuación se presentan cinco factores a tener en cuenta antes de tomar una decisión: - **Integración de seguridad:** asegúrese de que el proveedor ofrezca cifrado potente, [detección de amenazas](/products-and-solutions/advanced-threat-protection) y capacidades de cumplimiento. - **Preparación para la nube:** busque una arquitectura que se extienda sin problemas a entornos de nube pública y privada. - **Escalabilidad y flexibilidad:** confirme que el proveedor pueda adaptarse a medida que su empresa se expande y diversifica sus necesidades de TI. - **Administración y visibilidad:** favorezca soluciones con interfaces intuitivas y análisis avanzados para que pueda supervisar el tráfico de red fácilmente. - **Soporte y experiencia:** evaluar los modelos de servicio al cliente y la competencia técnica para garantizar el éxito continuo. ### Título: SASE: ¿Qué es SASE o el perímetro de servicio de acceso seguro? | Zscaler ### Descripción: SASE es un marco que Gartner identifica como una forma segura de conectar usuarios, sistemas y puntos finales a aplicaciones y servicios ubicados en todo el mundo. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-sase ### Pregunta: ¿Qué es SASE? ### Respuesta: [El perímetro de servicio de acceso seguro](/products-and-solutions/secure-access-service-edge-sase) (SASE) es un marco para la arquitectura de red que ofrece tecnologías de seguridad nativas de la nube ([SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) y [FWaaS](/resources/security-terms-glossary/what-is-firewall-as-a-service) en particular) junto con capacidades de red de área amplia (WAN) para conectar de forma segura a usuarios, sistemas y puntos finales a aplicaciones y servicios en cualquier lugar. Para apoyar las operaciones ágiles de hoy en día, estas se entregan como un servicio desde la nube y pueden gestionarse de forma centralizada. [Más información](/resources/security-terms-glossary/what-is-sase). ### Pregunta: ¿Qué significa SASE? ### Respuesta: El término [SASE](/resources/security-terms-glossary/what-is-sase) se refiere a todo el marco, no a una tecnología específica. En su informe de 2019 "**El futuro de la seguridad de la red está en la nube**", Gartner definió el marco SASE como una solución de ciberseguridad basada en la nube que ofrece "capacidades integrales de WAN con funciones integrales de seguridad de red (como SWG, CASB, FWaaS y ZTNA) para facilitar las necesidades dinámicas de acceso seguro de las empresas digitales".[Más información](/resources/security-terms-glossary/what-is-sase). ### Pregunta: ¿Cómo funciona SASE? ### Respuesta: Una arquitectura SASE combina una [red de área amplia definida por software (SD-WAN)](/products-and-solutions/zero-trust-sd-wan) u otra WAN con múltiples capacidades de seguridad (por ejemplo, agentes de seguridad de acceso a la nube, antimalware), lo que protege el tráfico de su red al sumar esas funciones. Los enfoques tradicionales de inspección y verificación, como el reenvío del tráfico a través de un servicio de conmutación de etiquetas multiprotocolo (MPLS) a los cortafuegos de su centro de datos, son eficaces si es allí donde se encuentran sus usuarios. Sin embargo, en la actualidad, con tantos usuarios en ubicaciones remotas, oficinas en casa, etc., este uso de bucles invertidos (reenviar el tráfico de los usuarios remotos a su centro de datos, inspeccionarlo y volver a enviarlo) tiende a reducir la productividad y a perjudicar la experiencia del usuario final. Lo que hace que SASE se distinga de las soluciones puntuales y otras estrategias de redes seguras es que es, al mismo tiempo, un sistema seguro y directo. En lugar de depender de la seguridad de su centro de datos, el tráfico de los dispositivos de sus usuarios se inspecciona en un punto de presencia cercano (el punto de aplicación) y se envía a su destino desde este. Esto significa un acceso más efectivo a las aplicaciones y los datos, lo que lo convierte en la mejor opción para proteger al personal y los datos distribuidos en la nube. [Más información](/resources/security-terms-glossary/what-is-sase). ### Pregunta: Ventajas de SASE ### Respuesta: - #### SASE reduce el coste y la complejidad de TI - #### El modelo SASE proporciona experiencias de usuario rápidas y fluidas - #### SASE reduce el riesgo [Más información](/resources/security-terms-glossary/what-is-sase). ### Pregunta: ¿Por qué SASE es clave para la transformación digital? ### Respuesta: La transformación digital de la empresa ha abierto la puerta a una demanda de mayor agilidad y escalabilidad con una complejidad reducida. Las empresas se están dando cuenta de que necesitan proporcionar un acceso sistemático, seguro y global a los datos, aplicaciones y servicios corporativos, independientemente de la ubicación o los dispositivos de los usuarios. La [solución Zscaler SASE](/products-and-solutions/secure-access-service-edge-sase) ofrece a las empresas un modelo completamente nuevo para conectar usuarios y dispositivos que es rápido, flexible, sencillo y seguro. Con la ayuda de un proveedor de servicios SASE nativo de la nube, las organizaciones que adopten SASE se encontrarán con la velocidad y agilidad necesarias para transformarse al futuro digital. [Más información](/resources/security-terms-glossary/what-is-sase). ### Pregunta: Ventajas de Zscaler SASE ### Respuesta: Zscaler ofrece una [solución SASE](/products-and-solutions/secure-access-service-edge-sase) completa diseñada para ofrecer rendimiento y escalabilidad: [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte). Sencilla de desplegar y gestionar como un servicio automatizado en la nube, nuestra plataforma distribuida globalmente garantiza que los usuarios estén siempre a un paso de sus aplicaciones. 1. Una arquitectura de nube nativa y multiinquilino que se adapta dinámicamente a la demanda 2. Arquitectura basada en proxy para una inspección completa del tráfico cifrado a escala 3. La seguridad y la política se acercan a los usuarios para eliminar el retorno innecesario 4. [Acceso a la red de confianza cero](/products-and-solutions/zscaler-private-access) ([ZTNA](/products-and-solutions/zscaler-private-access)) que restringe el acceso para proporcionar una segmentación nativa de las aplicaciones 5. Superficie de ataque cero que evita los ataques dirigidos porque sus redes e identidades de origen no están expuestas a Internet A través de la interconexión con cientos de socios en los principales intercambios de Internet en todo el mundo, la plataforma garantiza una fiabilidad y un rendimiento óptimos para sus usuarios. [Más información.](/products-and-solutions/secure-access-service-edge-sase) ### Pregunta: Seis componentes del modelo SASE ### Respuesta: SASE se puede desglosar en seis elementos esenciales en cuanto a sus capacidades y tecnologías. 1. **Red de área amplia definida por software (SD-WAN)** 2. **Puerta de enlace web segura (SWG)** 3. **Agente de seguridad de acceso a la nube (CASB)** 4. **Cortafuegos como servicio (FWaaS)** 5. **Acceso a la red de confianza cero (ZTNA)** 6. **Gestión centralizada** La gestión de todo lo anterior desde una única consola le permite eliminar muchos de los desafíos del control de cambios, la administración de parches, la coordinación de ventanas de interrupciones de servicio y la administración de políticas, al tiempo que ofrece políticas coherentes en toda su organización, dondequiera que se conecten los usuarios. [Más información](/resources/security-terms-glossary/what-is-sase). ### Título: ¿Qué es un CASB? Agente de seguridad de acceso a la nube - Zscaler ### Descripción: Los CASB brindan visibilidad y control a las aplicaciones en la nube, detienen el malware, descubren TI en la sombra y garantizan el cumplimiento a través de los servicios de protección de datos y protección contra amenazas. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-cloud-access-security-broker ### Pregunta: ¿Qué es un CASB (agente de seguridad de acceso a la nube)? ### Respuesta: Un agente de seguridad de acceso a la nube (CASB) es un punto de visibilidad y control que protege las aplicaciones en la nube y brinda protección de datos y servicios de protección contra amenazas para evitar fugas de datos confidenciales, detener el malware y otras amenazas, descubrir y controlar la TI en la sombra, y garantizar el cumplimiento normativo. Ubicados entre los usuarios de aplicaciones en la nube y los propios servicios en la nube, los CASB pueden supervisar el tráfico y la actividad de los usuarios, bloquear automáticamente las amenazas y el uso compartido arriesgado, y aplicar políticas de seguridad como la autenticación y las alertas. [Más información.](/resources/security-terms-glossary/what-is-cloud-access-security-broker) ### Pregunta: ¿Cuáles son los 4 pilares de CASB? ### Respuesta: Una solución CASB eficaz se construye teniendo en cuenta cuatro elementos principales: 1. ### **Visibilidad** 2. ### **Cumplimiento** 3. ### **Seguridad de los datos** 4. ### **Protección contra amenazas** [Más información](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Pregunta: ¿Por qué es necesario un CASB hoy en día? ### Respuesta: Hoy en día, los CASB son fundamentales porque: - El crecimiento de las plataformas y aplicaciones en la nube (por ejemplo, Microsoft 365, Salesforce) ha hecho que las herramientas tradicionales de seguridad de red, como los cortafuegos en los centros de datos, sean mucho menos eficaces. - Los equipos de TI no tienen el control que tenían antes. Casi todo el mundo puede elegir y utilizar una nueva aplicación en la nube, y el departamento de TI no puede gestionar manualmente los controles granulares de acceso de los usuarios a esa escala. - Pueden aplicar políticas para proporcionar control de la TI en la sombra, [prevención contra la pérdida de datos en la nube](/products-and-solutions/data-loss-prevention) ([DLP](/products-and-solutions/data-loss-prevention)), [gestión de la postura de seguridad SaaS](/products-and-solutions/data-security-posture-management-dspm) ([SSPM](/products-and-solutions/data-security-posture-management-dspm)) y [protección contra amenazas avanzadas](/products-and-solutions/advanced-threat-protection). [Más información](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Pregunta: ¿Cómo funcionan los CASB? ### Respuesta: Las soluciones de CASB pueden adoptar la forma de hardware o software local, pero se entregan mejor como servicio en la nube para una mayor escalabilidad, menores costes y una administración más sencilla. Independientemente de esto, los CASB se pueden configurar para usar proxy ([proxy de reenvío](/resources/security-terms-glossary/what-is-forward-proxy) o proxy inverso), API o ambos (que se denomina "multimodo". Más información al respecto más adelante). ### Proxy Los CASB necesitan operar en la ruta de datos, por lo que el CASB ideal se sitúa en una arquitectura de proxy en la nube. Los proxies de reenvío se utilizan más comúnmente con CASB y garantizan la privacidad y seguridad de los usuarios desde el lado del cliente. Los proxies inversos, por otro lado, se sitúan en los servidores de Internet y son propensos a degradación de rendimiento y a errores de solicitud. Un proxy de reenvío intercepta las solicitudes de servicios en la nube en ruta a su destino. A continuación, según su política, el CASB aplica funciones como asignación de credenciales y autenticación de inicio de sesión único (SSO), perfil de postura del dispositivo, registro, alertas, detección de malware, cifrado y tokenización. ### API Mientras que un proxy en línea intercepta los datos en movimiento, se necesita seguridad fuera de banda para los datos en reposo en la nube, que los [proveedores de CASB](/partners/technology/data) proporcionan a través de integraciones con las interfaces de programación de aplicaciones (API) de los proveedores de servicios en la nube. [Más información](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Pregunta: Ventajas de Zscaler CASB: ### Respuesta: 1. #### **Descubrimiento y control de la TI en la sombra** 2. #### **Protección de inquilinos SaaS no corporativos** 3. #### **Control del uso compartido arriesgado de archivos** 4. #### **Solución de los errores de configuración de SaaS** 5. #### **Prevención de la fuga de datos** 6. #### **Prevención de amenazas** [Más información](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Título: ¿Qué es un ataque a la cadena de suministro? | Zscaler ### Descripción: Un ataque a la cadena de suministro es un ataque contra proveedores o vendedores externos de una organización, generalmente llevado a cabo para obtener acceso a un objetivo posterior. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-a-supply-chain-attack ### Pregunta: ¿Qué es un ataque a la cadena de suministro? ### Respuesta: Un ataque a la cadena de suministro es un tipo de ciberataque llevado a cabo contra proveedores de una organización como medio para obtener acceso a esa organización, que tiende a ser un objetivo de alto valor. También se les conoce como ataques a la cadena de valor o a software de terceros. Estos ataques implican un alto grado de planificación por parte de los autores de amenazas, utilizan código malicioso para infiltrarse en los sistemas de una organización y pueden tener un impacto devastador en el radio de explosión del compromiso original, como en el caso de los[ ataques de SolarWinds](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack)de 2020. [Más información](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Pregunta: Cómo funciona un ataque a la cadena de suministro ### Respuesta: Los ataques a la cadena de suministro buscan obtener acceso implantando una puerta trasera en los productos, generalmente software, utilizados por las organizaciones objetivo. Esto permite a los atacantes aplicar revisiones automáticas o hacer actualizaciones de software "troyanizadas" que abren la puerta al malware y a otros ataques. Una vez que estas revisiones están en la cadena de suministro, los atacantes tienen acceso completo a los recursos y datos de la cadena. Como resultado, la organización a la que pertenece la cadena queda vulnerable a mayores compromisos y robo de datos. [Más información](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Pregunta: El impacto de los ataques a la cadena de suministro ### Respuesta: En el ataque a SolarWinds Orion en 2020, un adversario pudo obtener acceso a los sistemas SolarWinds a través de una puerta trasera y crear actualizaciones troyanizadas para la plataforma SolarWinds Orion. La actualización troyanizada de Orion permitió a los atacantes implementar malware sigiloso en las redes de 18 000 clientes de SolarWinds, que incluían muchas agencias y organizaciones gubernamentales de EE. UU., incluido el Pentágono, el Departamento de Seguridad Nacional, el FBI, el Ejército, la Marina y muchos más. La puerta trasera se entregó a través de una actualización de software legítima a una herramienta de administración y supervisión conocida (confiable). Después de la instalación de la puerta trasera, el adversario tomó medidas para evitar la detección de la zona de pruebas, incluida la espera de días antes de cualquier devolución de llamada a su sistema de comando y control (C2). [Más información](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Pregunta: ¿Por qué los ataques a la cadena de suministro son tan peligrosos? ### Respuesta: Los investigadores de seguridad afirman que los ataques a la cadena de suministro son algunas de las amenazas más difíciles de prevenir porque aprovechan la confianza inherente. Más allá de eso, son difíciles de detectar y pueden tener efectos residuales más duraderos. [Más información](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Pregunta: ¿El ataque a SolarWinds resalta el riesgo de la cadena de suministro? ### Respuesta: El ataque a SolarWinds demuestra a las organizaciones que deben estar en guardia en todo momento cuando se trata de sus cadenas de suministro. Muestra las vulnerabilidades particulares de la fabricación de una cadena de suministro de software y muestra a los líderes de seguridad de TI que una vez que un ciberdelincuente se ha infiltrado en una parte de la cadena, se ha infiltrado en toda la cadena. Para ayudarle a mantener su organización protegida de estas peligrosas amenazas, hemos reunido, en la siguiente sección, una lista de mejores prácticas que, cuando se utilizan correctamente, mantendrán su empresa protegida tanto de estos grupos como de estas amenazas. [Más información](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Pregunta: Ejemplos de ataques a la cadena de suministro ### Respuesta: Hay dos tipos principales de ataques a la cadena de suministro que se centran en el ciclo de vida del suministro o del valor de una organización. ### **Ataques "island hopping"** Los ataques "island hopping· ocurren cuando los ciberdelincuentes se infiltran en grandes empresas a través de organizaciones más pequeñas, o aquellas que probablemente tengan controles de seguridad menos sofisticados, que forman parte de la cadena de valor de la empresa más grande. Los atacantes “saltan” de una organización a otra para acercarse a su objetivo principal. Los ataques "island hopping" suelen tener como objetivo organizaciones destacadas, que tienden a depender de un amplio ecosistema digital de proveedores. Estos pueden incluir proveedores de servicios gestionados, proveedores de hardware y software, y socios comerciales y de tecnología, muchos de los cuales están conectados a diversas aplicaciones y bases de datos a través de una gran cantidad de terminales vulnerables. ### **Ataques a la cadena de suministro** Los ataques a la “cadena de suministro”, como el [ ciberataque a SolarWinds](/products-and-solutions/cyberthreat-protection), son ligeramente diferentes. En lugar de buscar las vulnerabilidades de un socio como una forma de acceder a la red de otra empresa, buscan explícitamente a explotar la confianza entre organizaciones legítimas utilizadas en las operaciones comerciales normales. Los ataques "island hopping" y a la cadena de suministro han sido la fuente de infracciones costosas y de alto perfil, pero las organizaciones intermedias también pueden sufrir graves daños a su reputación y negocios, aunque no sean los objetivos reales de tal campaña. ### Título: ¿Qué es un ataque de denegación de servicio (DoS)? | Zscaler ### Descripción: Los ataques de DoS (denegación de servicio) se producen cuando los ciberdelincuentes interrumpen el servicio de un host conectado a Internet para que sus usuarios no puedan acceder a él. Más información. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-a-denial-of-service-attack ### Pregunta: ¿Qué es un ataque de denegación de servicio (DoS)? ### Respuesta: Un ataque de denegación de servicio (DoS) es un ciberataque en el que los ciberdelincuentes interrumpen el servicio de un host conectado a Internet a sus usuarios previstos. Esto se hace enviando a la red o servidor de destino una avalancha constante de tráfico, como solicitudes fraudulentas, que sobrecargan el sistema y evitan que procese el tráfico legítimo. [Más información](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). ### Pregunta: ¿Cómo funciona un ataque DoS? ### Respuesta: En un ataque de denegación de servicio, un hacker usa un programa para inundar un servidor con tráfico malicioso. Las solicitudes que componen este tráfico parecen provenir de usuarios legítimos, por lo que el servidor valida solicitud tras solicitud. En efecto, el "servicio" se "niega" a los usuarios legítimos debido a la pérdida resultante de ancho de banda y recursos de red. El sistema o los datos atacados dejan de estar disponibles para los usuarios que los necesitan. Los ataques DoS a menudo se usan para la extorsión porque, por ejemplo, una empresa que no puede brindar su servicio a los clientes puede perder ingresos y sufrir daños a su reputación. En este sentido, DoS es similar al ransomware, pero el rehén es el servicio de la víctima, en lugar de sus datos. [Más información](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). ### Pregunta: ¿Cuáles son algunos ataques DoS históricamente significativos? ### Respuesta: Los proveedores de servicios en la nube a menudo son víctimas de DDoS debido a su vulnerabilidad inherente a tales amenazas. A continuación, enumeramos algunos de los ataques más recientes que llegaron a los titulares: - **Amazon:** en febrero de 2020, Amazon sufrió uno de los mayores ataques DDoS jamás registrados. Utilizando la reflexión del protocolo ligero de acceso a directorios sin conexión (CLDAP), los atacantes siguieron a un cliente de AWS a una velocidad de 3,3 terabytes por segundo durante tres días. - **GitHub:** en febrero de 2018, los atacantes descargaron 1,35 terabytes por segundo en los servidores de GitHub durante 20 minutos. "Decenas de miles de puntos finales únicos" albergaban "más de mil sistemas autónomos diferentes" que lanzaron el ataque. - **Google:** en octubre de 2020, Google sufrió un ataque de amplificación UDP de seis meses de duración procedente de tres proveedores de servicios de Internet (ISP) chinos y envió más de 2,5 terabytes por segundo de datos basura a los servidores de Google. [Leer más](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pregunta: ¿Cómo se puede identificar un ataque DoS? ### Respuesta: Los proveedores de infraestructura tienden a no filtrar los anuncios de ruta, que indican a la gente cómo ir de un lugar a otro en Internet. Más importante aún, tienden a no filtrar los paquetes para verificar la fuente del tráfico. Estas dos condiciones facilitan que los malhechores envíen tráfico de ataque a un objetivo. Los atacantes generalmente están motivados por tres cosas: hostilidad hacia el objetivo, extorsión y el deseo de robar a alguien mientras se les niega el servicio. Si bien no hay una señal de advertencia temprana de un ataque DoS, un profesional de seguridad experto puede detectar el tráfico que envía un actor malicioso para determinar si usted es un objetivo viable o no. Los ciberdelincuentes enviarán una gran cantidad de solicitudes, por ejemplo a diferentes partes de un sitio web, para ver si los servidores web son vulnerables a un ataque DoS. Estas "sacudidas" tempranas en la web son una señal de que su organización puede estar a punto de recibir un ataque. Si se supervisa la seguridad de la red adecuadamente, su equipo de seguridad cibernética puede analizar el tráfico de la red y descubrir patrones en los paquetes que son signos claros de ataque. Para identificar si le están atacando en tiempo real, debe observar los metadatos de sus enrutadores y conmutadores, una tarea más fácil de realizar con una herramienta de supervisión de calidad. [Más información](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pregunta: Tipos de ataques DDoS ### Respuesta: Hay cuatro tipos principales de ataques DoS que buscan explotar o extorsionar sistemas y datos: - **Redirección del navegador:** un usuario solicita que se cargue una página, pero un pirata informático redirige al usuario a otra página maliciosa. - **Cierre de conexión:** un ciberdelincuente cierra un puerto abierto y niega el acceso de un usuario a una base de datos. - **Destrucción de datos:** un pirata informático elimina archivos, lo que genera un error de "recurso no encontrado" cuando alguien solicita ese archivo o, si una aplicación contiene una vulnerabilidad que la deja abierta a ataques de inyección, el atacante puede denegar el servicio eliminando la tabla de la base de datos. - **Agotamiento de recursos:** un ciberdelincuente solicitará repetidamente acceso a un recurso en particular, por lo que sobrecargará la aplicación web y hará que se ralentice o se bloquee al recargar repetidamente la página. [Leer más](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pregunta: Tipos de ataques DDoS ### Respuesta: Aquí puede ver algunos ejemplos de ataques DDoS específicos que debe recordar: - **Inundación SYN:** un atacante explota una comunicación TCP (SYN-ACK) enviando una gran cantidad de paquetes SYN, consumiendo los recursos del sistema objetivo. - **Suplantación de identidad:** un atacante se hace pasar por un usuario o dispositivo y, después de ganarse la confianza, utiliza paquetes falsificados para lanzar un ciberataque. - Inundación del sistema de **nombres de dominio (DNS):** también conocido como ataque de amplificación de DNS, un atacante interrumpe la resolución de DNS de un nombre de dominio determinado al inundar sus servidores. - **Inundación del protocolo de mensajes de control de Internet (ICMP):** también conocida como inundación de ping, un atacante falsifica una IP de origen y crea un ataque "pitufo". Este método también se puede utilizar para enviar un "ping de la muerte", en el que un paquete grande provoca un desbordamiento del búfer. - **Inundación del protocolo de datagramas de usuario (UDP):** un atacante inunda puertos aleatorios en su objetivo, que luego consume recursos y responde con paquetes de "destino inalcanzable". [Leer más](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pregunta: Cinco formas de prevenir un ataque DoS: ### Respuesta: 1. **Crear un plan de respuesta DoS.** Revise su sistema e identifique posibles fallas de seguridad, vulnerabilidades o brechas en la postura. Esboce un plan de respuesta en caso de un ataque. 2. **Proteger su infraestructura.** Las soluciones efectivas de cortafuegos, supervisión de tráfico e inteligencia de amenazas basadas en la nube aumentan en gran medida sus posibilidades de defenderse de los ataques DoS. 3. **Comprender las señales de advertencia.** Esté atento a las caídas sospechosas en el rendimiento de la red, el tiempo de inactividad del sitio web o un aumento repentino del correo no deseado. Todo esto requiere una acción inmediata. 4. **Adoptar servicios basados en la nube.**Los recursos de la nube le brindan más ancho de banda que los locales y, debido a que sus servidores no están todos en las mismas ubicaciones, los ciberdelincuentes tendrán más dificultades para atacarle. 5. **Supervisar la actividad inusual.** Esto permitirá que su equipo de seguridad detecte y mitigue un ataque DoS o DDoS en tiempo real. [Leer más](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pregunta: ¿Cómo puede reducir el riesgo de un ataque DoS? ### Respuesta: Para mantener la seguridad de su organización y maximizar sus posibilidades de mitigación efectiva de DoS y DDoS, necesita una protección adecuada contra DoS y DDoS. Estas son algunas formas en las que puede reducir sus posibilidades de recibir DoS o DDoS: - **Tenga una seguridad proporcionada por la nube** - **Adopte detección y respuesta extendidas (XDR)** - **Considere un centro de operaciones de seguridad (SOC)** - **Implemente una arquitectura de confianza cero** [Consulte los detalles aquí.](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Título: ¿Qué es un cortafuegos de próxima generación (NGFW)? | Zscaler ### Descripción: Un cortafuegos de nueva generación (NGFW) pertenece a la tercera generación de tecnología de cortafuegos y combina un cortafuegos tradicional con funciones de filtrado de red. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-next-generation-firewall ### Pregunta: ¿Qué es un cortafuegos de próxima generación (NGFW)? ### Respuesta: Un [cortafuegos de próxima generación](/products-and-solutions/cloud-firewall) ([NGFW](/products-and-solutions/cloud-firewall)) es la convergencia de la tecnología de cortafuegos tradicional con otras funciones de filtrado de dispositivos de red, como el control de aplicaciones en línea, un sistema integrado de prevención de intrusiones (IPS), las capacidades de prevención de amenazas y la protección antivirus, para mejorar la seguridad de la red empresarial. [Más información](/resources/security-terms-glossary/what-is-next-generation-firewall). ### Pregunta: El cortafuegos de próxima generación frente al cortafuegos tradicional ### Respuesta: Los **cortafuegos tradicionales** solo funcionan en las capas 3 y 4 del modelo de interconexión de sistemas abiertos (OSI) para informar de sus acciones y administran el tráfico de red entre los hosts y los sistemas finales con el fin de garantizar transferencias de datos completas. Permiten o bloquean el tráfico en función del puerto y el protocolo, aprovechan la inspección de estado y toman decisiones basadas en políticas de seguridad definidas. El **NGFW**, destinado en el momento de su introducción a ser la próxima evolución en la seguridad de la red. Presentaba todas las características que uno esperaría de un cortafuegos tradicional, pero con capacidades más granulares que permiten políticas aún más estrictas para la identidad, el usuario, la ubicación y la aplicación. [Más información](/resources/security-terms-glossary/what-is-next-generation-firewall). ### Pregunta: Características de un NGFW ### Respuesta: - **Control de aplicaciones:** los NGFW supervisan activamente qué aplicaciones (y usuarios) están trayendo tráfico a la red. Tienen una capacidad inherente para analizar el tráfico de red a fin de detectar el tráfico de aplicaciones, independientemente del puerto o protocolo, lo que aumenta la visibilidad general. - **IPS:** en esencia, un IPS está diseñado para supervisar continuamente una red, buscar actividades maliciosas y tomar medidas cuidadosas para evitarlas. El IPS puede enviar una alarma a un administrador, bloquear los paquetes y el tráfico o restablecer la conexión por completo. - **Inteligencia de amenazas:** esta se puede describir como los datos o la información recopilados por una variedad de nodos en una red o ecosistema de TI que ayuda a los equipos a comprender las amenazas que acechan (o que ya han atacado) a una organización. Se trata de un recurso esencial para la ciberseguridad. - **Antivirus:** como su nombre indica, el software antivirus detecta los virus, responde a ellos y actualiza las funciones de detección para oponerse al siempre cambiante panorama de las amenazas. [Más información](/resources/security-terms-glossary/what-is-next-generation-firewall). ### Pregunta: ¿Qué hace un NGFW? ### Respuesta: Cuando se trata de proteger las redes corporativas, los NGFW van más allá de su deber en comparación con los cortafuegos tradicionales. Profundizan en el tráfico de red para entender de dónde viene. Como resultado, pueden recopilar un mayor conocimiento sobre el tráfico malicioso y sus amenazas integradas, que intentan infiltrarse constantemente en el perímetro de la red, acceder a los datos corporativos y arruinar la reputación de una organización. Mientras que un cortafuegos tradicional solo opera en las capas 3 y 4, los NGFW pueden operar hasta en la capa 7, la de aplicación. Esto significa que las amenazas a nivel de aplicación, que son algunas de las más peligrosas y penetrantes, se detienen *antes* de infringir las normas, lo que permite ahorrar tiempo y costes en la reparación. [Más información](/resources/security-terms-glossary/what-is-next-generation-firewall). ### Pregunta: Cuatro ventajas principales de los cortafuegos en la nube ### Respuesta: - **Arquitectura basada en proxy:** [este diseño](/products-and-solutions/cloud-firewall) inspecciona dinámicamente el tráfico de la red para todos los usuarios, aplicaciones, dispositivos y ubicaciones. Inspecciona de forma nativa el tráfico SSL/TLS a escala para detectar el malware oculto en el tráfico cifrado. Además, permite aplicar políticas granulares de cortafuegos de red que abarcan varias capas basadas en aplicaciones de red, aplicaciones en la nube, nombres de dominio totalmente calificados (FQDN) y URL. - **IPS en la nube:** un IPS basado en la nube ofrece una protección y cobertura frente a amenazas siempre activa, independientemente del tipo de conexión o de la ubicación. Inspecciona todo el tráfico de los usuarios dentro y fuera de la red, incluido el tráfico SSL difícil de inspeccionar, para restablecer la visibilidad total de las conexiones de los usuarios, las aplicaciones e Internet. - **Seguridad y control de DNS**: como primera línea de defensa, un cortafuegos en la nube protege a los usuarios de acceder a dominios maliciosos. Optimiza la resolución de DNS para proporcionar una mejor experiencia de usuario y rendimiento de las aplicaciones en la nube, que es esencial para las aplicaciones basadas en CDN. También proporciona controles granulares para detectar y evitar el túnel DNS. - **Visibilidad y gestión simplificadas**: un cortafuegos basado en la nube ofrece visibilidad en tiempo real, control y aplicación inmediata de políticas de seguridad en toda la plataforma. Registra cada sesión en detalle y utiliza análisis avanzados para relacionar eventos y ofrecer una visión de las amenazas y vulnerabilidades para todos los usuarios, aplicaciones, API y ubicaciones desde una sola consola. [Más información](/resources/security-terms-glossary/what-is-next-generation-firewall). ### Pregunta: ¿Por qué necesito un cortafuegos de próxima generación (NGFW)? ### Respuesta: Los NGFW brindan una defensa más avanzada frente a amenazas sofisticadas que los cortafuegos tradicionales, incluida la inspección profunda de paquetes, la prevención de intrusiones, inspección TLS/SSL y registros e informes más sólidos. Los NGFW pueden comprender el destino del tráfico de aplicaciones, lo que les permite detectar y mitigar malware, ataques de día cero y más. Con mucho más contexto, los NGFW pueden aplicar controles de políticas granulares sobre el tráfico de red, la actividad del usuario y el uso de aplicaciones, en lugar de sólo puertos, protocolos y direcciones IP. ### Pregunta: ¿Cuál es la diferencia entre un cortafuegos y un NGFW? ### Respuesta: La diferencia clave entre un cortafuegos tradicional de “inspección de estado” y un cortafuegos de próxima generación es la forma en que procesan el tráfico de la red. Los cortafuegos de inspección de estado se basan principalmente en reglas de permiso/denegación estáticas basadas en puertos de conexión, protocolos y direcciones IP. Los NGFW, por otro lado, pueden comprender aplicaciones específicas y su tráfico, inspeccionar el contenido de los paquetes de red y el tráfico cifrado, aplicar políticas basadas en identidad y más, lo que permite la aplicación de controles de tráfico más granulares basados en el contexto. ### Pregunta: ¿Qué capa es NGFW? ### Respuesta: Los cortafuegos de próxima generación (NGFW) operan principalmente en la capa 7 (la capa de Aplicación) del modelo OSI. Utilizando una inspección profunda de paquetes y un conocimiento avanzado de las aplicaciones, un NGFW puede identificar aplicaciones y servicios específicos, inspeccionar su contenido y evaluar el contexto para informar la aplicación de políticas. Al ir más allá de la inspección básica de puertos y protocolos de los cortafuegos tradicionales de inspección con estado, los NGFW pueden defenderse de manera más efectiva frente a amenazas sofisticadas que se ocultan en el tráfico legítimo. ### Pregunta: ¿Dónde se utiliza un NGFW? ### Respuesta: Los cortafuegos de próxima generación (NGFW) suelen ubicarse en el perímetro de la red, entre la red interna y los entornos externos como Internet. También se pueden implementar entre segmentos de la red interna para aplicar políticas de seguridad y segmentar recursos confidenciales. Siguen desempeñando un papel en la seguridad [del acceso remoto a través de VPN](/resources/security-terms-glossary/what-is-remote-access-vpn), protegiendo los perímetros de los centros de datos tradicionales y permanecen en las pilas de hardware de las ubicaciones remotas y sucursales de muchas organizaciones, aunque la eficacia de este enfoque es cada vez menor a medida más y más recursos y datos se trasladan a la nube, desdibujando la definición de “perímetro seguro”. ### Pregunta: ¿Cuáles son las principales características de un firewall distribuido? ### Respuesta: Un firewall distribuido ofrece una gestión centralizada de políticas y aplica la segmentación a nivel de cargas de trabajo individuales, como hosts, máquinas virtuales (VM), contenedores y dispositivos finales. Entre sus características se incluyen controles L3–L7 con estado, reconocimiento de aplicaciones, IPS/IDS y filtrado de URL. Estos firewalls permiten aplicar políticas coherentes en entornos híbridos y multinube, ofrecen visibilidad del tráfico y automatizan los cambios para adaptarse a la evolución de los activos. ### Pregunta: ¿Cómo mejoran los firewalls distribuidos la seguridad de la red? ### Respuesta: Los firewalls distribuidos inspeccionan el tráfico este-oeste y utilizan reglas de mínimo privilegio basadas en la identidad para aplicar la segmentación y ayudar a bloquear el movimiento lateral. Gestionan las reglas de forma centralizada, aplican políticas coherentes en diversos entornos y supervisan el tráfico para obtener contexto. Este enfoque permite identificar y contener las amenazas con mayor rapidez, evitando al mismo tiempo los problemas de rendimiento derivados de redirigir el tráfico a través de una ubicación centralizada para su aplicación. ### Título: ¿Qué es un modelo de responsabilidad compartida? | Zscaler ### Descripción: Un modelo de responsabilidad compartida identifica qué procesos y responsabilidades de ciberseguridad pertenecen a los clientes y a los proveedores de servicios en la nube. Más información. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-shared-responsibility-model ### Pregunta: ¿Qué es el modelo de responsabilidad compartida? ### Respuesta: Un modelo de responsabilidad compartida es un marco de riesgo y seguridad en la nube que define qué procesos y responsabilidades de ciberseguridad están ligados a un proveedor de servicios en la nube (CSP) y cuáles al cliente. Ya que cada vez se trasladan más arquitecturas de TI a la nube, un modelo de responsabilidad compartida favorece una seguridad más sólida y determina la responsabilidad, ya que está relacionado con la seguridad de la nube. [Más información](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Pregunta: Ventajas de un modelo de responsabilidad compartida ### Respuesta: Compartir la responsabilidad de la seguridad de la nube con un proveedor de servicios también le permite aprovechar: - **Costes más bajos:** en términos simples, aprovechar la seguridad y la infraestructura de un proveedor significa menos administración de su parte, lo que le permite ahorrar el precio de recursos adicionales que podrían estirar su presupuesto. - **Ciberseguridad mejorada:** delimitar claramente las responsabilidades de seguridad en la infraestructura de la nube reduce el riesgo de errores que conducen a vulnerabilidades e infracciones de datos. - **Carga operativa reducida:** cuanto mayor sea la responsabilidad de seguridad que asuma su CSP, más tiempo tendrá su equipo para centrarse en otras prioridades. [Leer más](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Pregunta: Cómo funcionan los modelos de responsabilidad compartida ### Respuesta: La mayoría de los modelos de responsabilidad compartida le responsabilizan a usted, el cliente, de todo lo que esté bajo su control directo: datos, credenciales y configuraciones, así como cualquier funcionalidad que se encuentre fuera de los recursos en la nube del CSP, como los cortafuegos de su organización y otras medidas de seguridad de red interna. La falta de claridad en torno a las responsabilidades puede contribuir a configuraciones erróneas que debiliten su postura de seguridad y, en última instancia, provoquen fallos de seguridad en la nube, por lo que es fundamental que comprenda cuáles son los deberes de seguridad de su organización en relación con los de sus proveedores. [Más información](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Pregunta: ¿Por qué son importantes los modelos de responsabilidad compartida? ### Respuesta: En un entorno de centro de datos local, la responsabilidad de la seguridad recae únicamente en el propietario. La responsabilidad de mantener los controles de seguridad, las revisiones y la infraestructura física recae en el equipo de seguridad de la organización (u otra parte responsable, como TI), nunca en los proveedores de hardware. Sin embargo, cuando partes de una red utilizan o están compuestas por servicios de nube privados o públicos, algunas responsabilidades de seguridad recaen en el CSP. Aquí es donde entra en juego un modelo de responsabilidad compartida, que describe con precisión qué tareas de seguridad, estados de datos, ubicaciones, etc. son del dominio del CSP y cuáles del cliente. Microsoft Azure, Google Cloud, Amazon Web Services (AWS) y otros CSP tienen cada uno su propio modelo, adaptado a sus ofertas específicas. [Más información](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Pregunta: Diferentes tipos de modelos de responsabilidad compartida ### Respuesta: - **Software como servicio (SaaS)):** el CSP asume la responsabilidad de seguridad de los sistemas operativos, los controles de red y las aplicaciones que componen el servicio, así como de los datos generados en el servicio. La responsabilidad varía según la identidad y la infraestructura del directorio. - **Plataforma como servicio (PaaS)):** en este caso, la responsabilidad generalmente recae menos en el proveedor de la nube, y la responsabilidad de la seguridad recae en los controles de red, las aplicaciones y la infraestructura ID/de directorio que varía de un servicio a otro. Sin embargo, siguen siendo responsables del sistema operativo. - **Infraestructura como servicio (IaaS)):** los CSP asumen la menor responsabilidad aquí y la carga de asegurar todo excepto la infraestructura física del CSP recae únicamente sobre el cliente. El cliente se encarga de todas las revisiones del sistema operativo y de las aplicaciones, así como de los controles de la red. [Leer más](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Pregunta: Mejores prácticas de responsabilidad compartida ### Respuesta: Las mejores prácticas para un modelo de responsabilidad determinado se reducen a sus necesidades únicas y la oferta del proveedor, pero hay algunas prácticas generales a tener en cuenta en cualquier situación de responsabilidad de seguridad compartida: 1. **Priorice la seguridad de los datos y sus otras responsabilidades.** 2. **Sepa lo que ha acordado y esté preparado para responder a los cambios.** 3. **Utilice herramientas modernas de seguridad y visibilidad.** [Leer más](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Título: ¿Qué es un perímetro definido por software (SDP)? | Zscaler ### Descripción: El perímetro definido por software (SDP) es suministrado por la nube y utiliza la política empresarial para determinar quién tiene acceso a qué recursos. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-software-defined-perimeter ### Pregunta: ¿Qué es un perímetro definido por software (SDP)? ### Respuesta: El perímetro definido por software (SDP) es una metodología de seguridad que distribuye el acceso a aplicaciones internas según la identidad de un usuario, con confianza que se adapta según el contexto. Mientras la seguridad tradicional está centralizada en el centro de datos, SDP está en todas partes, se entrega a través de la nube. Utiliza la política comercial para determinar si autenticar a un usuario para que acceda a los recursos, lo que lo convierte en una parte importante de la seguridad de las organizaciones que priorizan la nube y los dispositivos móviles. [Más información](/resources/security-terms-glossary/what-is-software-defined-perimeter). ### Pregunta: ¿Cuál es el propósito de SDP? ### Respuesta: En el mundo híbrido actual, un perímetro de red tradicional definido por hardware diseñado para una oficina corporativa ya no es viable. Un SDP no sólo reduce el riesgo para los puntos finales que se conectan desde cualquier lugar, sino que también, con la ayuda de un controlador SDP, distribuye los recursos de la red de manera más uniforme. [Obtenga más información](/resources/security-terms-glossary/what-is-software-defined-perimeter). ### Pregunta: ¿Cómo funciona SDP? ### Respuesta: Los cuatro principios clave del trabajo SDP. 1. **La confianza nunca es implícita** 2. **No hay conexiones entrantes** 3. **Hay segmentación de aplicaciones, no de red** 4. **Se aprovecha Internet de forma segura** [Analicemos](/resources/security-terms-glossary/what-is-software-defined-perimeter) los puntos anteriores con más detalle. ### Pregunta: Casos de uso de SDP ### Respuesta: ### Si bien SDP tiene muchos casos de uso, muchas organizaciones eligen comenzar en una de las siguientes cuatro áreas: 1. ### **Encontrar una alternativa a VPN** 2. ### **Protección del acceso multinube** 3. ### **Reducción del riesgo de terceros** 4. ### **Integración acelerada de fusiones y adquisiciones** ### Pregunta: SDP y Zero Trust Network Access (ZTNA) ### Respuesta: El modelo[ ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) se ha convertido en un marco de seguridad muy conocido, pero muchas personas no se dan cuenta de que se basa en los mismos principios que SDP. De hecho, ZTNA utiliza los principios y la funcionalidad de SDP. Con ambos métodos, no hay una red interna y los usuarios sólo pueden acceder a los recursos si el contexto que subyace a la solicitud (usuario, dispositivo, identidad, etc.) es correcto. Sólo un proveedor puede ofrecer una plataforma ZTNA capaz, y ese proveedor es [Zscaler](/products-and-solutions/zero-trust-exchange-zte). ### Título: ¿Qué es un proxy de reenvío? | Conceptos clave y definiciones |Zscaler ### Descripción: El proxy de reenvío se ubica entre los dispositivos de uno o más usuarios e Internet. Las solicitudes son evaluadas por servidores proxy de reenvío en lugar de enviarse directamente a los servidores web. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-forward-proxy ### Pregunta: ¿Qué es un proxy de reenvío? ### Respuesta: Un proxy de reenvío es un intermediario que se encuentra entre uno o más dispositivos de usuario e Internet. En lugar de validar una solicitud de cliente y enviarla directamente a un servidor web, un servidor proxy de reenvío evalúa la solicitud, toma las acciones necesarias y dirige la solicitud al destino en nombre del cliente. Luego, el proxy evalúa e inspecciona cualquier respuesta, toma las medidas necesarias y las reenvía al cliente de origen si corresponde. [Más información](/resources/security-terms-glossary/what-is-forward-proxy). ### Pregunta: ¿Cómo funciona un proxy de reenvío? ### Respuesta: Un proxy de reenvío es mucho más que un controlador de tráfico. Como intermediario, el proxy puede proteger a los usuarios del acceso directo hacia o desde ciberdelincuentes, así como evitar que comprometan datos y recursos empresariales, intencionalmente o no. Opera “en línea”, colocándose directamente en el flujo de tráfico, lo que permite a una organización identificar cualquier desafío a la seguridad y aplicar las políticas necesarias en tiempo real. Los proxies son buffers que ayudan a mantener las aplicaciones y los datos a salvo de cualquier daño, ya sea el resultado de errores del usuario por descuido o de la exfiltración de datos y el malware. [Más información](/resources/security-terms-glossary/what-is-forward-proxy). ### Pregunta: Casos de uso de proxy de reenvío ### Respuesta: A medida que se traslada a la nube, necesita una estrategia de seguridad basada en una arquitectura de proxy basada en la nube. A continuación se presentan algunos [ casos de uso](https://info.zscaler.com/resources-ebook-top-casb-use-cases-es) importantes para organizaciones que buscan adoptar el proxy de reenvío (y CASB en particular): - ### **Detección de TI en la sombra** El uso de la nube se reparte entre aplicaciones SaaS, grupos de usuarios y diferentes ubicaciones. Abundan las aplicaciones no autorizadas (es decir, [ TI en la sombra](/resources/security-terms-glossary/what-is-shadow-it)), pero mantener visibilidad sobre a qué acceden los usuarios es difícil, si no imposible, sin las soluciones adecuadas. El proxy de reenvío a un CASB garantiza la supervisión y el registro de todo el tráfico procedente de los dispositivos de usuarios autorizados, lo que permite al departamento de TI identificar aplicaciones no autorizadas y controlar el acceso a ellas, ya sea de forma individual o por categoría. - ### **Protección de datos** Debido a que las aplicaciones SaaS están diseñadas para permitir compartir de manera rápida y sencilla, es común que los usuarios carguen datos comerciales críticos en ubicaciones inapropiadas. Un proxy de reenvío basado en la nube es la mejor manera de evitar que los usuarios [ carguen información confidencial](/products-and-solutions/data-protection) a destinos de nube arriesgados porque opera en línea y tiene la escala para inspeccionar todo el tráfico; además, puede ocultar direcciones IP. - ### **Prevención de amenazas** Además de ser una vía atractiva para la exfiltración de datos, las aplicaciones SaaS pueden ser un conducto para la propagación de malware. La funcionalidad de uso compartido rápido puede ser secuestrada para distribuir archivos infectados dentro de las organizaciones y entre ellas. Un proxy de reenvío evita que los archivos infectados se carguen a los recursos de la nube al permitir que tecnologías como [ la protección contra amenazas avanzadas](/products-and-solutions/advanced-threat-protection) ([ATP](/products-and-solutions/advanced-threat-protection)) y [ el sandbox en la nube](/products-and-solutions/cloud-sandbox) operen en línea e intercepten las amenazas en tránsito. [Más información](/resources/security-terms-glossary/what-is-forward-proxy). ### Pregunta: Cómo elegir un proxy de reenvío ### Respuesta: El proxy de reenvío basado en la nube adecuado permite: - Protección consistente contra amenazas y datos en todos sus canales de datos en la nube con una política sencilla. - Seguridad unificada como parte de una oferta [ de SASE](/resources/security-terms-glossary/what-is-sase) que admite casos de uso relacionados con CASB, [ puerta de enlace web segura](/products-and-solutions/web-security) y [ ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) para proteger el acceso a aplicaciones y API en la nube, la web y los recursos internos, respectivamente. - Simplicidad del ecosistema de TI a través de una arquitectura de un solo paso que renuncia a los dispositivos y proporciona una funcionalidad avanzada sin la necesidad de configuraciones de proxy complejas como el encadenamiento de proxy. [Más información](/resources/security-terms-glossary/what-is-forward-proxy) ### Título: Proxy en la nube | Qué es y cómo funciona | Zscaler ### Descripción: Un proxy en la nube es un servidor proxy basado en la nube en lugar de en un dispositivo de hardware que reside en un centro de datos. Conozca todo sobre los proxies basados en la nube aquí. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-cloud-proxy ### Pregunta: ¿Qué es un proxy en la nube ? ### Respuesta: Un proxy en la nube es un sistema basado en la nube que se sitúa entre un cliente y un servidor web, una aplicación SaaS o un centro de datos. Actúa como intermediario entre el cliente y el servidor, ofreciendo un acceso seguro a los recursos y protegiendo al servidor de malware y otras amenazas. [Más información](/resources/security-terms-glossary/what-is-cloud-proxy). ### Pregunta: Ventajas de un proxy en la nube ### Respuesta: Una arquitectura proxy eficaz basada en la nube ofrece: 1. **Conocimiento universal de las aplicaciones**, incluidas las aplicaciones basadas en la nube, en cualquier puerto, con una cantidad significativamente menor de problemas de compatibilidad. 2. **Escala global** para seguir el ritmo de los usuarios que están en constante movimiento, a menudo alejados de la red de la empresa. 3. **Ahorro significativo de costes** en comparación con los precios típicos de un proxy de hardware, lo que reduce el gasto en TI. 4. **Magnífica experiencia de usuario**, incluso si la inspección completa de TLS/SSL está activada, los usuarios finales no experimentan ningún tipo de latencia. 5. **No hay visibilidad externa** del servidor, con soporte para encabezados XFF para aplicaciones que requieren la dirección IP de la fuente real del usuario.[Más información](/resources/security-terms-glossary/what-is-cloud-proxy). ### Pregunta: ¿Cómo funciona un proxy en la nube? ### Respuesta: Estos son los pasos básicos: Paso 1: el cliente envía una solicitud, que intercepta el proxy de la nube Paso 2: el proxy en la nube reenvía la solicitud entrante a un cortafuegos si corresponde Paso 3: el cortafuegos bloquea la solicitud o la reenvía al servidor Paso 4: el servidor envía la respuesta a través del cortafuegos al proxy Paso 5: el proxy en la nube envía la respuesta al cliente Respaldado por la elasticidad de la nube, todo esto sucede casi en tiempo real, independientemente del volumen de tráfico. ### Pregunta: ¿Por qué necesita un proxy en la nube? ### Respuesta: Un proxy en la nube funciona como un [proxy inverso](/resources/security-terms-glossary/what-is-reverse-proxy) en muchos sentidos (las solicitudes de los clientes pasan por el proxy en la nube de camino a una dirección de Internet, y las respuestas \[por ejemplo, el permiso para acceder a una página web\] vuelven a través del proxy hacia los clientes), pero dado que el proxy en la nube reside en la nube, no está confinado al hardware del centro de datos como un proxy convencional basado en dispositivos. [Más información](/resources/security-terms-glossary/what-is-cloud-proxy). ### Pregunta: Desafíos con los proxies basados en dispositivos ### Respuesta: Los servidores proxy inversos tradicionales y los proxies HTTP siguen siendo comunes en las pilas de seguridad de red actuales, pero los líderes de TI cada vez informan de más problemas de: - **Latencia:** los proxy deben operar en línea para interceptar el tráfico. Enrutar el tráfico a través de dispositivos con ancho de banda limitado en serie puede agregar una latencia significativa a las solicitudes, especialmente con implementaciones empresariales in situ, lo que lleva a una mala experiencia de usuario. - **Compatibilidad:** los proxies tradicionales son propensos a problemas de compatibilidad de las aplicaciones porque no fueron creados para las formas en que las aplicaciones ricas basadas en la web realizan la autenticación, las llamadas a la API, las solicitudes de servicio, etc., lo que obliga a solucionar problemas adicionales. - **Costo:** los dispositivos proxy comerciales cuestan demasiado en comparación con los presupuestos típicos de TI, incluso más si una organización desea usarlos para inspeccionar el tráfico TLS/SSL, para el cual algunos proveedores pueden recomendar hasta ocho veces más dispositivos. - **Almacenamiento en memoria caché:** lo que en su día fue una función esencial de una arquitectura proxy, el almacenamiento en memoria caché, ahora es una característica de todos los navegadores web modernos, lo que hace que el almacenamiento en memoria caché basado en la red sea una propuesta secundaria como máximo. [Más información](/resources/security-terms-glossary/what-is-cloud-proxy). ### Título: ¿Qué es un proxy inverso? | Conceptos básicos y definición ### Descripción: Los proxies inversos se sitúan delante de los servidores web, interceptando las peticiones de los clientes para intermediar el tráfico y proteger el acceso a los recursos sancionados. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-reverse-proxy ### Pregunta: ¿Qué es un proxy inverso? ### Respuesta: Un proxy inverso es un servidor, una aplicación o un servicio en la nube que se encuentra delante de uno o más servidores web para interceptar e inspeccionar las solicitudes entrantes de los clientes antes de reenviarlas al servidor web y, posteriormente, devolver la respuesta del servidor al cliente. Esto fomenta la seguridad, la escalabilidad y el rendimiento para sitios web, servicios en la nube y redes de entrega de contenido (CDN). El proxy inverso como servicio en la nube es uno de los modos de implementación de un [agente de seguridad de acceso a la nube (CASB)](/products-and-solutions/cloud-access-security-broker-casb), diseñado para proporcionar seguridad en línea y en tiempo real para aplicaciones, infraestructura y otros recursos basados en la nube. [Más información](/resources/security-terms-glossary/what-is-reverse-proxy). ### Pregunta: ¿La diferencia entre un proxy inverso y un proxy de reenvío? ### Respuesta: Al situarse ante un servidor web, un proxy inverso garantiza que ningún cliente se comunique directamente con el servidor. Un [proxy de reenvío](/resources/security-terms-glossary/what-is-forward-proxy) (otro modo de CASB) se sitúa ante los puntos finales del cliente para interceptar las solicitudes entrantes y garantizar que ningún servidor se comunique directamente con un cliente. Funcionalmente, pueden parecer similares, pero los proxies de reenvío generalmente dependen de un agente de software instalado en los extremos para reenviar tráfico, mientras que los proxies inversos no. [Más información](/resources/security-terms-glossary/what-is-reverse-proxy). ### Pregunta: ¿Cómo funciona un proxy inverso? ### Respuesta: Un proxy inverso puede proteger los datos confidenciales (por ejemplo, datos PCI, PII) actuando como intermediario o interlocutor para el servidor en el que residen dichos datos. Las solicitudes de los clientes se envían primero al proxy inverso, luego a través de un puerto especificado en cualquier cortafuegos aplicable, posteriormente al servidor de contenido, y finalmente, se devuelven. El cliente y el servidor nunca se comunican directamente, pero el cliente interpreta las respuestas como si lo hubieran hecho. Estos son los pasos básicos: 1. El cliente envía una solicitud, que el proxy inverso intercepta 2. El proxy inverso reenvía la solicitud entrante al cortafuegos a. El proxy inverso se puede configurar para responder directamente a las solicitudes de archivos en su memoria caché sin tener que comunicarse con el servidor. Consulte los casos de uso para obtener más información. 3. El cortafuegos bloquea la solicitud o la reenvía al servidor 4. El servidor envía la respuesta a través del cortafuegos al proxy 5. El proxy inverso envía la respuesta al cliente [Más información](/resources/security-terms-glossary/what-is-reverse-proxy). ### Pregunta: ¿Qué es un servidor proxy inverso? ### Respuesta: "Servidor proxy inverso" es esencialmente un término más formal para un proxy inverso. (Lo mismo ocurre con "servidor proxy de reenvío" para un proxy de reenvío). Hoy en día, tendemos a no incluir el término "servidor" porque parece sugerir hardware, como una caja física, mientras que es una tecnología que a menudo toma la forma de una aplicación o servicio en la nube. [Más información](/resources/security-terms-glossary/what-is-reverse-proxy). ### Pregunta: 4 casos de uso de un proxy inverso ### Respuesta: Los casos de uso más comunes de los proxies inversos incluyen: 1. ### **Proteger a los dispositivos no gestionados** 2. ### **Protección de datos** 3. ### **Prevención de amenazas** 4. ### **Equilibrio de carga** [Más información](/resources/security-terms-glossary/what-is-reverse-proxy). ### Pregunta: Ventajas de utilizar un proxy inverso ### Respuesta: Teniendo en cuenta esos casos de uso, las ventajas de utilizar un proxy inverso se manifiestan en tres áreas principales: 1. **Seguridad de datos y prevención de amenazas:** los proxies inversos proporcionan funcionalidad de cortafuegos de aplicaciones web (WAF) mediante la supervisión y el filtrado de tráfico (incluido el tráfico cifrado) entre puntos finales gestionados y no gestionados y el servidor web, protegiéndolo de inyecciones de código SQL, scripts entre sitios y mucho más. 2. **Escalabilidad y gestión de recursos:** este es un beneficio doble. Los proxies inversos facilitan la escala operativa al eliminar la necesidad de instalar agentes en cada terminal de usuario antes de poder ofrecer un acceso seguro a los recursos gestionados. También facilitan la escala de la infraestructura a través de las capacidades de equilibrio de carga para los recursos de alta demanda. 3. **Rendimiento y productividad:** los proxies inversos basados en la nube pueden analizar y aplicar políticas de seguridad al tráfico, incluido el de los usuarios remotos, sin tener que retornarlo a través de su centro de datos. También tienen una escala efectivamente ilimitada para inspeccionar el tráfico TLS/SSL (la mayor parte del tráfico actual), mientras que los cortafuegos basados en dispositivos y los proxies rara vez pueden inspeccionar el cifrado TLS/SSL sin grandes caídas de rendimiento. [Más información](/resources/security-terms-glossary/what-is-reverse-proxy). ### Pregunta: Desafíos con proxies inversos ### Respuesta: Los proxies inversos ofrecen beneficios de seguridad notables cuando se trata de proteger los dispositivos no gestionados y las aplicaciones empresariales, pero también presentan deficiencias notables, como: - **No ofrecen seguridad para los recursos no gestionados:** si un usuario necesita acceso seguro a una aplicación o recurso que no está integrado con su SSO, está fuera de la búsqueda de un proxy inverso. Los proxies inversos solo supervisan el tráfico destinado a recursos sancionados, no todo el tráfico; para proteger los recursos no sancionados de la misma manera, necesitará un proxy de reenvío. - **Riesgo de rotura frecuente:** los proxies inversos suelen estar codificados para funcionar con versiones específicas de aplicaciones, por lo que, cuando una aplicación se actualiza y se envía nuevo código al proxy, éste puede romperse. Esto puede hacer que la aplicación actualizada no esté disponible hasta que el proxy pueda ser recodificado, lo que lleva a usuarios frustrados y a pérdida de productividad. [Más información](/resources/security-terms-glossary/what-is-reverse-proxy). ### Título: ¿Qué es una arquitectura de confianza cero? | Zscaler ### Descripción: Una arquitectura de confianza cero aborda los desafíos únicos que plantean la nube y la movilidad, y ofrece beneficios inmediatos en la reducción de riesgos y los controles de seguridad. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-zero-trust-architecture ### Pregunta: ¿Qué es una arquitectura de confianza cero? ### Respuesta: La arquitectura de confianza cero es una arquitectura de seguridad diseñada para reducir la superficie de ataque de una red, prevenir el movimiento lateral de las amenazas y reducir el riesgo de una filtración de datos basada en los principios básicos del modelo de seguridad de confianza cero. Dicho modelo deja a un lado el "perímetro de red" tradicional (dentro del cual todos los dispositivos y usuarios son de confianza y tienen amplios permisos) a favor de los controles de acceso de privilegios mínimos, la microsegmentación granular y la autenticación multifactor (MFA). [Más información](/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Pregunta: ¿Diferencia entre la arquitectura de confianza cero y el acceso a la red de confianza cero? ### Respuesta: Antes de examinar con más detalle las distintas arquitecturas de [confianza cero](/resources/security-terms-glossary/what-is-zero-trust), veamos la diferencia entre estos dos términos interrelacionados: - **Una arquitectura de confianza cero (ZTA)** es un diseño compatible con los principios de confianza cero, como la gestión de acceso hermética, la autenticación estricta de dispositivos y usuarios, y la potente segmentación. Es diferente de una arquitectura de "castillo y foso" (en muchos aspectos está diseñada para reemplazarla), que confía en cualquier cosa que se encuentre dentro de forma predeterminada. - [**El acceso a la red de confianza cero (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access) es un caso de uso de la confianza cero que ofrece a los usuarios un acceso seguro a las aplicaciones y los datos cuando los usuarios, las aplicaciones o los datos quizá no estén dentro de un perímetro de seguridad tradicional, algo que se ha vuelto cada vez más común en la era de la nube y el trabajo híbrido. Para unir ambos conceptos, una arquitectura de confianza cero proporciona la base que las organizaciones necesitan para ofrecer ZTNA y hacer que sus sistemas, servicios, API, datos y procesos sean accesibles desde cualquier lugar, en cualquier momento y desde cualquier dispositivo. ## [Más información](/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Pregunta: Cómo funciona la arquitectura de confianza cero ### Respuesta: Este es un proceso de tres pasos: 1. **Verificar la identidad y el contexto.** Una vez que el usuario/dispositivo, la carga de trabajo o el dispositivo IoT/OT solicita una conexión, independientemente de la red subyacente, la arquitectura de confianza cero primero finaliza la conexión y verifica la identidad y el contexto mediante la comprensión del quién, qué y dónde de la solicitud. 2. **Controlar el riesgo.**Una vez que se verifican la identidad y el contexto de la entidad solicitante y se aplican reglas de segmentación, la arquitectura de confianza cero evalúa el riesgo asociado con la solicitud de conexión e inspecciona el tráfico en busca de ciberamenazas y datos confidenciales. 3. **Aplicar la política.** Finalmente, se calcula una puntuación de riesgo para el usuario, la carga de trabajo o el dispositivo para determinar si está permitido o restringido. Si la entidad está permitida, la arquitectura de confianza cero establece una conexión segura a Internet, la aplicación SaaS o el entorno IaaS/PaaS. [Más información.](/resources/security-terms-glossary/what-is-zero-trust-architecture) ### Pregunta: Ventajas de la arquitectura de confianza cero ### Respuesta: Una arquitectura de confianza cero proporciona el acceso de usuario preciso y contextual que necesita para operar a la velocidad que requieren los negocios modernos mientras protege a sus usuarios y datos contra el malware y otros ciberataques. Como base de ZTNA, una arquitectura de confianza cero efectiva le ayuda a: - **Garantizar un acceso seguro y rápido** a los datos y aplicaciones para los trabajadores remotos, incluidos los empleados y socios, dondequiera que estén, lo que mejora la experiencia del usuario. - **Proporcionar un acceso remoto fiable**, y gestionar y aplicar políticas de seguridad de manera más fácil y uniforme que con tecnología heredada como la VPN. - **Proteger datos confidenciales y aplicaciones** (locales o en un entorno en la nube) en tránsito o en reposo con controles de seguridad herméticos, incluido el cifrado, la autenticación o las comprobaciones de estado, entre otros. - **Detener las amenazas internas** dejando de conceder confianza implícita por defecto a cualquier usuario o dispositivo que esté dentro del perímetro de su red. - **Restringir el movimiento lateral** con políticas de acceso granular hasta el nivel de los recursos, lo que reduce la probabilidad de una brecha. - **Detectar y corregir** infracciones, y responder a estas, de forma rápida y eficaz, para mitigar su impacto. - **Obtener una visibilidad más profunda** del qué, cuándo, cómo y dónde de las actividades de los usuarios y las entidades con una supervisión detallada y un registro de las sesiones y las acciones realizadas. - **Evaluar su riesgo en tiempo real** con registros de autenticación detallados, comprobaciones del estado de los dispositivos y los recursos, análisis del comportamiento de los usuarios y las entidades, etc. [Más información](/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Pregunta: Cómo ayuda Zscaler Zero Trust Exchange a su organización: ### Respuesta: - **Eliminar la superficie de ataque de Internet y el movimiento lateral de las amenazas.** El tráfico de los usuarios nunca llega a su red. En su lugar, los usuarios se conectan directamente a las aplicaciones a través de túneles cifrados uno a uno para evitar la detección y los ataques dirigidos. - **Mejorar la experiencia del usuario.** A diferencia de las arquitecturas de red estáticas y heredadas, con una "puerta principal" que traslada los datos a los centros de procesamiento, Zero Trust Exchange gestiona y optimiza de forma inteligente las conexiones directas a cualquier nube o destino de Internet, y aplica políticas y protecciones adaptables en línea en el perímetro, lo más cerca posible del usuario. - **Se integra sin problemas** **con los principales proveedores de nube, identidad, protección de puntos finales y SecOps.** Nuestra plataforma global combina funciones de seguridad básicas (por ejemplo, SWG, DLP, CASB, cortafuegos, sandboxing) con tecnologías emergentes como el aislamiento del navegador, la supervisión de la experiencia digital y ZTNA, para obtener una pila de seguridad en la nube completa. - **Reducir los costes y la complejidad.** Zero Trust Exchange es fácil de implementar y administrar, sin necesidad de VPN o políticas complejas de cortafuegos perimetral de red. - **Ofrecer una seguridad consistente a escala.** Zscaler opera la mayor nube de seguridad del mundo, distribuida en más de 150 centros de datos en todo el mundo y que procesa más de 240 000 millones de transacciones en periodos de máxima actividad, y evita 8400 millones de amenazas al día. ¿Listo para experimentar la verdadera confianza cero? [Más información sobre Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte). ### Título: ¿Qué es una nube multiusuario? | Zscaler ### Descripción: Las nubes multiusuario son nubes e infraestructuras únicas que permiten que varios clientes de la nube (usuarios) compartan eficientemente recursos informáticos escalables. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-multitenant-cloud-architecture ### Pregunta: ¿Qué es una nube multiusuario? ### Respuesta: Una nube multiusuario es una única instancia de nube e infraestructura creada para permitir que varios clientes de la nube (usuarios) compartan de manera eficiente recursos informáticos escalables en una nube pública o privada. En una arquitectura multiusuario, los datos de cada cliente de la nube se mantienen separados y, por lo general, los inquilinos no se dan cuenta de la presencia de los demás. Esta arquitectura es esencial para la mayoría de las ofertas de software como servicio (SaaS). [Más información](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pregunta: ¿Cómo funciona el formato multiusuario? ### Respuesta: En un entorno multiusuario, los clientes comparten la misma aplicación, entorno operativo, hardware y mecanismo de almacenamiento. Esto es distinto de la virtualización, donde cada aplicación se ejecuta en una máquina virtual separada con su propio sistema operativo. Una nube multiusuario se suele comparar con un edificio de apartamentos: los residentes tienen las llaves de sus propios apartamentos, pero todos comparten la infraestructura que proporciona agua y energía. El proveedor (o el arrendador, en este ejemplo) establece unas reglas generales y expectativas de desempeño para los clientes (inquilinos), pero los clientes individuales tienen acceso privado a sus datos. [Más información](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pregunta: Nube multiusuario frente a nube de un solo usuario ### Respuesta: | **Nube multiusuario** | **Nube de usuario único** | |---|---| | Sirve a varios usuarios con una instancia | Sirve a un usuario con una instancia | | Hace un uso rentable de los recursos compartidos | A menudo cuesta más debido a los recursos dedicados | | Aísla los datos de los usuarios con estrictos controles de acceso | Aísla los datos de los usuarios con infraestructura privada | | Ofrece implementación y escalabilidad eficientes | Cumple con los requisitos específicos de privacidad de datos | | Depende del proveedor para el mantenimiento | Depende del operador para el mantenimiento | [Más información](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pregunta: Los mejores ejemplos de arquitectura de nube multiusuario ### Respuesta: La mayoría de los servicios comerciales de nube pública se basan en nubes multiusuario, entre los que se incluyen: - Servicios de correo electrónico como Gmail y Outlook - Servicios de streaming como Netflix y Amazon Prime Video - Software CRM como Salesforce y Oracle NetSuite [Más información](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pregunta: Beneficios de una nube multiusuario ### Respuesta: Las nubes multiusuario aprovechan su arquitectura subyacente para proporcionar: 1. **Eficiencia, flexibilidad y escalabilidad:** la infraestructura de nube multiusuario facilita la incorporación de grupos de usuarios porque básicamente no hay diferencia entre incorporar 10 000 usuarios de una empresa o 10 usuarios de 1000 empresas. Donde otras arquitecturas pueden sufrir interrupciones o ralentizaciones en función de la demanda, las nubes multiusuario pueden escalar y reasignar recursos fácilmente cuando y donde sea necesario. 2. **Ahorro de costes:** el uso y la asignación eficientes de los recursos conducen a costes más bajos. Los usuarios no pagan por la potencia de cómputo o el almacenamiento que no pueden usar, y no necesitan preocuparse por el mantenimiento, las mejoras o las actualizaciones de la infraestructura, ya que esas responsabilidades recaen en el proveedor de servicios. 3. **Seguridad:** los beneficios de seguridad de una nube multiusuario a menudo se malinterpretan. Si bien es cierto que las exclusivas reglamentaciones gubernamentales y del sector no permiten la infraestructura compartida, independientemente de las medidas de seguridad implementadas, un proveedor de la nube con [presencia mundial](/press/zscaler-extends-edge-compute-now-operating-over-150-data-centers) puede ofrecer una protección muy superior con una arquitectura multiusuario, capaz de implementar políticas nuevas o actualizadas a escala global en la nube. [Más información](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pregunta: La ventaja multiusuario ### Respuesta: - Experiencia de usuario subóptima debido a la necesidad de retornar el tráfico de la nube al proveedor para posteriormente llevarlo a las aplicaciones a las que los usuarios desean acceder. - Políticas más complejas que no se traducen bien en SASE. - Un mosaico de productos o servicios que están conectados solo a través de una interfaz de usuario superpuesta, no integrados correctamente. [Más información](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Título: ¿Qué es una pasarela de seguridad en la nube? | Zscaler ### Descripción: Las puertas de enlace de seguridad en la nube filtran el malware del tráfico de Internet iniciado por el usuario para evitar la infección del dispositivo del usuario y la vulneración de la red de la organización. Más información. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-cloud-security-gateway ### Pregunta: ¿Qué es una pasarela de seguridad en la nube? ### Respuesta: Una puerta de enlace de seguridad en la nube es una solución de seguridad entregada en la nube que filtra el malware del tráfico de Internet iniciado por el usuario para evitar la infección del dispositivo del usuario y el compromiso de la red de la organización. [Más información](/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Pregunta: ¿Cómo funciona una puerta de enlace de seguridad en la nube? ### Respuesta: Las puertas de enlace de seguridad en la nube se ubican entre los usuarios y sus destinos de Internet, y hacen cumplir las políticas de seguridad corporativas y regulatorias. Se diferencian de las puertas de enlace web seguras (SWG) tradicionales en que ofrecen una pila de seguridad completa entregada como servicio. Todo el filtrado, la inspección y la aplicación de políticas se realizan en la nube, por lo que no hay necesidad de contar con dispositivos físicos locales. [Más información](/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Pregunta: Funciones de la puerta de enlace de seguridad en la nube ### Respuesta: Las puertas de enlace de seguridad en la nube son en realidad una amalgama de servicios de seguridad diseñados para aplicar políticas en la nube, que incluyen, entre otros: - ##### Autenticación y autorización - ##### Inicio de sesión único (SSO) - ##### Cifrado - ##### Control de API [Más información](/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Pregunta: ¿Cuáles son las ventajas de una pasarela de seguridad en la nube? ### Respuesta: Una puerta de enlace de seguridad en la nube ofrece la pila de seguridad completa como servicio, con protección en profundidad frente al malware, las amenazas avanzadas, el phishing, los exploits del navegador, las URL maliciosas, los botnets, etc. Una verdadera puerta de enlace de seguridad nativa de la nube supone un cambio con respecto a los modelos tradicionales de dispositivos y ofrece numerosos beneficios: - ##### **Seguridad modernizada** - ##### **Experiencia de usuario más rápida** - ##### **Políticas e informes unificados** [Más información](/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Título: ¿Qué es la CNAPP? Componentes, ventajas e importancia | Zscaler ### Descripción: Las CNAPP permiten a los equipos desarrollar, desplegar y usar aplicaciones seguras nativas de la nube en los entornos dinámicos y altamente automatizados de hoy en día. Más información. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp ### Pregunta: ¿Qué es una CNAPP? ### Respuesta: Una plataforma de protección de aplicaciones nativas de la nube (CNAPP) es una solución de seguridad y cumplimiento que ayuda a los equipos a crear, implementar y ejecutar aplicaciones nativas de la nube seguras en los entornos de nube pública tan automatizados y dinámicos de hoy en día. Las CNAPP también ayudan a los equipos de seguridad a colaborar más eficazmente con los desarrolladores y los DevOps. La CNAPP constituye una nueva categoría de plataforma de seguridad en la nube que consolida CSPM, CIEM, IAM, CWPP, protección de datos y otras capacidades. [Más información](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Pregunta: ¿Cómo funciona la CNAPP? ### Respuesta: Las plataformas CNAPP reúnen múltiples herramientas y funciones de seguridad para reducir la complejidad y los gastos generales, proporcionando: - Las capacidades combinadas de las herramientas CSPM, CIEM y CWPP - Correlación de vulnerabilidades, contexto y relaciones a lo largo del ciclo de vida de desarrollo - Identificación de los riesgos prioritarios con un contexto enriquecido - Corrección guiada y automatizada para reparar vulnerabilidades y errores de configuración - Protecciones para evitar cambios de arquitectura no autorizados - Fácil integración con los ecosistemas SecOps para enviar alertas en tiempo casi real ![Lo que abarca CNAPP (Imagen adaptada de Gartner de "How to Protect Your Clouds with CSPM, CWPP, CNAPP, and CASB"](/sites/default/files/images/page/CNAPP.png) ### Pregunta: Capacidades principales de una CNAPP ### Respuesta: Por ser una convergencia de tantas herramientas de seguridad y cumplimiento, las CNAPP tienen numerosas capacidades específicas. Veamos en términos generales lo que una CNAPP permite hacer a su organización. 1. Infraestructura de nube múltiple segura 2. Cargas de trabajo seguras 3. Gobernanza y cumplimiento continuos 4. Plataforma de colaboración en equipo [Más información](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Pregunta: Componentes clave de una CNAPP ### Respuesta: Una CNAPP eficaz ayuda a los equipos de seguridad a correlacionar la información de una amplia gama de señales en una sola vista para identificar y priorizar los mayores riesgos de la organización, combinando: 1. [**Gestión de la postura de seguridad en la nube (CSPM)**](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) para supervisar, identificar, alertar y corregir los riesgos y configuraciones erróneas de cumplimiento en entornos de nube. 2. [**Seguridad de la infraestructura como código**](/products-and-solutions) para detectar errores de configuración en el código en una fase temprana del ciclo de vida del desarrollo de software para evitar vulnerabilidades en tiempo de ejecución. 3. [**Cumplimiento y gobernanza**](/products-and-solutions/data-security-posture-management-dspm) para gestionar el estado de cumplimiento, así como para remediar la deriva de la configuración y las infracciones de las políticas en los entornos multinube. 4. [**Gestión de derechos de infraestructura en la nube (CIEM)**](/resources/security-terms-glossary/what-is-dlp) para mitigar el riesgo de infracciones de datos en nubes públicas mediante la supervisión continua de permisos y actividades. 5. [**Protección de datos**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) para supervisar, clasificar e inspeccionar la información y evitar la exfiltración de datos críticos como resultado de la suplantación de identidad, de amenazas internas maliciosas o de otras amenazas cibernéticas. 6. [**Gestión de identidad y acceso (IAM)**](/products-and-solutions/data-security-posture-management-dspm) para controlar el acceso a los recursos internos y garantizar que los permisos de los usuarios les otorguen el acceso adecuado a los sistemas y datos. 7. [**Plataformas de protección de cargas de trabajo en la nube (CWPP)**](/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp) para proporcionar visibilidad y control de máquinas físicas, VM, contenedores y cargas de trabajo sin servidor en entornos híbridos, multinube y de centros de datos. [Más información](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Pregunta: Ventajas de CNAPP ### Respuesta: Como solución de seguridad unificada, una CNAPP ofrece una cobertura de seguridad completa para ayudarle a seguir el ritmo de los entornos efímeros, en contenedores y sin servidores, proporcionando: - **Un único panel**, lo que mejora la colaboración y la eficiencia del equipo al identificar y relacionar problemas menores, eventos individuales y vectores de ataque ocultos a través de flujos visuales intuitivos con alertas, recomendaciones y guías de corrección para apoyar la toma de decisiones basada en los datos. - **Reducción de la complejidad y la sobrecarga**, mediante la sustitución de múltiples productos puntuales por una imagen completa del riesgo a través de la visibilidad integral de configuraciones, activos, permisos, código y cargas de trabajo. Una CNAPP analiza millones de atributos para priorizar los riesgos más importantes. - **Cobertura integral de la nube y los servicios**, con visibilidad e información de toda su huella multinube, incluidos IaaS y PaaS, que se extienden a las cargas de trabajo sin servidor, VM y contenedores, y a los entornos de desarrollo, para identificar y corregir los riesgos de forma temprana. - **Seguridad a la velocidad de DevOps**: integración con plataformas IDE para identificar errores de configuración o problemas de cumplimiento durante el desarrollo y CI/CD, así como con ecosistemas de SecOps para activar alertas, tickets y flujos de trabajo cuando haya infracciones para que los equipos puedan actuar inmediatamente. - **Barreras de protección para distribuir la responsabilidad de la seguridad:** inyectar controles de seguridad en cada nivel del ciclo de DevOps, con integraciones nativas en herramientas de desarrollo y DevOps existentes. La implantación de barreras de protección permite a los desarrolladores hacerse cargo de la seguridad en su trabajo, reduciendo la fricción entre la seguridad y el equipo de DevOps para apoyar mejor a[ DevSecOps](/resources/security-terms-glossary/what-is-devsecops). [Más información](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Pregunta: Recomendaciones de Gartner en cuanto a las CNAPP ### Respuesta: Estas son las principales recomendaciones: 1. Implemente un enfoque de seguridad integrado que cubra todo el ciclo de vida de las aplicaciones nativas de la nube y que comience en el desarrollo y se extienda a la producción. 2. Analice los artefactos de desarrollo y la configuración de la nube de manera integral, y combínelos con la visibilidad del tiempo de ejecución y la concienciación sobre la configuración para dar prioridad a la corrección de riesgos. 3. Evalúe las ofertas emergentes de CNAPP a medida que expiran los contratos de CSPM y CWPP, y aproveche esa oportunidad para reducir la complejidad y consolidar los proveedores. [Más información](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Título: Plataformas de protección de cargas de trabajo en la nube (CWPP) ⁄ Zscaler ### Descripción: El término plataforma de protección de cargas de trabajo en la nube (CWPP) describe la seguridad centrada en las cargas de trabajo con protecciones para las arquitecturas de nube híbrida, nube múltiple y centros de datos. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp ### Pregunta: ¿Qué es una plataforma de protección de cargas de trabajo en la nube (CWPP)? ### Respuesta: Una plataforma de protección de carga de trabajo en la nube (CWPP) es una solución de seguridad diseñada para proteger las cargas de trabajo en entornos de centros de datos y nubes modernos. Una CWPP eficaz puede ofrecer controles de seguridad y visibilidad uniformes para dispositivos físicos, máquinas virtuales, contenedores y cargas de trabajo sin servidor, estén donde estén. Los CWPP analizan en busca de vulnerabilidades conocidas cuando se implementan cargas de trabajo y las protegen en tiempo de ejecución con microsegmentación basada en identidad, prevención de intrusiones basada en host, antimalware opcional y más. [Más información](/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp). ### Pregunta: ¿Qué buscar en una CWPP? ### Respuesta: A medida que las empresas evolucionan, la necesidad de una CWPP sigue creciendo. Hay muchas opciones en el mercado, no todas ellas plataformas completas, por lo que, si está comparando diferentes soluciones de CWPP, a continuación le indicamos algunos aspectos que debe tener en cuenta: 1. En un futuro próximo, la mayor parte de la infraestructura empresarial será híbrida, con arquitectura multinube, por lo que una CWPP eficaz necesita proteger las máquinas físicas, las virtuales, los contenedores y las cargas de trabajo sin servidor. 2. Debería poder gestionar una CWPP desde una consola, gestionada a través de un único conjunto de API. 3. Una oferta completa de CWPP debería exponer toda su funcionalidad a través de API para facilitar la automatización en entornos de nube. 4. Los proveedores de CWPP deberían poder compartir una hoja de ruta y un diseño de arquitectura para la protección sin servidor. [Más información](/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp). ### Título: ¿Qué es una Secure Web Gateway (SWG) (Puerta de enlace web segura)? | Ventajas y soluciones ### Descripción: Descubra qué es una puerta de enlace web segura (SWG), cómo funciona y las ventajas clave para las empresas modernas. Obtenga información sobre características esenciales, casos de uso y tendencias. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-secure-web-gateway ### Pregunta: ¿Qué es una Secure Web Gateway (SWG)? ### Respuesta: Una puerta de enlace web segura (SWG) es una solución de seguridad que supervisa, filtra y aplica activamente políticas para evitar que el tráfico de Internet no seguro llegue a la red de una organización. Las organizaciones utilizan SWG para proteger a los usuarios y las aplicaciones de sitios web maliciosos y malware, así como para cumplir con las normativas. [Más información](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Pregunta: ¿Por qué son importantes las SWG? ### Respuesta: El modelo tradicional de oficina, en el que los usuarios locales acceden a aplicaciones locales, ya no es una norma. Hoy en día, los usuarios y sus dispositivos pueden estar prácticamente en cualquier lugar. Las aplicaciones a las que necesitan acceder, por otro lado, se encuentran cada vez más en la nube, fuera del alcance de la seguridad de red tradicional. Aquí es donde las SWG ofrecen importantes ventajas. [Más información](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Pregunta: ¿Qué hace una SWG? ### Respuesta: Un SWG bloquea sitios web y enlaces maliciosos, filtra el tráfico web, aplica políticas de uso y protege a los usuarios y las aplicaciones web de las amenazas. [Según Gartner](https://www.gartner.com/en/information-technology/glossary/secure-web-gateway), un SWG debe incluir filtrado de URL, detección y filtrado de código malicioso y controles de aplicaciones para aplicaciones web populares. Más recientemente, Gartner identificó a SWG como una parte clave de un marco un [perímetro de servicio de acceso seguro (SASE)](/resources/security-terms-glossary/what-is-sase) . Analizaremos esto con mayor detalle más adelante en este artículo. [Más información](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Pregunta: ¿Es la puerta de enlace web segura un cortafuegos? ### Respuesta: Los cortafuegos y SWG realizan tareas similares, pero no son lo mismo. Los cortafuegos revisan el contenido de los paquetes entrantes y los comparan con una firma de amenazas conocidas únicamente a nivel de red. Las SWG operan a nivel de aplicación y pueden bloquear o permitir conexiones o palabras clave de acuerdo con la política de uso web de una organización. [Leer más](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Pregunta: ¿Es una puerta de enlace web un proxy? ### Respuesta: Las puertas de enlace web seguras y los proxies tienen diferencias clave. Tanto un servidor proxy como una puerta de enlace enrutan el tráfico de una red a Internet, pero un servidor proxy filtra qué conexiones están permitidas, mientras que una puerta de enlace no realiza ningún filtrado. En este sentido, una puerta de enlace se parece más a una puerta para acceder a Internet y un servidor proxy a una pared que impide que el interior de la red quede expuesto a Internet. [Leer más](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Pregunta: ¿Por qué las empresas necesitan una SWG? ### Respuesta: Los modelos de trabajo desde cualquier lugar y la rápida adopción de SaaS resaltan la necesidad crítica de [soluciones de seguridad nativas de la nube](/products-and-solutions/web-security). La razón de esto es simple: en los dinámicos entornos de nube actuales, los enfoques basados en hardware no pueden escalar. Trasladar funciones locales, como VPN y cortafuegos tradicionales, a la nube sería como conectar en red miles de reproductores de DVD y llamarlos “Netflix”. Una puerta de enlace web segura (SWG) basada en la nube proporciona protección uniforme independientemente de dónde se conecten los usuarios. Ubicado en línea entre los usuarios, la web y SaaS, finaliza e inspecciona cada conexión, aplicando políticas de acceso y seguridad centradas en el usuario. Este enfoque elimina la superficie de ataque, evita los riesgos, detiene el movimiento lateral y previene la pérdida de datos confidenciales. ### Pregunta: ¿Cómo funciona una puerta de enlace web segura? ### Respuesta: La SWG actúa como una barrera entre la red privada de una organización y la Internet abierta, de modo que la protege de amenazas basadas en la web y garantiza que los usuarios cumplan con las políticas web. Cuando un usuario intenta acceder a un sitio web o contenido web, un SWG normalmente: 1. Verificará la URL con una base de datos para permitir o bloquear el acceso según la seguridad y la política. 2. Aplicará controles de aplicaciones, restringiendo ciertas acciones (por ejemplo, cargas o uso compartido) por política. 3. Analizará las descargas en busca de malware bloqueando los archivos si SWG detecta alguna amenaza. 4. Inspeccionará el tráfico (TLS/SSL) cifrado en busca de amenazas ocultas y volverá a cifrar los datos seguros. 5. Identificará datos confidenciales (por ejemplo, información de pago) y actuará según las políticas de la empresa. 6. Registrará la actividad del usuario, las amenazas y las infracciones para su análisis y elaboración de informes. ### Pregunta: Funciones de SWG ### Respuesta: Para respaldar las funciones clave expuestas anteriormente, una SWG eficaz incluye capacidades como: - **Filtrado de URL** para bloquear o permitir el acceso de los usuarios a sitios web según la política. - **Control de aplicaciones** para hacer cumplir la política sobre el uso de aplicaciones basadas en web y servicios en la nube. - Capacidades **de inspección TLS/SSL** para descubrir amenazas ocultas en el tráfico cifrado. - **Protección avanzada contra amenazas** que incluye medidas antimalware, antivirus y antiphishing. - **Prevención de la pérdida de datos (DLP)** para evitar la pérdida o filtración de datos confidenciales. - **Controles de ancho de banda** para evitar que ciertos sitios o aplicaciones consuman un exceso de ancho de banda. - **Protección de usuarios remotos** para proteger a los usuarios que operan fuera del perímetro de la red. - Herramientas **de gestión de políticas** para ayudar a los administradores a establecer y aplicar políticas de seguridad. ### Pregunta: ¿Cuáles son los beneficios de una SWG? ### Respuesta: Una SWG eficaz le permite: - Restringir o bloquear el acceso a sitios web y aplicaciones basadas en sitios web peligrosos o maliciosos - Protegerse contra el ransomware, otros tipos de malware y el phishing en tiempo real - Hacer cumplir las políticas regulatorias de la empresa, el sector o el gobierno. - Respaldar modelos de trabajo híbridos con conexiones rápidas, fluidas y seguras a recursos basados en web y aplicaciones SaaS. ### Título: ¿Qué es una VPN de acceso remoto? - Zscaler ### Descripción: Una VPN de acceso remoto proporciona a los usuarios acceso a las aplicaciones y datos que residen en el centro de datos corporativo o en la nube, y a menudo protege el tráfico de los usuarios mediante el cifrado. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-remote-access-vpn ### Pregunta: ¿Qué es una VPN de acceso remoto? ### Respuesta: Una red privada virtual (VPN) de acceso remoto es una tecnología de seguridad de red que permite la autenticación de trabajadores remotos y el acceso a aplicaciones y datos que residen en el centro de datos corporativo y en ubicaciones en la nube a través de un túnel cifrado IPsec. Cuando las aplicaciones y los datos estaban principalmente en el centro de datos, las conexiones VPN servían como medio para ofrecer acceso remoto seguro, incluso para aquellos que utilizaban wifi público. [Más información.](/resources/security-terms-glossary/what-is-remote-access-vpn) ### Pregunta: ¿Es la VPN lo mismo que el acceso remoto? ### Respuesta: La respuesta corta a esta pregunta es "no". Una VPN de acceso remoto funciona creando túneles virtuales entre la red de una organización y un usuario remoto, independientemente de la ubicación de este. Esto permite al usuario acceder a los recursos de la red de la empresa desde cualquier dirección IP y es uno de los medios de control de acceso más utilizados para gestionar usuarios que trabajan desde ubicaciones remotas. El acceso remoto hace referencia a empleados que acceden a los recursos que están fuera de las instalaciones por cualquier medio, no solo a través de un cliente de VPN. Este acceso se puede proteger con soluciones VPN de acceso remoto, con la autenticación de dos factores o multifactor (2FA o MFA) o con la seguridad de confianza cero, entre otros sistemas. En definitiva, con cualquier método que cree conexiones seguras para empleados remotos y evite el acceso de los hackers. [Más información](/resources/security-terms-glossary/what-is-remote-access-vpn). ### Pregunta: Ventajas de la VPN de acceso remoto ### Respuesta: 1. **Mantener a los piratas informáticos fuera.** Los túneles VPN están cifrados, lo que significa que es el doble de difícil para los malos actores traspasar la red privada y obtener acceso a los recursos corporativos. 2. **Limitar los permisos.** Imagine un mundo en el que cualquiera pueda acceder a la red de una empresa. Las VPN cortan este problema de raíz al exigir a los usuarios que se autentiquen para entrar en la red. 3. **Evitar el estrangulamiento.** Dado que el túnel cifrado de una VPN impide la visibilidad desde el exterior, el ancho de banda sigue siendo más ancho y las velocidades se mantienen rápidas. 4. **Asegurar los dispositivos.** Los escritorios remotos, así como los dispositivos Android e iOS, pueden protegerse con la ayuda de una VPN. [Más información](/resources/security-terms-glossary/what-is-remote-access-vpn). ### Pregunta: Deficiencias de la VPN de acceso remoto moderna ### Respuesta: - Ubican a los usuarios en la red, lo que aumenta el riesgo. - Proporcionan una mala experiencia al usuario final. - Necesitan una gran configuración, así como dispositivos, ACL y políticas de cortafuegos. - No tienen capacidad para ofrecer una segmentación de las aplicaciones. - Les falta la visibilidad crucial de la actividad relacionada con la aplicación. [Más información.](/resources/security-terms-glossary/what-is-remote-access-vpn) ### Pregunta: ¿Por qué es mejor un enfoque SASE que una VPN de acceso remoto? ### Respuesta: [SASE es un marco que Gartner ha identificado](/resources/security-terms-glossary/what-is-sase) como la forma de conectar de forma segura entidades, como usuarios y dispositivos, a aplicaciones y servicios cuando pueden estar ubicados en cualquier lugar. En su informe de 2019 "El futuro de la seguridad de la red está en la nube", Gartner definió el marco SASE como una solución de seguridad basada en la nube que ofrece "capacidades integrales de WAN con funciones integrales de seguridad de red (como SWG, CASB, FWaaS y ZTNA) para apoyar las necesidades dinámicas de acceso seguro de las empresas digitales". Las **tres ventajas** principales de adoptar una arquitectura SASE en lugar de una VPN de acceso remoto incluyen: 1. Menor riesgo 2. Mejora de la experiencia del usuario 3. Menores costes, complejidad y gestión [Más información](/resources/security-terms-glossary/what-is-remote-access-vpn). ### Pregunta: ¿Por qué es preferible el acceso a la red de confianza cero (ZTNA) en lugar de las VPN de acceso remoto? ### Respuesta: [El acceso a la red de confianza cero (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access#:~:text=ZTNA%20gives%20remote%20users%20secure,the%20apps%20to%20the%20internet.) adopta un enfoque centrado en el usuario y en la aplicación para el acceso a las aplicaciones privadas, lo que garantiza que solo los usuarios autorizados tengan acceso a dichas aplicaciones, mediante la creación de segmentos seguros únicos entre los dispositivos y las aplicaciones correspondientes. Eso significa que ya no hay acceso a la red ni movimiento lateral. Y, en lugar de depender de dispositivos físicos o virtuales, las soluciones ZTNA utilizan software para conectar aplicaciones y usuarios a la nube, donde los microtúneles con intermediación se unen en la ubicación más cercana al usuario. [Más información](/resources/security-terms-glossary/what-is-remote-access-vpn). ### Pregunta: ¿Por qué Zscaler Private Access (ZPA) es superior a una VPN de acceso remoto? ### Respuesta: A diferencia de la VPN, ZPA es una solución de seguridad moderna y robusta que ofrece: - Mejores experiencias de usuario - Segmentación por aplicación, no por red. - La capacidad de utilizar conexiones a Internet como red corporativa - Automatización para simplificar la gestión de la seguridad - Las aplicaciones son invisibles debido a la conectividad de dentro afuera - Acceso a la red de confianza cero proporcionado completamente en la nube [Pruebe una demostración de Zscaler Private Access hoy mismo.](/products-and-solutions/zscaler-private-access) ### Título: ¿Qué es Zero Trust Exchange? | Zscaler ### Descripción: Zero Trust Exchange es una plataforma escalable y multiusuario nativa de la nube que conecta de forma segura a los usuarios, las aplicaciones y los dispositivos a través de cualquier red, en cualquier lugar. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-is-zero-trust-exchange ### Pregunta: ¿Qué es Zero Trust Exchange? ### Respuesta: Zscaler Zero Trust Exchange™ es una plataforma de ciberseguridad nativa de la nube construida sobre una arquitectura de confianza cero. Siguiendo el principio del acceso con privilegios mínimos, la plataforma establece confianza basada en la identidad y el contexto del usuario, incluida la ubicación, el dispositivo, la aplicación y el contenido, y luego crea conexiones seguras y directas de usuario a aplicación, de aplicación a aplicación y de máquina a máquina. [Más información sobre Zero Trust Exchange](/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Pregunta: ¿Cinco atributos de Zero Trust Exchange? ### Respuesta: Zero Trust Exchange se construye en torno a cinco atributos básicos diseñados para hacer frente a los retos de seguridad, conectividad y productividad más complejos de la actualidad. Analicemos cada uno de estos atributos con más detalle: 1. Superficie de ataque cero 2. Conecte un usuario a una aplicación, no a una red 3. Arquitectura proxy, no de paso 4. Perímetro de servicio de acceso seguro (SASE) 5. Arquitectura multiusuario [Más información.](/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Pregunta: Cuatro ventajas de Zero Trust Exchange ### Respuesta: 1. #### **Acceso seguro a Internet y SaaS:** Zero Trust Exchange ofrece protección contra amenazas cibernéticas en tiempo real, protección de datos (DLP, CASB, CSPM) y accesos locales seguros (conexiones seguras, rápidas y directas a la nube para sucursales). Dado que se entrega en la nube, las políticas permanecen con los usuarios dondequiera que vayan para que haya una protección idéntica en la oficina, en casa o mientras se viaja. 2. #### **Acceso seguro a aplicaciones privadas sin VPN**: con Zero Trust Exchange, no hay necesidad de tener una VPN, que puede ser lenta y frustrante para los usuarios, y también puede ser un objetivo para los atacantes. Con ZTE, [la seguridad de confianza cero](/resources/security-terms-glossary/what-is-zero-trust) se aplica a las conexiones desde la oficina hasta el centro de datos y al acceso a la aplicación del cliente B2B. 3. #### **Segmentación de aplicaciones sin segmentación de red**: con Zero Trust Exchange, una empresa puede proteger las aplicaciones y las cargas de trabajo sin el quebradero de cabeza adicional que supone la segmentación de red. La segmentación de aplicaciones, también conocida como [microsegmentación](/resources/security-terms-glossary/what-is-microsegmentation), mejora la seguridad mediante la creación de segmentos seguros únicos entre un usuario y una aplicación, lo que elimina el riesgo de movimiento este-oeste y del acceso con exceso de privilegios. 4. #### **Gestión mejorada de la experiencia del usuario con la aplicación**: además de una seguridad hermética, [Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte) está construido teniendo en cuenta la experiencia del usuario y el rendimiento. Con ZTE, las puntuaciones de rendimiento pueden medirse por usuario, aplicación y ubicación, lo que facilita la identificación y resolución de los problemas del dispositivo y la red. [Más información.](/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Pregunta: Por qué es hora de adoptar un modelo Zero Trust Exchange ### Respuesta: Zero Trust Exchange emplea las mejores prácticas de seguridad entregadas en la nube para: - Reducir el riesgo evitando amenazas y eliminando la superficie de ataque - Mejorar la productividad con un acceso rápido a las aplicaciones - Reducir costes mediante la simplificación de la infraestructura [Más información](/resources/security-terms-glossary/what-is-zero-trust-exchange). ### Título: ¿Qué son los ataques de ransomware? Prevención y asesoramiento | Zscaler ### Descripción: Los ataques de ransomware son ataques de software malicioso en los que se cifran o roban archivos, lo que obliga a las víctimas a pagar un rescate para descifrarlos o evitar la pérdida de datos. ### URL: https://www.zscaler.com/es/resources/security-terms-glossary/what-are-ransomware-attacks ### Pregunta: ¿Qué son los ataques de ransomware? CONSEJOS Y ASESORAMIENTO ### Respuesta: El [ransomware](/resources/security-terms-glossary/what-is-ransomware) es un tipo de malware (software malicioso) que "bloquea" un sistema o cifra archivos, lo que hace que los datos no sean accesibles hasta que la víctima haya pagado una cantidad específica de dinero, generalmente en criptomonedas. Una vez realizado el pago del rescate, se supone que la víctima recibe una clave de descifrado para recuperar el acceso a los archivos y sistemas. [Más información](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pregunta: El vínculo entre el ransomware y la criptomoneda ### Respuesta: Al principio, las peticiones de rescate solían ser de unos pocos cientos de dólares porque los objetivos eran en su mayoría usuarios domésticos. Las víctimas del ransomware pagaban con moneda estándar, lo que significa que los delincuentes responsables corrían un mayor riesgo de ser identificados. El aumento de las criptomonedas (monedas digitales basadas en anonimato y cifrado) ha cambiado la suerte de estos atacantes. Las criptomonedas como el bitcoin hacen que las transacciones sean casi imposibles de rastrear, lo que permite a los ciberdelincuentes borrar sus huellas.[ Más información](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pregunta: ¿Qué es el ransomware como servicio (RaaS)? ### Respuesta: El ransomware como servicio es un subproducto fruto de la popularidad y el éxito del ransomware. Al igual que muchas ofertas de SaaS legal, las herramientas RaaS suelen ser de suscripción. A menudo son económicas y fáciles de obtener en la web oscura, lo que proporciona a cualquier persona una plataforma para lanzar un ataque, incluso para aquellos sin habilidades de programación. Si un ataque RaaS tiene éxito, el dinero del rescate se divide entre el proveedor de servicios, el codificador y el suscriptor. [Más información](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pregunta: ¿Debería pagar el rescate? ### Respuesta: ¿Pagar o no pagar? Por supuesto, muchas organizaciones están dispuestas a pagar dado el riesgo de que sus datos estén expuestos, pero ¿es esa la manera correcta de hacer frente a la situación? Los datos de Gartner afirman que "el 80 % (de las organizaciones que pagan) sufren otro ataque de ransomware". Tal vez no sea una buena práctica pagar, pero ¿cuál es la alternativa, dejar que los ciberdelincuentes expongan sus datos al mundo? [Más información](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pregunta: Efectos del ransomware en las empresas ### Respuesta: Basta con consultar las noticias casi a diario para entender cómo está afectando el ransomware a las empresas de todos los sectores. Pero, en caso de que haya estado viviendo aislado del mundo exterior, he aquí algunas de las formas en que el ransomware puede dañar sus resultados: - **Perderá dinero (y/o datos)** - **Su reputación se verá afectada** - **Podría enfrentarse a repercusiones legales** [Más información](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pregunta: Pasos para eliminar el ransomware ### Respuesta: Se puede eliminar el ransomware, pero debe hacerse con cuidado y precaución siguiendo un proceso paso a paso. **Paso 1: aísle el dispositivo infectado** **Paso 2: averigüe a qué tipo de ransomware se enfrenta** **Paso 3: elimine el ransomware** **Paso 4: restaure el sistema con una copia de seguridad** [Más información](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pregunta: Tipos/ejemplos de ataques de ransomware ### Respuesta: Entre los innumerables tipos de ransomware y grupos de ransomware, algunos de los más comunes y conocidos son: - #### **GandCrab** - #### **REvil** - #### **WannaCry** - #### **Ryuk** - #### **DarkSide** - #### **Evil Corp** - #### **Maze** **[Más información](/resources/security-terms-glossary/what-are-ransomware-attacks).** # Productos y soluciones Descubra las soluciones de Zscaler a través de preguntas frecuentes detalladas sobre cómo proteger su empresa entre usuarios, dispositivos, aplicaciones y cargas de trabajo. Descubra cómo las plataformas basadas en SASE permiten una seguridad escalable y resistente para las organizaciones modernas. ### Título: Conectividad de Office 365 con la configuración en un clic de Zscaler ### Descripción: La mejor conectividad de Office 365 con la configuración en un clic de Zscaler. Se ha diseñado desde cero para funcionar a la perfección con Microsoft Office 365. ### URL: https://www.zscaler.com/es/products-and-solutions/zscaler-and-microsoft-365 ### Pregunta: ¿Por qué no debería inspeccionarse el tráfico de Microsoft 365? ### Respuesta: Debido a sus protocolos de cifrado únicos, inspeccionar el tráfico de Microsoft 365 puede aumentar la latencia, provocar errores e incluso crear vulnerabilidades. Debido a esto, Microsoft recomienda omitir la inspección profunda de paquetes (DPI) para mantener un servicio sin interrupciones. Zscaler soluciona este problema dirigiendo el tráfico de Microsoft 365 para omitir automáticamente la inspección, lo que garantiza conexiones directas, rápidas y seguras. ### Pregunta: ¿Cómo funciona Zscaler con Microsoft Defender? ### Respuesta: Zscaler se integra con Microsoft Defender para brindar protección avanzada contra amenazas, prevención de pérdida de datos y acceso seguro. Al enrutar el tráfico a través de Zero Trust Exchange, complementa la protección de terminales de Defender con inspección y aplicación de políticas en tiempo real. Esta integración fortalece la seguridad, reduce la superficie de ataque y garantiza una protección perfecta entre usuarios, dispositivos y entornos de Microsoft 365. ### Pregunta: ¿Qué es Microsoft 365? ### Respuesta: Microsoft 365 es un paquete de productividad basado en la nube que incluye herramientas como Microsoft Word, Excel, PowerPoint, Outlook, Teams y OneDrive, así como características avanzadas de seguridad, cumplimiento y administración de dispositivos. Está diseñado para ayudar a las empresas, las escuelas y las personas a colaborar, comunicarse y mantenerse productivos desde cualquier lugar. ### Pregunta: ¿Se puede integrar Microsoft 365 con otras herramientas empresariales? ### Respuesta: Sí, Microsoft 365 se integra a la perfección con varias herramientas y plataformas empresariales, como Zscaler. Además, cuenta con API para integraciones personalizadas y se integra de forma nativa con Azure y Power Platform de Microsoft. ### Título: Soluciones SD-WAN de zero trust para conexiones rápidas y seguras -Zscaler ### Descripción: Descubra cómo las soluciones SD-WAN Zero Trust de Zscaler revolucionan el rendimiento de su red con capacidades seguras y de zero trust. ### URL: https://www.zscaler.com/es/products-and-solutions/zero-trust-sd-wan ### Pregunta: ¿Qué es SD-WAN? ### Respuesta: SD-WAN es un servicio de red que conecta a los usuarios con las cargas de trabajo mediante la virtualización a través de múltiples métodos de transporte como MPLS, VPN, banda ancha, LTE e infraestructura de red existente. Optimiza el tráfico automáticamente, lo que lo convierte en una opción eficiente a medida que las organizaciones se trasladan desde los centros de datos locales. [¡Más información](/resources/security-terms-glossary/what-is-sd-wan)! ### Pregunta: ¿Qué es SD-WAN frente a VPN? ### Respuesta: A diferencia de una VPN, SD-WAN optimiza el tráfico de red a través de múltiples medios de transporte. Ofrece una conexión más fluida y flexible que la VPN al extender la WAN tradicional a las plataformas en la nube. ### Pregunta: ¿Cuál es la diferencia entre WAN y SD-WAN? ### Respuesta: Estas son algunas de las formas en que SD-WAN se diferencia de las redes de área amplia tradicionales: | **WAN tradicional** | **SD-WAN** | |---|---| | Enfoque heredado centrado en el centro de datos | Enfoque moderno de red definida por software | | Implementación y configuración prolongadas | Implementación y configuración rápidas y sencillas | | Rígida, compleja, engorrosa y cara | Flexible, sencilla, fácil de gestionar y asequible | | Difícil de integrar con SWG, cortafuegos, etc. | Fácil de integrar con SWG, cortafuegos, etc. | | Conexiones MPLS privadas pero no seguras | Superposiciones de túnel virtual cifradas de extremo a extremo. | ### Pregunta: ¿Puede SD-WAN reemplazar a MPLS? ¿Cómo funciona la migración? ### Respuesta: SD-WAN puede reemplazar a MPLS en la mayoría de los casos, pero las organizaciones con ciertos requisitos de cumplimiento o privacidad pueden usar ambos. Los circuitos MPLS también pueden servir como rutas SD-WAN cuando sea necesario. Como tal, los circuitos MPLS pueden permanecer durante una migración y luego eliminarse según corresponda. ### Pregunta: ¿Cómo mejora Zero Trust SD-WAN la seguridad de la red? ### Respuesta: Zero Trust SD-WAN cierra brechas críticas de seguridad de red de la SD-WAN tradicional. Extiende zero trust a todo el entorno, lo que permite una aplicación coherente de políticas para usuarios, dispositivos IoT/OT y aplicaciones. Al conectar usuarios y dispositivos a aplicaciones a través de una superposición de red zero trust, se reduce la complejidad de la gestión de la red y se elimina el movimiento lateral de amenazas. ### Pregunta: ¿SD-WAN es adecuada para organizaciones con sucursales temporales o que cambian con frecuencia? ### Respuesta: Sí, SD-WAN es adecuada para organizaciones con sucursales cambiantes o temporales. Permite una configuración rápida, una gestión sencilla y una conectividad rentable mediante Internet público, lo que lo hace más flexible que las opciones tradicionales como MPLS. ### Título: Adopción segura de IA con Zscaler AI-SPM para la protección de datos ### Descripción: Proteja sus modelos de IA, datos y LLM con Zscaler AI-SPM. Obtenga visibilidad de los riesgos de la IA, supervise los flujos de datos y garantice el cumplimiento para una adopción segura de la IA. ### URL: https://www.zscaler.com/es/products-and-solutions/ai-spm ### Pregunta: ¿Qué es la gestión de la postura de seguridad de la IA (AI-SPM) y por qué es importante? ### Respuesta: La gestión de la postura de seguridad de la IA (AI-SPM) se refiere a la supervisión, evaluación y mejora continua de la seguridad de los sistemas de inteligencia artificial y aprendizaje automático. Esto incluye proteger los modelos de IA, las canalizaciones de datos y los entornos de implementación contra amenazas como el envenenamiento de datos, las configuraciones incorrectas y la exposición no autorizada de datos. AI-SPM es importante porque aborda los riesgos de seguridad exclusivos de los sistemas de IA (como ataques adversarios y desafíos de cumplimiento) que no están totalmente cubiertos por las herramientas de seguridad tradicionales. ### Pregunta: ¿Contra qué riesgos ayuda a proteger Zscaler AI-SPM en los entornos de IA y datos? ### Respuesta: Zscaler AI-SPM ayuda a identificar y mitigar una amplia gama de riesgos centrados en la IA, como: - Envenenamiento de datos y manipulación de conjuntos de datos de entrenamiento - Servicios o agentes de IA mal configurados - Exposición o fuga de datos sensibles y regulados - Implementaciones de IA no autorizadas o “en la sombra” - Acceso a datos con privilegios excesivos y mala gestión de derechos - Vulnerabilidades en los modelos de IA, los agentes o su cadena de suministro ### Pregunta: ¿Cómo Zscaler AI-SPM proporciona visibilidad y control sobre las implementaciones de IA? ### Respuesta: Zscaler AI-SPM ofrece una vista de 360 grados de los modelos, agentes y servicios de IA en toda la organización. Las características clave de visibilidad incluyen: - Detección automática y clasificación de activos de IA y conjuntos de datos vinculados - Detección de IA en la sombra (encuentra modelos no autorizados o desconocidos) - Inventario de modelos y seguimiento de linaje, editor, licencias y factores de riesgo - Análisis detallado de la ruta de acceso para datos confidenciales y supervisión del cumplimiento ### Pregunta: ¿Qué marcos y regulaciones de cumplimiento admite Zscaler AI-SPM? ### Respuesta: Zscaler AI-SPM está diseñado para ayudar a las organizaciones a alinearse con muchos marcos de cumplimiento líderes, incluidos: - NIST AI RMF (Marco de gestión de riesgos de IA del NIST). - Ley de IA de la UE - RGPD y HIPAA - Normas específicas de la industria según sea necesario La plataforma proporciona supervisión e informes continuos para ayudar a las organizaciones a cumplir con los mandatos regulatorios, evitar sanciones por incumplimiento y generar confianza en la implementación de IA. ### Pregunta: ¿Cómo Zscaler AI-SPM detecta y previene el uso indebido de datos por parte de la IA? ### Respuesta: Zscaler AI-SPM supervisa las interacciones de IA, los registros de indicaciones y los registros de salida para detectar comportamientos sospechosos, como acceso a datos no autorizado o flujos de datos inesperados. Permite: - Alertas en tiempo real sobre el uso de datos regulados o críticos - Control de acceso basado en políticas y aplicación de acceso con privilegios mínimos - Solución guiada paso a paso para riesgos detectados y problemas de configuración - Integración con herramientas DLP, DSPM e ITSM existentes para operaciones optimizadas ### Pregunta: ¿Por qué la IA en la sombra es una preocupación creciente y cómo la aborda Zscaler? ### Respuesta: La IA en la sombra se refiere a modelos o herramientas de IA utilizados dentro de una organización sin aprobación o supervisión formal, lo que aumenta el riesgo de fugas de datos e infracciones regulatorias. Zscaler AI-SPM descubre e inventaría automáticamente todos los activos de IA, incluidos los no administrados o no autorizados, lo que permite a los equipos de seguridad recuperar el control e implementar las medidas de protección necesarias. ### Pregunta: ¿Cómo apoya AI-SPM la adopción responsable y segura de IA en las organizaciones? ### Respuesta: Al combinar visibilidad, evaluación de riesgos, evaluación comparativa de cumplimiento y corrección guiada, Zscaler AI-SPM permite a las organizaciones adoptar la IA con confianza, minimizar su superficie de ataque y responder rápidamente a los cambiantes panoramas de riesgo, todo ello mientras respalda la innovación empresarial y los requisitos regulatorios. ### Título: Soluciones tecnológicas avanzadas contra el engaño | Ciberseguridad de Zscaler ### Descripción: Proteja su organización con la tecnología de engaño avanzada de Zscaler, diseñada para detectar y neutralizar las amenazas cibernéticas antes de que afecten a sus sistemas. ### URL: https://www.zscaler.com/es/products-and-solutions/deception-technology ### Pregunta: ¿Qué es la tecnología de engaño? ### Respuesta: La tecnología de engaño es una categoría de soluciones de ciberseguridad que detectan amenazas tempranas con tasas bajas de falsos positivos. La tecnología implementa señuelos realistas (por ejemplo, dominios, bases de datos, directorios, servidores, aplicaciones, archivos, credenciales, enlaces) en una red junto con activos reales para actuar como señuelos. En el momento en que un atacante interactúa con un señuelo, la tecnología comienza a recopilar información que utiliza para generar alertas de alta fidelidad que reducen el tiempo de permanencia y aceleran la respuesta a los incidentes. ### Pregunta: ¿Por qué es importante la tecnología de engaño? ### Respuesta: No importa lo buenas que sean sus defensas perimetrales, los ciberdelincuentes siempre encuentran una oportunidad para infiltrarse en su red. La tecnología de engaño les hará perder el tiempo explorando los activos sin valor que ha colocado mientras les hace caer en una trampa. Una vez que revelan su presencia, se obtiene un indicador temprano de su comportamiento y puede obtener información para usarla contra ellos. Las defensas tecnológicas de engaño moderno se basan en gran medida en los principios de engaño militar empleados por Chanakya, Sun Tzu, Napoleón y Gengis Kan para conquistar continentes a través del engaño, el camuflaje y el subterfugio. En el contexto de la ciberseguridad, los defensores usan señuelos y trampas para engañar a los atacantes y que estos crean que tienen una posición en la red y se revelen. ### Pregunta: ¿Cuál es la diferencia entre honeypot y tecnología de engaño? ### Respuesta: La primera herramienta de engaño de la seguridad de la información, el honeypot, apareció hace varias décadas y aún está en uso hoy en día. Los honeypots son activos no protegidos pero supervisados, diseñados para atraer a los atacantes que han infringido una red. Una vez que se accede al honeypot, los equipos de operaciones de seguridad pueden actuar para obtener datos sobre el atacante o cerrar el ataque. Las [tecnologías de engaño](https://www.smokescreen.io/6-ways-deception-technology-levels-up-your-soc/) más antiguas (como los honeypots, las credenciales trampa y similares) son esencialmente técnicas reactivas y estáticas. Pueden quedarse obsoletas rápidamente y no pueden mantenerse al día con las tácticas cambiantes de los atacantes, lo que les permite evadir la detección y la permanencia en la red. Los honeypots y honeynets accesibles en Internet pueden dar lugar a muchos falsos positivos si la tecnología no puede diferenciar entre las actividades de supervisión generales y el reconocimiento dirigido específico. ### Pregunta: ¿Qué es el engaño en la IA? ### Respuesta: El engaño en IA se refiere al comportamiento intencional o los mecanismos diseñados por los sistemas de IA para engañar o manipular a los usuarios, otros sistemas o sus entornos. Puede implicar ocultar intenciones, crear información falsa o simular confianza para lograr resultados específicos. ### Pregunta: ¿En qué se diferencia el enfoque de Zscaler frente al engaño de los honeypots tradicionales? ### Respuesta: La tecnología Zscaler Deception reinventa los honeypots tradicionales al incorporar el engaño directamente en los entornos de usuario en terminales, redes, Active Directory y cargas de trabajo en la nube dispositivos IoT/OT, etc., haciendo que las trampas sean indistinguibles de los activos legítimos. A diferencia de los honeypots estáticos, Zscaler utiliza señuelos y migas de pan, lo que permite a los atacantes revelarse sin saberlo. Esta estrategia proactiva y distribuida detecta amenazas en tiempo real y se integra perfectamente con la plataforma Zscaler Zero Trust Exchange. ### Pregunta: ¿Cómo se implementa el engaño dentro del intercambio Zscaler Zero Trust? ### Respuesta: Zscaler Deception se integra perfectamente con Zscaler Zero Trust Exchange para distribuir dinámicamente activos señuelo livianos entre puntos finales empresariales, redes, Active Directory, cargas de trabajo en la nube y dispositivos IoT/OT. Estas trampas reflejan activos auténticos, lo que hace que la detección de actividad maliciosa sea prácticamente instantánea. Este enfoque integrado permite la detección proactiva de amenazas y al mismo tiempo mantiene una validación continua para la zero trust. Zscaler Deception también está integrado en el agente de terminal Zscaler Client Connector y en Zscaler Private Access para detectar movimiento lateral desde los terminales a las aplicaciones. ### Pregunta: ¿Qué amenazas puede ayudar a detectar Zscaler Deception? ### Respuesta: Zscaler Deception está diseñado para detectar una amplia variedad de amenazas, incluidas amenazas persistentes avanzadas (APT), ataques previos a la infracción, compromisos de identidad, escaladas de privilegios, movimientos laterales, amenazas internas y ransomware. Al atraer a los atacantes con señuelos y cebos, identifica comportamientos sospechosos en etapas tempranas, brindando protección proactiva contra infracciones y reduciendo significativamente los tiempos de permanencia. ### Pregunta: ¿Zscaler Deception es compatible con entornos híbridos y de nube? ### Respuesta: Sí, Zscaler Deception es totalmente compatible con entornos en la nube, locales e híbridos. Su diseño ligero garantiza una implementación perfecta en terminales, cargas de trabajo y dispositivos IoT, independientemente de la infraestructura. Como solución distribuida en la nube, se alinea perfectamente con los entornos distribuidos modernos para proporcionar una detección de amenazas integral y escalable. ### Pregunta: ¿Zscaler Deception detecta ataques dirigidos a aplicaciones e infraestructura de la IA generativa? ### Respuesta: Sí, Zscaler Deception puede detectar ataques como inyección rápida, envenenamiento de datos, jailbreak, sufijos adversarios, extracción de datos de entrenamiento y más. Zscaler Deception permite la creación de chatbots LLM señuelo y API para detectar estos ataques. ### Título: Gestión de riesgos cibernéticos | Cuantificación del riesgo cibernético | Zscaler ### Descripción: Zscaler Risk 360 es un marco integral diseñado para ayudar a cuantificar y visualizar el riesgo cibernético en todo el personal, terceros, aplicaciones y activos. ### URL: https://www.zscaler.com/es/products-and-solutions/zscaler-risk-360 ### Pregunta: ¿Cuáles son las cuatro etapas de un ataque que aborda Risk360? ### Respuesta: Risk360 divide el riesgo cibernético en cuatro etapas clave de un ataque para brindar información específica y estrategias de solución: - **Superficie de ataque externa:** identifica y analiza vulnerabilidades como activos expuestos o dominios no supervisados que los atacantes podrían explotar. - **Compromiso:** detecta indicadores de compromiso, como comportamiento malicioso o actividades previas a la infección, para evitar infracciones. - **Propagación lateral:** evalúa cómo el malware o una violación podrían propagarse internamente a través de redes y aplicaciones. - **Pérdida de datos:** cuantifica el riesgo de exfiltración de datos y acceso no autorizado a información confidencial. ### Pregunta: ¿Cómo utiliza Risk360 la telemetría de Zscaler para cuantificar el riesgo? ### Respuesta: Risk360 aprovecha la telemetría de Zscaler, incluidos datos de ZIA, ZPA, políticas DLP, investigación de seguridad de ThreatLabz y métricas de superficie de ataque externa, para cuantificar el riesgo de su organización. Al ingerir datos de tráfico del mundo real y eventos de seguridad directamente desde la plataforma Zscaler, Risk360 desarrolla una puntuación de riesgo basada en más de 115 factores de riesgo predefinidos. Estos factores se ponderan según su importancia e impacto para garantizar una comprensión integral de la postura de seguridad de una organización. ### Pregunta: ¿Cómo utiliza Risk360 la telemetría de Zscaler para cuantificar el riesgo? ### Respuesta: Risk360 aprovecha la telemetría de Zscaler, incluidos datos de ZIA, ZPA, políticas DLP, investigación de seguridad de ThreatLabz y métricas de superficie de ataque externa, para cuantificar el riesgo de su organización. Al ingerir datos de tráfico del mundo real y eventos de seguridad directamente desde la plataforma Zscaler, Risk360 genera una puntuación de riesgo basada en más de 115 factores de riesgo predefinidos. Estos factores se ponderan según su importancia e impacto para garantizar una comprensión integral de la postura de seguridad de una organización. ### Pregunta: ¿Cuáles son las cuatro etapas de un ataque que aborda Risk360? ### Respuesta: Risk360 divide el riesgo cibernético en cuatro etapas clave de un ataque para brindar información específica y estrategias de solución: - **Superficie de ataque externa:** identifica y analiza vulnerabilidades como activos expuestos o dominios no supervisados que los atacantes podrían explotar. - **Compromiso:** detecta indicadores de compromiso, como comportamiento malicioso o actividades previas a la infección, para evitar infracciones. - **Propagación lateral:** evalúa cómo el malware o una violación podrían propagarse internamente a través de redes y aplicaciones. - **Pérdida de datos:** cuantifica el riesgo de exfiltración de datos y acceso no autorizado a información confidencial. ### Título: Alternativas a la infraestructura de escritorio virtual (VDI) | Zscaler ### Descripción: Descubra las mejores alternativas de VDI que mejoran la experiencia del usuario, la escalabilidad, y la rentabilidad. Explore soluciones de virtualización de escritorio seguras y nativas de la nube para empresas. ### URL: https://www.zscaler.com/es/products-and-solutions/vdi-alternative ### Pregunta: ¿Cuánto ancho de banda utiliza VDI? ### Respuesta: VDI puede consumir grandes cantidades de ancho de banda ya que transfiere datos entre el servidor host y el dispositivo del usuario en tiempo real. Esto puede incluir datos gráficos y de interfaz de usuario para pantallas de alta resolución, datos de entrada del usuario, contenido multimedia y más. Para mantener una experiencia de usuario positiva, especialmente para el acceso remoto, es esencial un uso eficiente del ancho de banda. ### Pregunta: ¿Cuánto cuesta VDI? ### Respuesta: Las implementaciones de VDI a menudo tienen estructuras de precios complejas, que incluyen licencias, mantenimiento y soporte. Los entornos VDI locales también requieren costes iniciales de hardware, configuración y actualizaciones. La mayoría de las soluciones VDI también exigen que se instalen agentes de software en los terminales de los usuarios, lo que puede generar costes ocultos significativos en soporte de TI y distribución de dispositivos, especialmente si el soporte de los dispositivos propios de los usuarios es un problema. ### Título: Zscaler RGPD - Pautas y cumplimiento ### Descripción: El Reglamento General de Protección de Datos (RGPD) impuso nuevas normas que cambiaron significativamente el panorama de la privacidad de los datos en la Unión Europea (UE). Más información. ### URL: https://www.zscaler.com/es/products-and-solutions/gdpr-compliance ### Pregunta: ¿Es obligatorio el cumplimiento del RGPD? ### Respuesta: El cumplimiento del RGPD es obligatorio para cualquier organización que procese datos personales de personas dentro de la Unión Europea (UE), independientemente de dónde tenga su sede la organización. El incumplimiento puede dar lugar a importantes multas y sanciones. ### Pregunta: ¿Cuáles son las sanciones por el incumplimiento del RGPD? ### Respuesta: Las organizaciones que no cumplan con el RGPD pueden enfrentarse a multas de hasta 20 millones de euros o el 4 % de sus ingresos globales del año financiero anterior, el que sea mayor. Estas sanciones están diseñadas para garantizar que las organizaciones se tomen en serio la protección de datos. Además de las multas, el incumplimiento puede dar lugar a daños a la reputación, acciones legales y pérdida de confianza de los clientes. ### Título: Cyber Asset Attack Surface Management (CAASM) | Zscaler ### Descripción: Descubra CAASM: gestión continua de la superficie de ataque. Identifique, supervise y proteja los activos en tiempo real para reducir el riesgo cibernético y fortalecer la seguridad. ### URL: https://www.zscaler.com/es/products-and-solutions/caasm ### Pregunta: ¿Qué es CAASM? ### Respuesta: Cyber asset attack surface management (CAASM) identifica, rastrea y administra todos los activos de TI para garantizar una visibilidad y un control continuos, reduciendo los riesgos de seguridad y las ineficiencias. Al integrar datos de diversas fuentes, CAASM proporciona una visión unificada y precisa de la superficie de ataque, mejorando la gestión de riesgos y el cumplimiento. ### Pregunta: ¿Qué es un activo cibernético? ### Respuesta: Un activo cibernético es cualquier sistema o recurso que gestiona datos electrónicos, como servidores, terminales, dispositivos móviles, máquinas virtuales, servicios en la nube o dispositivos de red. Estos activos son objetivos principales para los atacantes, por lo que es crucial identificarlos e implementar controles de seguridad adecuados. ### Pregunta: ¿Por qué la gestión de la exposición de activos es clave para un programa CTEM eficaz? ### Respuesta: La gestión de la exposición de activos es crucial para disfrutar de una CTEM eficaz, porque permite identificar y priorizar vulnerabilidades en toda la superficie de ataque de una organización. A través de la supervisión continua de todos los activos (en la nube, locales, IoT, etc.), puede detectar y mitigar más rápidamente los riesgos de seguridad. En última instancia, esto permite a los equipos de seguridad centrarse en las amenazas más críticas, reduciendo la probabilidad de que se produzcan ciberataques con éxito. [Obtenga más información sobre CTEM](/products-and-solutions/ctem). ### Título: SaaS Security Posture Management (Gestión de la postura de seguridad para SaaS)(SSPM) | Zscaler ### Descripción: Proteja todas sus plataformas y datos SaaS en una solución integrada con CASB y SSPM. Garantice una gestión óptima de la postura de seguridad para la seguridad SaaS de su empresa. ### URL: https://www.zscaler.com/es/products-and-solutions/saas-security ### Pregunta: SSPM frente a CASB: ¿Cuál es la diferencia? ### Respuesta: La gestión de la postura de seguridad de SaaS (SSPM) y el agente de seguridad de acceso a la nube (CASB) son soluciones de seguridad en la nube. Las soluciones SSPM supervisan y evalúan problemas con configuraciones o vulnerabilidades en aplicaciones SaaS para reducir el riesgo de infracciones o incumplimiento. CASB brinda a los equipos de seguridad control sobre los datos mientras residen en aplicaciones en la nube o se trasladan entre entornos. ### Pregunta: ¿Cuál es la diferencia entre SSPM y CSPM? ### Respuesta: La gestión de la postura de seguridad de SaaS (SSPM) y la gestión de la postura de seguridad en la nube (CSPM) se centran en áreas relacionadas pero diferentes de la seguridad en la nube. SSPM identifica y aborda configuraciones incorrectas y vulnerabilidades en aplicaciones SaaS. CSPM se centra más ampliamente en la gestión de la seguridad en entornos de nube como IaaS y PaaS. ### Pregunta: ¿Cómo funciona SSPM con CASB? ### Respuesta: Las soluciones de gestión de la postura de seguridad de SaaS (SSPM) y de agente de seguridad de acceso a la nube (CASB) trabajan juntas para supervisar continuamente la seguridad de la nube y hacer cumplir las políticas. SSPM proporciona visibilidad y asistencia para la solución de factores de riesgo de seguridad en aplicaciones SaaS. CASB complementa esto al aplicar políticas de seguridad, controlar el acceso y proteger los datos en los servicios en la nube. ### Título: Inspección SSL - Detenga amenazas cifradas con SSL ### Descripción: Zscaler proporciona inspección SSL para detener eficazmente las amenazas cifradas en TLS/SSL y garantizar el cumplimiento de las regulaciones para todos los usuarios y dispositivos. ### URL: https://www.zscaler.com/es/products-and-solutions/ssl-inspection ### Pregunta: ¿Cuál es la diferencia entre SSL y TLS? ### Respuesta: Secure Sockets Layer (SSL) y Transport Layer Security (TLS) son ambos protocolos de cifrado de datos. El protocolo TLS es esencialmente el sucesor de SSL y, hoy en día, todas las versiones de SSL están obsoletas. Considerado actualmente el estándar de oro de la privacidad de datos en Internet, TLS es el protocolo de cifrado subyacente de HTTPS. Aun así, debido a la importancia que ha tenido SSL en la seguridad de Internet a principios del milenio, muchos profesionales todavía utilizan "SSL" de manera informal. ### Título: Protección contra ciberamenazas | Zscaler ### Descripción: La plataforma Zscaler Zero Trust Exchange brinda protección frente a amenazas cibernéticas para minimizar la superficie de ataque, prevenir vulneraciones, eliminar el movimiento lateral y detener la pérdida de datos. ### URL: https://www.zscaler.com/es/products-and-solutions/cyberthreat-protection ### Pregunta: ¿Qué es la protección contra amenazas cibernéticas? ### Respuesta: La protección frente a amenazas cibernéticas es una categoría de soluciones de seguridad diseñadas para ayudar a los profesionales de la seguridad a defender sistemas y redes contra malware y otros ciberataques dirigidos. Dichos ataques intentan infiltrarse en sistemas o redes para interrumpir servicios o robar datos, a menudo para generar ganancias para los atacantes. [Lea el artículo](/resources/security-terms-glossary/what-is-cyberthreat-protection) ### Pregunta: ¿Qué es la confianza cero? ### Respuesta: Zero trust es una estrategia de seguridad que afirma que no se debe confiar en ninguna entidad (usuario, aplicación, servicio o dispositivo) de forma predeterminada. Siguiendo el principio de acceso con privilegios mínimos, antes de permitir cualquier conexión, se establece la confianza en función del contexto y la postura de seguridad de la entidad, y se sigue reevaluando continuamente para cada nueva conexión, incluso si la entidad ya se había autenticado.[ Lea el artículo](/resources/security-terms-glossary/what-is-zero-trust) ### Pregunta: ¿Qué son los ataques de ransomware? ### Respuesta: Los ataques de ransomware son un tipo de ataque de malware en el que los autores de amenazas pueden cifrar archivos, exfiltrar (robar) datos y amenazar con publicarlos, o ambas cosas, para obligar a la víctima a realizar un pago de rescate, generalmente en criptomoneda. Los atacantes generalmente prometen proporcionar claves de descifrado y/o eliminar los datos robados una vez realizado el pago. El ransomware se ha convertido en un medio de extorsión muy popular por parte de los ciberdelincuentes, ya que los modelos de trabajo híbridos y remotos exponen los terminales a nuevas vulnerabilidades. [Lea el artículo](/resources/security-terms-glossary/what-are-ransomware-attacks) ### Pregunta: ¿Qué es la inteligencia sobre amenazas? ### Respuesta: La inteligencia de amenazas es la recopilación, el análisis y la difusión de información sobre ciberamenazas sospechosas, emergentes y activas, incluidas vulnerabilidades, tácticas, técnicas y procedimientos (TTP) de los ciberdelincuentes e indicadores de compromiso (IOC). Los equipos de seguridad lo utilizan para identificar y mitigar riesgos, reforzar los controles de seguridad e ofrecer una respuesta proactiva a incidentes. [Lea el artículo](/zpedia/what-is-threat-intelligence) ### Título: Protección de carga de trabajo en la nube Zero Trust ### Descripción: Proteja la conectividad de carga de trabajo a Internet y de carga de trabajo a carga de trabajo en entornos de nube híbrida con una plataforma zero trust nativa de la nube. ### URL: https://www.zscaler.com/es/products-and-solutions/zero-trust-cloud ### Pregunta: ¿Cómo mejora una arquitectura Zero Trust la seguridad de las cargas de trabajo en la nube múltiple? ### Respuesta: Una arquitectura de zero trust opera bajo el principio de que ninguna entidad, incluidos los cortafuegos y las VPN, es inherentemente confiable. Valida y protege continuamente cada carga de trabajo y todo el tráfico, independientemente de su origen. De este modo, la arquitectura minimiza la superficie de ataque, evita el movimiento lateral de amenazas dentro del entorno y optimiza la seguridad de las cargas de trabajo para una mayor eficiencia y protección. ### Pregunta: ¿Cuáles son las principales ventajas de proteger las cargas de trabajo con Zscaler en lugar de cortafuegos? ### Respuesta: La protección de las cargas de trabajo con Zscaler Zero Trust Cloud va más allá de las limitaciones de los cortafuegos tradicionales. Zero Trust Cloud ofrece protección avanzada frente a amenazas y datos mediante inspección TLS a escala de nube. En primer lugar, su arquitectura basada en proxy reduce eficazmente la superficie de ataque al ocultar todas las cargas de trabajo de Internet. En segundo lugar, evita el movimiento lateral de amenazas al aplicar el acceso con privilegios mínimos a las cargas de trabajo, utilizando etiquetas definidas por el usuario para un control granular. En tercer lugar, al consolidar la seguridad en una única plataforma integral, se elimina la necesidad de múltiples cortafuegos, lo que reduce significativamente la complejidad operativa y los costes. ### Pregunta: ¿Cómo simplifica Zero Trust Cloud la gestión de la seguridad multinube? ### Respuesta: Zero Trust Cloud centraliza y estandariza la gestión de la seguridad de las cargas de trabajo en todas las nubes a través de un marco único y coherente. Proporciona inspección de tráfico en tiempo real, simplifica la aplicación de políticas y elimina la gestión compleja de cortafuegos. Esto reduce la complejidad operativa y los costes, al tiempo que permite una seguridad escalable, flexible y adaptable. Zero Trust Cloud protege todas las rutas de tráfico en un entorno multinube y microsegmenta las cargas de trabajo utilizando una sola plataforma. ### Título: Proteja el tráfico de entrada y salida con Zero Trust | Zscaler ### Descripción: Proteja las cargas de trabajo de entrada y salida en la nube con zero trust. La inspección de tráfico en línea previene ciberataques, elimina cortafuegos y protege la multinube/nube híbrida. ### URL: https://www.zscaler.com/es/products-and-solutions/secure-ingress-and-egress-traffic ### Pregunta: ¿Qué significa asegurar el tráfico de cargas de trabajo de entrada y salida en entornos de nube? ### Respuesta: Las aplicaciones empresariales alojadas en nubes públicas a menudo necesitan interactuar con servicios de terceros a través de Internet, bien para descargar parches de GitHub, bien para realizar llamadas a la API de proveedores de SaaS o enviar análisis de uso a plataformas como Google Analytics. Estas interacciones pueden exponer las aplicaciones a ciberamenazas. Garantizar la seguridad del tráfico de entrada y salida asegura que las comunicaciones entrantes y salientes estén protegidas, salvaguardando las cargas de trabajo contra riesgos externos y posibles pérdidas de datos. ### Pregunta: ¿Por qué los cortafuegos tradicionales en la nube son insuficientes para proteger el tráfico de entrada y salida? ### Respuesta: Las arquitecturas tradicionales que dependen de cortafuegos y VPN no pueden ofrecer un verdadero modelo de seguridad de zero trust porque estas soluciones multiplican la superficie de ataque y permiten el movimiento lateral de las amenazas. También carecen de las capacidades avanzadas de inspección TLS a escala de nube, lo que dificulta la prevención de ciberataques sofisticados y de pérdida de datos. ### Pregunta: ¿Cómo mejora un modelo de zero trust la seguridad del tráfico de entrada y salida? ### Respuesta: Un modelo de zero trust nunca asume que ninguna aplicación sea confiable por defecto. Zscaler Zero Trust Cloud proporciona inspección TLS a escala de nube para el tráfico de cargas de trabajo, aplicando protección avanzada contra amenazas en línea. Este enfoque proactivo previene ataques maliciosos, bloquea el phishing, detiene las filtraciones de datos y garantiza el cumplimiento normativo. Al eliminar la confianza implícita y aplicar los principios de mínimo privilegio, las organizaciones pueden simplificar las operaciones al tiempo que aumentan la seguridad en entornos multinube. ### Título: Seguridad OT con Zero Trust | Zscaler ### Descripción: Proteja los entornos OT críticos de las ciberamenazas con zero trust y habilite operaciones industriales más inteligentes y seguras utilizando Zscaler Privileged Remote Access. ### URL: https://www.zscaler.com/es/products-and-solutions/privileged-remote-access ### Pregunta: ¿En qué se diferencia Zscaler PRA de las herramientas PAM tradicionales? ### Respuesta: Zscaler PRA gestiona conexiones específicas para cada aplicación, evitando el movimiento lateral, reduciendo la superficie de ataque y eliminando la necesidad de VPN. A diferencia de la PAM tradicional que requiere VPN o hosts bastión, Zscaler PRA emplea acceso a la red Zero Trust para mantener los activos ocultos hasta que se conceda un acceso explícito. Como solución basada en la nube diseñada para entornos híbridos, Zscaler PRA también es más fácil de implementar que el PAM tradicional. Su acceso sin clientes y sin fricciones, y la intermediación de sesiones justo a tiempo, permiten el acceso a terceros autorizados y contratistas, al tiempo que garantizan capacidades completas de auditoría y grabación de sesiones. ### Pregunta: ¿Puede Zscaler PRA integrarse con proveedores de identidad como Okta o Azure AD? ### Respuesta: Zscaler PRA se integra con proveedores de identidad como Okta y Microsoft Azure AD, utilizando SAML/OIDC y SCIM para la autenticación y la gestión de usuarios. El proveedor de identidad gestiona la autenticación, permitiendo flujos de trabajo sin contraseña y de inicio de sesión único con controles de acceso condicional personalizados basados en los atributos del usuario. Esta integración refuerza la seguridad centrada en la identidad, permitiendo la desaprovisionamiento automático y la gestión de políticas adaptables a medida que cambian los estados o grupos de los usuarios. ### Pregunta: ¿Qué marcos de cumplimiento admite Zscaler PRA? ### Respuesta: Zscaler PRA admite una amplia variedad de requisitos de cumplimiento, como ISO 27001, ISO 27701, SOC 2, FedRAMP y GovRAMP. También se alinea con el modelo de madurez Zero Trust de CISA, lo que lo hace ideal para entornos regulados y gubernamentales. La plataforma incluye funciones como auditoría y grabación de sesiones granulares, almacenamiento seguro y separación de funciones, todo lo cual ayuda a cumplir con los controles de cumplimiento esenciales en infraestructuras críticas, OT y TI. ### Pregunta: ¿Cómo mejora Zscaler PRA la seguridad de la tecnología operativa? ### Respuesta: Zscaler PRA implementa controles Zero Trust para redes OT, haciendo que los activos de OT y de Internet industrial de las cosas (IIoT) sean invisibles para las amenazas. Esto se consigue eliminando los puertos abiertos y suprimiendo la necesidad de conectividad de red directa entre los usuarios y los activos OT. La solución ofrece acceso granular basado en roles, monitoreo de sesiones, registros de auditoría a prueba de manipulaciones e inyección segura de credenciales para RDP, SSH y VNC. Además, garantiza un profundo aislamiento entre los segmentos de TI y OT. ### Título: Zero Trust Gateway: seguridad de cargas de trabajo gestionadas para entornos multinube | Zscaler ### Descripción: Asegure todo el tráfico de las cargas de trabajo con Zero Trust Gateway de Zscaler: simplifique la seguridad multinube, reduzca costes y despliegue en menos de 10 minutos. ### URL: https://www.zscaler.com/es/products-and-solutions/zero-trust-gateway ### Pregunta: ¿Por qué debería considerar la seguridad de cargas de trabajo administradas en lugar de los firewalls virtuales tradicionales? ### Respuesta: Los cortafuegos virtuales tradicionales son difíciles de mantener y escalar porque requieren actualizaciones, configuraciones y revisiones constantes. La seguridad gestionada de las cargas de trabajo elimina estos desafíos al proporcionar un servicio totalmente gestionado y listo para usar. Esto permite a los equipos centrarse en la gestión de las políticas de seguridad en lugar de ocuparse del hardware o el software, ahorrando tiempo y reduciendo la complejidad sin sacrificar la seguridad. ### Pregunta: ¿Qué tipos de rutas de tráfico protege Zscaler Zero Trust Gateway? ### Respuesta: Zscaler Zero Trust Gateway protege todas las rutas de tráfico de cargas de trabajo en entornos multinube, incluyendo: - Tráfico de entrada y salida hacia y desde las cargas de trabajo - Tráfico este-oeste entre cargas de trabajo a través de nubes, regiones y centros de datos - Tráfico de red privado intra-VPC/VNet, incluido el que circula por enlaces privados como AWS Direct Connect, Azure ExpressRoute y GCP Interconnect. ### Pregunta: ¿Cómo reduce Zscaler Zero Trust Gateway los costes y la complejidad operativa? ### Respuesta: Zscaler Zero Trust Gateway reduce los costes y simplifica las operaciones al eliminar la necesidad de hardware o dispositivos virtuales. Como servicio totalmente gestionado, reemplaza herramientas como las puertas de enlace NAT al tiempo que automatiza las actualizaciones y el mantenimiento. Al no tener que configurar ni gestionar la infraestructura, su equipo puede ahorrar tiempo, reducir costes y centrarse en las políticas de seguridad. Este enfoque simplificado garantiza una seguridad sólida y escalable sin complejidades innecesarias. ### Título: Zscaler AI: Revolucionar la ciberseguridad para la empresa ### Descripción: Adopte GenAI de forma segura con Zscaler AI. Evite la pérdida de datos, los ataques impulsados por IA y las amenazas contra los sistemas de IA con ciberseguridad avanzada para su empresa ### URL: https://www.zscaler.com/es/products-and-solutions/zscaler-ai ### Pregunta: ¿Qué es la seguridad de la IA? ### Respuesta: La seguridad de la IA combina los principios de ciberseguridad con salvaguardas exclusivas de los sistemas de IA para proteger algoritmos, modelos y datos de entrenamiento contra manipulaciones o usos indebidos. El objetivo es garantizar la precisión, la confidencialidad y la integridad de los datos y, al mismo tiempo, evitar infracciones que pongan en riesgo activos u operaciones sensibles. Una seguridad de IA potente ayuda a las empresas a generar confianza y resiliencia en sus operaciones impulsadas por IA. ### Pregunta: ¿Cuáles son las amenazas de seguridad de IA más comunes? ### Respuesta: La IA presenta riesgos únicos que exigen medidas de seguridad potentes para proteger a esta tecnología y a sus sistemas asociados, por ejemplo: - **Datos de entrenamiento envenenados:** sesgos en los resultados de la IA a través de la introducción de datos falsos. - **Inversión de modelos:** extracción de información confidencial de los conjuntos de entrenamiento. - **Robo de datos:** explotación de sistemas de IA para robar datos privados. - **Robo de propiedad intelectual:** copia o ingeniería inversa de modelos de IA. ### Pregunta: ¿Cuáles son las tecnologías clave de seguridad de IA? ### Respuesta: La seguridad de la IA se basa en varias tecnologías esenciales para proteger los sistemas y los datos: - **La protección de datos** garantiza la precisión de los datos de entrenamiento y su protección frente a la exposición o manipulación. - **La autenticación potente** utiliza controles de identidad y acceso para bloquear a usuarios no autorizados. - **La detección de amenazas** identifica anomalías en el uso de datos o modelos de IA para detectar riesgos de forma temprana. - **La supervisión continua** permite respuestas en tiempo real a vulnerabilidades o ataques. - **La gobernanza del modelo de IA** establece políticas para el desarrollo ético y la rendición de cuentas. - **La respuesta a incidentes** describe los procedimientos para detectar y abordar las infracciones de manera eficaz. - **La gobernanza y el cumplimiento de la IA** garantizan el cumplimiento de regulaciones como GDPR, CCPA y la Ley de IA. ### Título: Simplifique la seguridad IoT móvil con Zscaler Cellular ### Descripción: Zscaler Cellular protege el tráfico de IoT y dispositivos móviles con conectividad, visibilidad y control globales sin interrupciones, diseñado para operaciones escalables y eficientes. ### URL: https://www.zscaler.com/es/products-and-solutions/zscaler-cellular ### Pregunta: ¿Qué es Zscaler Cellular y cómo beneficia a mi organización? ### Respuesta: Zscaler Cellular utiliza una arquitectura zero trust para mejorar la seguridad y la conectividad de IoT y dispositivos móviles. Permite una conectividad global segura, simplifica la gestión de dispositivos y proporciona visibilidad y control potentes sobre los dispositivos conectados a la red móvil. ### Pregunta: ¿Zscaler Cellular requiere cambios extensos en la infraestructura existente? ### Respuesta: No, la solución puede integrarse perfectamente con su patrimonio de IoT, sin requerir cambios importantes en su infraestructura. Para brindar conectividad segura desde y hacia sus dispositivos móviles, simplemente instale y habilite la SIM. ### Pregunta: ¿Necesito instalar software en mis dispositivos para utilizar Zscaler Cellular? ### Respuesta: No, Zscaler Cellular es una solución sin agente. Los dispositivos utilizan tarjetas SIM Zscaler para dirigir el tráfico de forma segura al Zero Trust Exchange sin necesidad de software adicional. ### Pregunta: ¿Cómo ofrece Zscaler Cellular retorno de la inversión en seguridad? ### Respuesta: Al proteger los dispositivos conectados a redes móviles con una arquitectura zero trust perfecta, Zscaler Cellular mejora la seguridad, simplifica la administración y elimina el riesgo de movimiento lateral. Esto se traduce en costes más eficientes y valor operativo a través de un único servicio. ### Título: Zscaler SASE: arquitectura para una nube y móvil ### Descripción: Zscaler Zero Trust SASE proporciona acceso con privilegios mínimos para personal, dispositivos, cargas de trabajo y socios comerciales en oficinas administradas. ### URL: https://www.zscaler.com/es/products-and-solutions/secure-access-service-edge-sase ### Pregunta: ¿En qué se diferencia Zero Trust SASE de las soluciones de seguridad de red tradicionales? ### Respuesta: Zero Trust SASE redefine la seguridad de la red al integrar capacidades de servicio de seguridad (SSE) impulsadas por IA con Zero Trust SD-WAN. A diferencia de las SD-WAN tradicionales, que dependen de un enrutamiento complejo y dispositivos adicionales, Zero Trust SD-WAN se centra en conectar y proteger usuarios y ubicaciones sin enrutamiento superpuesto ni inconsistencias en políticas. Garantiza una gestión simplificada de sucursales, una seguridad potente y una protección perfecta en infraestructuras distribuidas. ### Pregunta: ¿Cuáles son los componentes principales de una arquitectura SASE? ### Respuesta: SASE combina tecnologías clave de red y seguridad en un entorno basado en la nube. Incluye [una red de área extensa definida por software (SD-WAN)](/products-and-solutions/zero-trust-sd-wan) para la conectividad, una puerta de enlace web segura (SWG) para la seguridad web, un agente de seguridad de acceso a la nube (CASB) para la protección en la nube, un acceso a red de zero trust (ZTNA) para el control de acceso y prevención de pérdida de datos (DLP) para la protección de datos confidenciales. ### Pregunta: ¿Qué debo tener en cuenta al evaluar a los proveedores de SASE? ### Respuesta: Al evaluar proveedores de SASE, concéntrese en soluciones que integren capacidades SSE potentes como SWG, CASB y ZTNA con una potente funcionalidad SD-WAN. Busque escalabilidad, facilidad de implementación e integración perfecta con servicios en la nube y marcos de zero trust. El proveedor ideal debe ofrecer un rendimiento comprobado, detección de amenazas impulsada por IA y gestión centralizada para lograr visibilidad y control consistentes en redes distribuidas. ### Título: Zscaler Traffic Capture: acceso perfecto al contenido del tráfico ### Descripción: Aproveche la solución de captura de paquetes basada en la nube sin interrupciones de Zscaler Traffic Capture para investigar, revisar a fondo y detectar amenazas de seguridad. ### URL: https://www.zscaler.com/es/products-and-solutions/traffic-capture ### Pregunta: ¿Qué es la captura de paquetes y por qué se utiliza? ### Respuesta: La tecnología de captura de paquetes (PCAP) captura y analiza paquetes de red. Los profesionales de seguridad y los investigadores de amenazas utilizan estos paquetes de datos en análisis forenses, investigación de incidentes, revisión de falsos positivos, pruebas de firmas de amenazas y garantía de cumplimiento. ### Pregunta: ¿Cómo funciona la captura de paquetes? ### Respuesta: La captura de paquetes (PCAP) intercepta y registra paquetes de datos que atraviesan una red en tiempo real. Los archivos PCAP contienen direcciones IP, datos de encabezado de paquetes de red, encabezados de solicitud HTTP y posiblemente de respuesta, así como contenido asociado con una coincidencia de criterios de política específica. Un administrador puede limitar el volumen de datos capturados por política coincidente, así como controlar la frecuencia de captura. # Preguntas frecuentes completas de la empresa Explore categorías detalladas de preguntas frecuentes que cubren la descripción general de la empresa Zscaler, sus productos y soluciones, y las integraciones de socios. Estas páginas abordan preguntas comunes para ayudarlo a comprender mejor las ofertas, capacidades y colaboraciones de Zscaler. ### Título: Preguntas frecuentes sobre Zscaler | Respuestas sobre nuestra empresa, soluciones y servicios ### Descripción: ¿Tiene preguntas sobre Zscaler? Descubra todo lo que necesita saber sobre nuestra empresa, soluciones de seguridad en la nube, servicios y cómo transformamos las experiencias digitales. ### URL: https://www.zscaler.com/es/learn/company-faq ### Pregunta: ¿Qué hace Zscaler? ### Respuesta: [Zscaler](/) ofrece tecnología y experiencia para guiar y asegurar a las organizaciones en sus recorridos de transformación digital. Los ayudamos a alejarse de los modelos de infraestructura de seguridad y red basados en dispositivos, reemplazando las puertas de enlace tradicionales entrantes y salientes por servicios modernos entregados en la nube creados para la empresa actual. En última instancia, permitimos que nuestros clientes aprovechen de forma segura la agilidad, inteligencia y escalabilidad de la nube. ### Pregunta: ¿Cuándo se fundó Zscaler? ### Respuesta: Zscaler se fundó y se constituyó en 2007. ### Pregunta: ¿Cuántos empleados tiene Zscaler? ### Respuesta: Zscaler tiene más de 8000 empleados en todo el mundo. ### Pregunta: ¿Cuándo se convirtió Zscaler en una empresa pública? ### Respuesta: Zscaler realizó su oferta pública inicial en marzo de 2018 y cotiza en la bolsa Nasdaq con el símbolo ZS. Obtenga más información en nuestra [página de relaciones con inversores](https://ir.zscaler.com/?_ga=2.33030717.2004434462.1579553587-442786369.1551915755&_gac=1.253939450.1576267951.CjwKCAiAis3vBRBdEiwAHXB29Jfk9GQMylD9ALfsT4u3BeVCU0ev_sO6DRogiBh-_EM09XkK1bC5QBoCttMQAvD_BwE). ### Pregunta: ¿Dónde se encuentra la sede de Zscaler? ### Respuesta: La sede mundial de Zscaler se encuentra en California. La dirección de la oficina es: 120 Holger Way San José, CA 95134 Para ver otras ubicaciones de nuestras oficinas, visite nuestra página [Contáctenos](/company/contact). ### Pregunta: ¿Qué premios y reconocimiento ha ganado Zscaler? ### Respuesta: Zscaler fue nombrado Líder en el Cuadrante Mágico de Gartner en Puertas de Enlace Web Seguras 10 veces consecutivas. En 2021, Gartner definió el borde de servicio de seguridad (una nueva categoría que incluye SWG) y, desde entonces, ha reconocido a Zscaler como Líder en el [Cuadrante Mágico de Gartner enel Borde de Servicio de Seguridad](/gartner-magic-quadrant-security-service-edge-sse) en 2022, 2023, 2024 y 2025. [Vea más de los últimos informes de analistas y reconocimientos de la industria](/company/analyst-reports). ### Pregunta: ¿Cuántos clientes tiene Zscaler? ### Respuesta: [Casi 8000 clientes en todo el mundo](/customers) han confiado en Zscaler para migrar de forma segura a la nube, incluyendo agencias gubernamentales, instituciones educativas y empresas de diversos sectores. Nos enorgullece prestar servicio al 35 % de las empresas de Forbes Global 2000 y a aproximadamente el 45 % de las de Fortune 500, lo que nos convierte en líderes del mercado en todos los sectores. ### Pregunta: ¿A qué sectores da servicio Zscaler? ### Respuesta: Zscaler presta servicios a una amplia gama de industrias en todo el mundo, incluidas tecnología, atención médica, finanzas, comercio minorista, energía y fabricación. Nuestras soluciones cuentan con la confianza de empresas globales líderes en sectores como petróleo y gas, alimentos y bebidas, vestimenta y cuidado personal, ayudando a organizaciones en prácticamente todos los campos a mejorar la seguridad, la conectividad y la productividad. ### Pregunta: ¿Tiene Zscaler un programa de socios? ### Respuesta: Zscaler valora las asociaciones con empresas tecnológicas líderes, integradores de sistemas, organizaciones de servicios y otros que pueden ayudar a dar soporte a las necesidades de transformación digital de los clientes de Zscaler. [Visite la página del programa de socios de Zscaler](/partners) para obtener más información. ### Pregunta: ¿Cómo puedo contactar con el soporte de Zscaler? ### Respuesta: Los administradores pueden iniciar sesión en su portal de administración de Zscaler, navegar a la página Enviar un ticket y abrir un ticket de soporte. Esta es la forma más rápida y efectiva de obtener ayuda. [Consulte este artículo de ayuda](https://help.zscaler.com/contact-support) para conocer más formas de contactar con el soporte de Zscaler, incluidos enlaces al portal de administración específicos del producto y números de soporte telefónico regionales. ### Pregunta: ¿Cuánto tráfico procesa la nube de Zscaler? ### Respuesta: Cada día, la nube de Zscaler procesa[más de 500 000 millones de transacciones](https://threatlabz.zscaler.com/cloud-insights/cloud-activity-dashboard) e implementa más de 25 000 millones de políticas. Esto se traduce en un promedio de más de 165 millones de amenazas bloqueadas al día, o más de 60 000 millones al año. ### Pregunta: ¿Está patentada la tecnología Zscaler? ### Respuesta: Sí, a Zscaler se le han otorgado más de 200 [patentes](/legal/patents), con muchas más pendientes. ### Pregunta: ¿Qué es el Zscaler Zero Trust Exchange? ### Respuesta: [Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte)™ es una plataforma nativa en la nube que establece conexiones directas y seguras basadas en el principio de acceso con el menor privilegio, en el cual ningún usuario o aplicación es intrínsecamente confiable. La confianza se construye en función de la identidad del usuario, así como del contexto, como la ubicación del usuario, el estado de seguridad del dispositivo, el contenido que se intercambia y la aplicación solicitada. Dado que se suministra como un servicio desde la nube, no hay que comprar ni gestionar hardware, y siempre está actualizado. Zero Trust Exchange está compuesto por: - [Operaciones de seguridad](/products-and-solutions/security-operations) - [Protección contra la amenaza cibernética](/products-and-solutions/cyberthreat-protection) - [Seguridad de los datos](/products-and-solutions/data-security) - [Zero Trust para sucursales y la nube](/products-and-solutions/zero-trust-branch-and-cloud) ### Pregunta: ¿Cuál es el modelo de precios de Zscaler Zero Trust Exchange? ### Respuesta: Zscaler Zero Trust Exchange utiliza un modelo de precios basado en suscripción adaptado a las necesidades de una organización. Los costes se basan en la cantidad de usuarios requeridos, la escala de implementación, las funciones complementarias seleccionadas y otros factores. Este enfoque flexible garantiza que las organizaciones paguen solo por los servicios que necesitan, con opciones de precios basadas en el consumo para lograr escalabilidad a medida que evolucionan los requisitos. Obtenga más información en nuestra página[ de precios y planes](/pricing-and-plans). ### Pregunta: ¿Qué es Zscaler Internet Access? ### Respuesta: [Zscaler Internet Access](/products-and-solutions/zscaler-internet-access)™ es una solución de seguridad en el borde (SSE) nativa de la nube que se basa en una década de liderazgo en gateways web seguros. Ofrecida como una plataforma SaaS escalable de la plataforma de seguridad más grande del mundo, reemplaza las soluciones de seguridad de red tradicionales para detener ataques avanzados y prevenir la pérdida de datos con un enfoque integral que combina confianza cero e IA para ofrecer: - Puerta de enlace web segura (SWG) - Agente de seguridad de acceso a la nube (CASB) - Prevención de pérdida de datos (DLP) - Cortafuegos e IPS en la nube - Sandbox - Navegador Zero Trust - Supervisión de la experiencia digital Zscaler Internet Access forma parte de la plataforma integral Zscaler Zero Trust Exchange. ### Pregunta: ¿Qué es Zscaler Private Access? ### Respuesta: [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ es la plataforma de acceso a redes de confianza cero (ZTNA) más implementada del mundo. Ofrece a los usuarios acceso rápido, seguro y directo a aplicaciones, servicios y dispositivos OT privados, a la vez que elimina el acceso no autorizado y el movimiento lateral mediante segmentación de usuario a aplicación basada en IA y políticas contextuales. Como servicio nativo de la nube, ZPA se puede implementar en cuestión de horas para reemplazar las VPN tradicionales y las herramientas de acceso remoto como VDI. Zscaler Private Access forma parte de la plataforma integral Zscaler Zero Trust Exchange. ### Pregunta: ¿Cuál es la diferencia entre Zscaler Internet Access (ZIA) y Zscaler Private Access (ZPA)? ### Respuesta: [Zscaler Internet Access](/products-and-solutions/zscaler-internet-access)™ (ZIA) protege el acceso de los usuarios a recursos web mediante la inspección y el filtrado del tráfico, la aplicación de políticas y la visibilidad de las actividades web. [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA) es una solución de acceso a la red Zero Trust (ZTNA) que permite un acceso seguro y Zero Trust a aplicaciones privadas sin exponerlas a la Internet abierta, eliminando así la necesidad de VPN. ### Pregunta: ¿Qué es Zscaler Digital Experience? ### Respuesta: [Zscaler Digital Experience](/products-and-solutions/zscaler-digital-experience-zdx)™ (ZDX) ayuda a los equipos de TI y de soporte técnico a garantizar experiencias digitales óptimas para todos los usuarios. Al supervisar el rendimiento desde los dispositivos de los usuarios, a través de redes y hasta aplicaciones SaaS, en la nube o basadas en centros de datos, ZDX y su Copilot, basado en IA, ayudan al equipo de TI a identificar, aislar y resolver rápidamente los problemas de dispositivos, redes o aplicaciones que causan experiencias digitales deficientes. Zscaler Digital Experience es parte de la plataforma integral Zscaler Zero Trust Exchange. ### Pregunta: ¿Qué es Zscaler Deception? ### Respuesta: [Zscaler Deception](/products-and-solutions/deception-technology)™ es un enfoque más eficaz para la detección de amenazas dirigidas. Funciona implantando señuelos que simulan documentos, credenciales, aplicaciones, estaciones de trabajo, chatbots de IA y más en su entorno. Cuando los atacantes acceden a cualquiera de estos señuelos, una alarma silenciosa alerta a su equipo de seguridad, y su SOC puede usar la telemetría para analizar el comportamiento de los atacantes, detectar amenazas en la red o bloquear el acceso. Zscaler Deception está integrado de forma nativa en Zscaler Zero Trust Exchange, lo que hace que sea rápido y fácil de implementar y poner en funcionamiento. Con el aumento de los ataques basados en la identidad, Zscaler Deception es un enfoque pragmático para detectar a los usuarios vulnerados, reducir el riesgo de la superficie de ataque y detener los ataques de alto riesgo operados por humanos. ### Pregunta: ¿Ofrece Zscaler paquetes de servicios? ### Respuesta: Zscaler ofrece paquetes que se adaptan a una amplia variedad de necesidades de los clientes. Numerosas organizaciones comienzan sus viajes de transformación a la nube superponiendo los servicios de Zscaler sobre sus dispositivos de puerta de enlace para cerrar las brechas de seguridad de los usuarios móviles y de la nube. Otros comienzan por proteger las aplicaciones internas en el centro de datos y en la nube, a la vez que dan acceso a usuarios remotos sin confiar ya en la tecnología VPN. Obtenga más información en nuestra página [de precios y planes](/pricing-and-plans). ### Pregunta: ¿Ofrece Zscaler una solución híbrida? ### Respuesta: La plataforma [ Zscaler Zero Trust Exchange](/products/secure-access-service-edge) es una arquitectura 100 % basada en la nube que se adapta dinámicamente a la demanda y que ha sido creada a medida para un mundo en el que se da prioridad a la nube y la actividad móvil. Para los clientes que requieren un agente local, ofrecemos opciones de implementación de Private Service Edge que siempre están sincronizadas con la nube de Zscaler. ### Pregunta: ¿Zscaler ofrece una prueba o demostración gratuita? ### Respuesta: Zscaler ofrece demostraciones personalizadas adaptadas a las necesidades y desafíos específicos de su organización. Estas demostraciones interactivas muestran las características clave de Zscaler Zero Trust Exchange, incluyendo [Zscaler Internet Access](/products-and-solutions/zscaler-internet-access)™ (ZIA), [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA) y otras soluciones. Ofrecen información sobre escenarios de implementación, la integración con sistemas existentes y cómo Zscaler mejora la seguridad, el rendimiento y la experiencia de usuario para aplicaciones, cargas de trabajo y usuarios remotos. [Solicite una demostración aquí](/custom-product-demo). ### Pregunta: ¿Zscaler ofrece soluciones para la seguridad del trabajo remoto? ### Respuesta: Sí, Zscaler ofrece soluciones líderes en la industria para la seguridad del trabajo remoto a través de la plataforma Zscaler Zero Trust Exchange™. [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA) permite un acceso remoto seguro y sin interrupciones a las aplicaciones, mientras que [Zscaler Internet Access](/products-and-solutions/zscaler-internet-access)™ (ZIA) protege a los usuarios de las amenazas de internet. Estas soluciones garantizan una conectividad segura para los usuarios, independientemente de su ubicación, dispositivo o red. ### Pregunta: ¿Cuáles son los beneficios de cambiar a Zscaler desde una VPN tradicional? ### Respuesta: Cambiar a Zscaler elimina la complejidad y los riesgos de seguridad de las VPN tradicionales. [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA) proporciona acceso seguro y directo a las aplicaciones sin exponer las redes internas, lo que reduce las superficies de ataque. Mejora el rendimiento con escalabilidad dinámica basada en la nube y simplifica la experiencia del usuario con un acceso más rápido y sin interrupciones, ideal para empresas modernas que priorizan la seguridad Zero Trust. ### Pregunta: ¿Dónde puedo obtener más información sobre la plataforma y las ofertas de Zscaler? ### Respuesta: [Consulte nuestra página de Recursos](/resources) para buscar en nuestra biblioteca de resúmenes de soluciones, informes técnicos, fichas técnicas, estudios de casos y mucho más. ### Pregunta: ¿Zscaler tiene una comunidad o foro de clientes? ### Respuesta: Clientes, usuarios y socios pueden unirse a más de 250 000 miembros en [la Comunidad Zenith](https://community.zscaler.com/s/). Esta base de conocimiento abierta y colaborativa es un punto central para hacer preguntas, debatir problemas y soluciones, y encontrar tutoriales técnicos, consejos, noticias y mucho más. Los nuevos miembros pueden [registrarse aquí](https://community.zscaler.com/zenith/s/login/SelfRegister). ### Pregunta: ¿Ofrece Zscaler formación y certificación? ### Respuesta: Zscaler ofrece una amplia gama de cursos de formación y certificación para socios y clientes. Creamos Zscaler Cyber Academy para ayudar a los profesionales de seguridad a desarrollar las habilidades necesarias para liderar iniciativas de confianza cero en sus organizaciones con Zero Trust Exchange. [Visite Zscaler Cyber Academy](/zscaler-cyber-academy) para obtener más información sobre nuestros cursos y cómo comenzar. ### Pregunta: ¿Ofrece Zscaler formación y certificación para administradores? ### Respuesta: Zscaler ofrece cursos de capacitación y programas de certificación para administradores a través de Zscaler Cyber Academy. Estos programas incluyen rutas de aprendizaje como Zscaler for Users - Administrator (EDU 200) y Zscaler Digital Experience Operationalization (EDU 310), que culminan en exámenes de certificación diseñados para validar la competencia con la plataforma Zscaler y las soluciones principales. [Visite Zscaler Cyber Academy](/zscaler-cyber-academy) para obtener más información sobre nuestros cursos y cómo comenzar. ### Pregunta: ¿Qué es Zscaler ThreatLabz? ### Respuesta: [Zscaler ThreatLabz](https://threatlabz.zscaler.com/) es un equipo global de investigación de amenazas cuya misión es proteger a los clientes de las ciberamenazas avanzadas. Formado por más de 100 expertos en seguridad con décadas de experiencia en el seguimiento de actores de amenazas, ingeniería inversa de malware, análisis de comportamiento y ciencia de datos, el equipo opera 24/7 para identificar y prevenir amenazas emergentes utilizando información de más de 500 billones de señales diarias de Zscaler Zero Trust Exchange. ThreatLabz realiza un seguimiento de la evolución de vectores de amenaza emergentes, campañas y grupos, aportando hallazgos e información clave sobre vulnerabilidades de día cero, incluidos IOC y TTP activos de actores de amenazas, familias de malware y ransomware, campañas de phishing y más. ThreatLabz apoya el intercambio de información de la industria y desempeña un papel fundamental en el desarrollo de soluciones de seguridad de primer nivel en Zscaler. Consulte[las últimas investigaciones de amenazas de ThreatLabz](/blogs/security-research) en el blog de Zscaler. ### Pregunta: ¿Participa Zscaler en eventos del sector? ### Respuesta: Ejecutivos y expertos de Zscaler participan en eventos centrados en ciberseguridad y transformación digital en todo el mundo. Para estar al tanto de las últimas noticias sobre eventos, [visite nuestra página de Eventos](/events) o [síganos en LinkedIn](https://www.linkedin.com/company/zscaler). ### Pregunta: ¿Qué es Zenith Live? ### Respuesta: Zenith Live es el principal evento del mundo dedicado a la transformación digital segura, Zero Trust. Reunimos a los asistentes con líderes de la industria para conferencias magistrales esclarecedoras, talleres prácticos y sesiones paralelas únicas sobre las últimas innovaciones en redes seguras, inteligencia artificial, Zero Trust, etc. [Visita nuestra página Zenith Live](https://reg.zenithlive.com/) para obtener más información sobre las fechas y ubicaciones de los próximos eventos. ### Pregunta: ¿Puede Zscaler integrarse con la infraestructura de seguridad existente? ### Respuesta: Ningún proveedor cubre por sí solo todos los aspectos de la ciberseguridad o Zero Trust. Por ello, Zscaler cuenta con integraciones nativas con más de 150 socios tecnológicos, incluyendo líderes del mercado en diversos segmentos. En otras palabras, es muy probable que Zscaler se integre con cualquier solución de seguridad existente en su entorno. [Visite nuestra página de integraciones de socios](/partners/technology) para obtener una lista completa de nuestros socios tecnológicos e integraciones. ### Pregunta: ¿Se puede implementar Zscaler en entornos gubernamentales? ### Respuesta: Sí, Zscaler está totalmente equipado para cumplir con los requisitos gubernamentales. Admite implementaciones autorizadas por FedRAMP y cumple con otros estándares de seguridad gubernamentales para permitir arquitecturas Zero Trust para agencias federales, estatales y locales. Esto garantiza una comunicación segura, una integración escalable en la nube y el cumplimiento de estrictas regulaciones de cumplimiento. [Consulte nuestra descripción general de cumplimiento](/compliance/overview) para obtener más información. ### Pregunta: ¿Zscaler admite el acceso seguro a aplicaciones heredadas? ### Respuesta: Sí, Zscaler admite el acceso seguro a aplicaciones heredadas a través de la plataforma Zero Trust Exchange™. Al aprovechar [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA), los usuarios obtienen conectividad remota segura a aplicaciones locales heredadas sin necesidad de VPN, lo que garantiza que los principios de seguridad modernos protejan los sistemas tradicionales. ### Pregunta: ¿Zscaler admite flujos de trabajo de DevOps? ### Respuesta: Sí, Zscaler facilita los flujos de trabajo de DevOps al proteger las arquitecturas nativas de la nube y los entornos [Zscaler Microsegmentation](/products-and-solutions/microsegmentation) y [Zscaler Zero Trust Gateway](/products-and-solutions/zero-trust-cloud) permiten un acceso seguro, reducen las superficies de ataque y ayudan a automatizar la aplicación de políticas para que los equipos de DevOps puedan centrarse en la agilidad sin comprometer la seguridad. ### Pregunta: ¿Zscaler admite la seguridad de dispositivos móviles? ### Respuesta: Sí, Zscaler proporciona seguridad robusta para dispositivos móviles a través de Zscaler Cellular, que ofrece conectividad escalable y segura para dispositivos móviles e IoT conectados a telefonía celular. Impulsado por Zero Trust Exchange™, aplica políticas granulares, segmenta dispositivos, garantiza el acceso con menos privilegios y proporciona visibilidad centralizada. Con una integración perfecta en la infraestructura de telecomunicaciones, Zscaler simplifica la gestión al tiempo que ofrece conectividad global y seguridad optimizada. ### Pregunta: ¿Ofrece Zscaler soporte e intervención en incidentes las 24 horas del día, los 7 días de la semana? ### Respuesta: Sí, Zscaler proporciona 24/7 Soporte y respuesta a incidentes para garantizar el máximo tiempo de actividad y una rápida resolución de problemas. Nuestro equipo de soporte global y nuestras herramientas líderes en la industria están disponibles para ayudar a los clientes a abordar incidentes de seguridad, optimizar sus implementaciones de Zero Trust y mantener la continuidad del negocio las 24 horas del día. [Visite nuestro centro de soporte de Zscaler](https://help.zscaler.com/contact-support) para obtener una lista de portales de soporte y números de contacto de soporte telefónico en vivo. ### Título: Preguntas frecuentes sobre productos y soluciones de Zscaler | Perspectivas de ciberseguridad ### Descripción: Explore las preguntas frecuentes de Zscaler sobre productos y soluciones de ciberseguridad. Descubra cómo ayudamos a proteger su organización con tecnología de vanguardia. ### URL: https://www.zscaler.com/es/learn/products-and-solution-faq ### Pregunta: ¿Qué es Zscaler Cyberthreat Protection y cómo funciona? ### Respuesta: [Zscaler Cyberthreat Protection](/products-and-solutions/cyberthreat-protection) protege contra malware avanzado, ransomware, phishing y ataques de día cero. Utiliza detección de amenazas basada en IA, inspección de tráfico en tiempo real y sandboxing para identificar y bloquear actividades maliciosas. La inteligencia de amenazas integrada y el análisis de comportamiento impulsan la defensa proactiva para mantener seguros a los usuarios, las aplicaciones y los datos en todos los entornos. ### Pregunta: ¿Cómo protege Zscaler contra ataques de ransomware y phishing? ### Respuesta: La plataforma Zscaler protege contra ransomware y phishing mediante [detección de amenazas con IA](/learn/ai-and-cybersecurity), inspección de tráfico en tiempo real y filtrado avanzado de URL para bloquear enlaces maliciosos, ataques por correo electrónico y cargas útiles de ransomware antes de que lleguen a los usuarios. También emplea sandboxing y análisis de comportamiento para detectar y mitigar amenazas emergentes. ### Pregunta: ¿Qué es Zscaler Advanced Threat Protection? ### Respuesta: [Zscaler Advanced Threat Protection](/products-and-solutions/advanced-threat-protection) es una solución en la nube que protege contra ciberamenazas sofisticadas, como malware, ransomware, phishing y ataques de día cero. Utiliza detección de amenazas basada en IA, sandboxing, análisis de tráfico en tiempo real y otras técnicas avanzadas para identificar y bloquear actividades maliciosas, garantizando así una seguridad integral para usuarios, dispositivos y aplicaciones. ### Pregunta: ¿Qué es Zscaler ThreatLabz? ### Respuesta: [Zscaler ThreatLabz](https://threatlabz.zscaler.com/) es un equipo global de expertos en seguridad, investigadores e ingenieros dedicados a detectar amenazas, analizar el panorama global de amenazas y desarrollar funciones de protección avanzadas. ThreatLabz protege a miles de organizaciones mediante investigación continua de amenazas y análisis de comportamiento, así como la investigación y el desarrollo de nuevos prototipos de módulos para una protección avanzada contra amenazas. El equipo también realiza auditorías de seguridad y comparte sus investigaciones con la industria para promover una internet más segura. ### Pregunta: ¿Puede Zscaler Cyberthreat Protection integrarse con las infraestructuras de seguridad existentes? ### Respuesta: Zscaler Cyberthreat Protection se integra perfectamente a través de API y es interoperable con las principales soluciones SIEM, SOAR, EDR e identidad. Esto permite a las organizaciones mejorar su postura de seguridad sin interrumpir las operaciones, lo que garantiza una detección de amenazas constante, flujos de trabajo optimizados y una aplicación de políticas unificada en entornos de seguridad nuevos y heredados. ### Pregunta: ¿Qué es Zscaler Zero Trust Exchange y cómo funciona? ### Respuesta: Zscaler Zero Trust Exchange es una plataforma nativa en la nube que ofrece una arquitectura de Zero Trust como servicio. Actúa como una centralita inteligente para proporcionar comunicaciones seguras entre usuarios, ofreciendo confianza cero para los equipos de trabajo, las sucursales y las nubes de los clientes. Zero Trust Exchange regula el acceso a los recursos de TI en función del contexto y el riesgo, y aplica el principio de acceso con privilegios mínimos. [Obtenga más información sobre Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte). ### Pregunta: ¿En qué se diferencia Zscaler Zero Trust Exchange de las VPN y los firewalls tradicionales? ### Respuesta: A diferencia de las arquitecturas perimetrales creadas con VPN y firewalls, Zscaler Zero Trust Exchange desvincula la seguridad y la conectividad de la red. Extiende el acceso directamente a los recursos de TI según la política empresarial, sin extender la red a nadie ni a nada. Este enfoque minimiza la superficie de ataque al eliminar las IP públicas, impide la vulneración mediante la inspección completa del tráfico cifrado a escala, impide el movimiento lateral mediante el acceso directo a la aplicación y bloquea la pérdida de datos en todos los canales de fuga de datos. [Obtenga más información sobre la plataforma](/products-and-solutions/zero-trust-exchange-zte). ### Pregunta: ¿Puede Zscaler Zero Trust Exchange integrarse con soluciones comerciales y de seguridad existentes? ### Respuesta: Zscaler Zero Trust Exchange se integra perfectamente con soluciones comerciales y de seguridad de proveedores líderes como CrowdStrike, Okta, AWS y Microsoft. Admite la federación de identidades y el inicio de sesión único para mejorar los controles de acceso y la gestión de usuarios, y complementa la detección y respuesta de puntos finales para una seguridad Zero Trust de extremo a extremo. Zscaler también admite el acceso seguro a aplicaciones ERP críticas para el negocio, como SAP, y puede optimizar plataformas de colaboración como Zoom. ### Pregunta: ¿Puede Zscaler ayudarle con el acceso remoto seguro sin una VPN? ### Respuesta: Sí, la plataforma Zero Trust Exchange nativa en la nube de Zscaler puede proporcionar acceso remoto seguro sin una VPN. La plataforma conecta a usuarios autorizados y otras entidades directamente con las aplicaciones según el contexto y el riesgo, ofreciendo controles de acceso granulares sin necesidad de redireccionar el tráfico ni ampliar el acceso a la red. Esto elimina la latencia y el riesgo asociados con las VPN y las arquitecturas centradas en la red. [Obtenga más información sobre el acceso remoto seguro](/products-and-solutions/secure-remote-access). ### Pregunta: ¿Cuáles son los beneficios clave de implementar Zscaler Zero Trust Exchange? ### Respuesta: Zscaler [Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte) reduce el riesgo empresarial mediante una arquitectura Zero Trust que supera las vulnerabilidades de las arquitecturas perimetrales con firewalls y VPN. La plataforma elimina el coste y la complejidad de los productos puntuales de red y seguridad heredados mediante una arquitectura en la nube fácil de administrar. Optimiza la agilidad empresarial al optimizar la productividad del usuario y permitir a las organizaciones adoptar la transformación digital de forma segura. [Más información sobre la plataforma](/products-and-solutions/zero-trust-exchange-zte). ### Pregunta: ¿Qué es el acceso a Internet de Zscaler y cómo funciona? ### Respuesta: [Zscaler Internet Access](/products-and-solutions/zscaler-internet-access) es la solución de borde de servicio de seguridad (SSE) más implementada del mundo. Ofrece acceso a internet rápido y seguro al enrutar todo el tráfico de usuarios a través de Zscaler Zero Trust Exchange. Inspecciona el tráfico en busca de amenazas, aplica políticas de seguridad y previene la pérdida de datos, garantizando un acceso seguro a internet y a las aplicaciones sin necesidad de dispositivos de red tradicionales. [Más información sobre ZIA](/products-and-solutions/zscaler-internet-access). ### Pregunta: ¿En qué se diferencia ZIA de las puertas de enlace web seguras tradicionales? ### Respuesta: Zscaler Internet Access (ZIA) se diferencia de las puertas de enlace web seguras tradicionales al ofrecer [protección basada en IA](/products-and-solutions/zscaler-ai) desde la nube de seguridad más grande del mundo: como solución totalmente nativa de la nube basada en una arquitectura de confianza cero, ZIA proporciona inspección en línea de todo el tráfico de internet y SaaS. A diferencia de los dispositivos de red tradicionales, ZIA se escala globalmente para inspeccionar todo el tráfico de usuarios, protegiendo el acceso a internet y a las aplicaciones sin necesidad de redireccionar el tráfico a través de los centros de datos. Simplifica la gestión y ofrece una protección más rápida y completa. [Obtenga más información sobre ZIA](/products-and-solutions/zscaler-internet-access). ### Pregunta: ¿Cómo gestiona ZIA la inspección SSL y la privacidad de los datos? ### Respuesta: Zscaler Internet Access realiza un análisis completo TLS/SSL Inspección de tráfico a escala para detectar amenazas ocultas sin afectar el rendimiento. Protege la privacidad de los datos con políticas flexibles, cifrado a escala y controles de acceso basados en roles. Nunca se almacenan datos confidenciales, lo que garantiza el cumplimiento de las normativas de privacidad. La arquitectura nativa en la nube de ZIA permite una inspección de tráfico eficiente sin afectar la experiencia del usuario. [Más información sobre ZIA](/products-and-solutions/zscaler-internet-access). ### Pregunta: ¿Cómo previene ZIA la pérdida de datos? ### Respuesta: Zscaler Internet Access (ZIA) previene la pérdida de datos mediante funciones[avanzadas de prevención de pérdida de datos ](/products-and-solutions/data-loss-prevention)(DLP) que inspeccionan todo el tráfico de usuarios en tiempo real, incluido el tráfico cifrado. Identifica datos confidenciales, aplica políticas de cumplimiento y bloquea el uso compartido o las transferencias no autorizadas a destinos no autorizados. Su arquitectura nativa en la nube garantiza una protección integral sin afectar el rendimiento. [Más información sobre ZIA](/products-and-solutions/zscaler-internet-access). ### Pregunta: ¿Contra qué amenazas protege ZIA? ### Respuesta: Zscaler Internet Access (ZIA) protege contra una amplia gama de amenazas, incluidas el [malware](/resources/security-terms-glossary/what-is-malware), [el ransomware](/resources/security-terms-glossary/what-is-ransomware), [phishing](/resources/security-terms-glossary/what-is-phishing), [las amenazas persistentes avanzadas](https://zpedia/what-are-advanced-persistent-threats-apts) ([APT](https://zpedia/what-are-advanced-persistent-threats-apts)) y los ataques de día cero. Inspecciona todo el tráfico, incluidos los datos cifrados TLS/SSL, en tiempo real para bloquear contenido malicioso. Sus capacidades de inteligencia frente a amenazas y sandboxing garantizan una defensa proactiva contra amenazas en evolución. [Más información sobre ZIA](/products-and-solutions/zscaler-internet-access). ### Pregunta: ¿Qué es Zscaler Private Access? ### Respuesta: Zscaler Private Access (ZPA) es una solución de acceso a red Zero Trust (ZTNA) que conecta de forma segura a los usuarios con aplicaciones privadas según la identidad y el contexto, sin exponerlas a internet. ZPA elimina la necesidad de VPN, reduce la superficie de ataque, mejora la experiencia del usuario y simplifica la gestión de redes y accesos para los equipos de TI. [Más información sobre ZPA](/products-and-solutions/zscaler-private-access). ### Pregunta: ¿Cómo implementa ZPA el acceso a la red Zero Trust (ZTNA)? ### Respuesta: Zscaler Private Access (ZPA) implementa el acceso a la red Zero Trust (ZTNA) conectando a los usuarios directamente a aplicaciones privadas según políticas de identidad y empresariales, sin colocarlos en la red. Las aplicaciones se ocultan tras la plataforma Zscaler Zero Trust Exchange, lo que las hace invisibles para internet. Las conexiones internas entre usuarios autenticados y aplicaciones autorizadas garantizan que las IP nunca se expongan. [Más información sobre ZPA](/products-and-solutions/zscaler-private-access). ### Pregunta: ¿Puede ZPA funcionar sin una VPN? ### Respuesta: Zscaler Private Access (ZPA) reemplaza las VPN al conectar de forma segura a los usuarios con aplicaciones privadas mediante una arquitectura única Zero Trust nativa en la nube. Su enfoque Zero Trust basado en la identidad simplifica la gestión de TI y ofrece un acceso remoto más rápido y seguro. [Más información sobre ZPA](/products-and-solutions/zscaler-private-access). ### Pregunta: ¿Es ZPA una buena alternativa a las VPN tradicionales? ### Respuesta: Zscaler Private Access (ZPA) conecta de forma segura a los usuarios con las aplicaciones sin exponer la red, lo que lo convierte en una alternativa atractiva a las VPN. ZPA se basa en principios Zero Trust para abordar las vulnerabilidades de seguridad y operativas de las VPN, ofreciendo una solución más segura e intuitiva para las empresas modernas. A diferencia de las VPN, ZPA elimina el backhauling, reduce la latencia, previene el movimiento lateral y escala globalmente. [Más información sobre ZPA](/products-and-solutions/zscaler-private-access). ### Pregunta: ¿Cuál es la diferencia entre ZPA y ZIA? ### Respuesta: La diferencia entre Zscaler Private Access (ZPA) y Zscaler Internet Access (ZIA) es que ZPA proporciona acceso seguro y Zero Trust a aplicaciones privadas sin VPN, mientras que ZIA protege el acceso a Internet y a las aplicaciones SaaS inspeccionando el tráfico en busca de amenazas y aplicando políticas. Juntos, brindan acceso Zero Trust integral y seguro para usuarios y aplicaciones en cualquier lugar. ### Pregunta: ¿Qué capacidades de seguridad de datos ofrece Zscaler? ### Respuesta: [Zscaler Data Security ](/products-and-solutions/data-security)ofrece prevención integral de pérdida de datos en tráfico en línea, entornos de nube y extremos. Mediante técnicas avanzadas de clasificación basadas en IA y una política unificada, protege eficazmente contra los riesgos que plantean la IA generativa, el comportamiento accidental del usuario y la exfiltración maliciosa de datos. [Más información](/products-and-solutions/data-security). ### Pregunta: ¿Cómo garantiza Zscaler el cumplimiento de las regulaciones de privacidad de datos como el RGPD? ### Respuesta: Zscaler garantiza el cumplimiento de las normativas de privacidad de datos, como el RGPD, al proporcionar seguridad de datos en tiempo real, incluyendo DLP avanzado. Implementa políticas para evitar el acceso o la transferencia no autorizados de datos, ofrece registros e informes detallados para la preparación de auditorías y garantiza la privacidad del usuario analizando el tráfico sin almacenar datos confidenciales. [Obtenga más información sobre el cumplimiento del RGPD](/products-and-solutions/gdpr-compliance). ### Pregunta: ¿Cuáles son las características clave de las soluciones de prevención de pérdida de datos (DLP) de Zscaler? ### Respuesta: Zscaler DLP ofrece inspección en tiempo real de todo el tráfico, en todos los SSL, para evitar la pérdida de datos. Utiliza políticas basadas en contenido para identificar y proteger datos confidenciales, bloquear el uso compartido o las transferencias no autorizadas y garantizar el cumplimiento normativo. Nuestra arquitectura Zero Trust nativa en la nube permite una seguridad de datos escalable, eficiente y fluida. [Más información sobre Zscaler DLP](/products-and-solutions/data-loss-prevention). ### Pregunta: ¿Cómo protege Zscaler los datos en aplicaciones y servicios en la nube? ### Respuesta: Zscaler proporciona protección avanzada para aplicaciones en la nube e IA generativa a través de inspección en línea y en tiempo real, que incluye TLS/SSL Tráfico. Los controles granulares de políticas ofrecen visibilidad y control completos sobre la TI en la sombra y el acceso. Para los datos en reposo en entornos SaaS e IaaS, Zscaler utiliza API para identificar y mitigar riesgos como el uso compartido indebido, la exfiltración de datos y las configuraciones incorrectas, lo que garantiza una gestión integral de la postura. [Más información](/products-and-solutions/data-security). ### Pregunta: ¿Se puede personalizar la solución de seguridad de datos de Zscaler para necesidades organizacionales específicas? ### Respuesta: Zscaler Data Security implementa políticas flexibles y adaptadas al contenido que priorizan la protección de datos confidenciales y el cumplimiento normativo en todos los canales de datos y en cualquier ubicación. Las organizaciones pueden adaptar las políticas según los roles de usuario, los tipos de datos y los flujos de trabajo empresariales. El diseño nativo en la nube de la plataforma permite adaptabilidad y escalabilidad para satisfacer requisitos de seguridad específicos. [Más información](/products-and-solutions/data-security). ### Pregunta: ¿Qué es la plataforma SSE de Zscaler? ### Respuesta: La plataforma de borde de servicio de seguridad (SSE) de Zscaler es una solución nativa de la nube que proporciona acceso seguro a aplicaciones y datos, a la vez que protege contra ciberamenazas. Mediante una arquitectura Zero Trust única y escalable, ofrece acceso seguro a internet consistente, acceso privado a aplicaciones y protección avanzada de datos para usuarios, dispositivos y ubicaciones.[Obtenga más información sobre Zscaler SSE](/products-and-solutions/security-service-edge-sse). ### Pregunta: ¿Cómo Zscaler integra SWG, CASB y ZTNA? ### Respuesta: Zscaler integra [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker)y [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) en una plataforma SSE nativa de la nube, lo que permite una seguridad fluida en internet, SaaS y acceso a aplicaciones privadas. Este enfoque unificado simplifica la gestión, mejora la escalabilidad y garantiza la aplicación uniforme de políticas, proporcionando a las organizaciones una solución de seguridad eficiente e integral. [Obtenga más información sobre Zscaler SSE](/products-and-solutions/security-service-edge-sse). ### Pregunta: ¿Se considera Zscaler un proveedor SSE completo? ### Respuesta: Zscaler ofrece una plataforma SSE integral y nativa de la nube que integra funciones de seguridad esenciales como [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access)y [FWaaS](/resources/security-terms-glossary/what-is-firewall-as-a-service) con la gestión de la experiencia digital (DEM) para mantener el rendimiento del entorno. Con una arquitectura escalable y una aplicación unificada de políticas, Zscaler garantiza un acceso seguro y sin interrupciones a aplicaciones y datos, y es reconocido constantemente como líder en el mercado de servicios de seguridad en el borde. [Obtenga más información sobre Zscaler SSE](/products-and-solutions/security-service-edge-sse). ### Pregunta: ¿Qué hace que Zscaler sea diferente de otros proveedores de SSE? ### Respuesta: SSE, según la definición de Gartner, garantiza que los usuarios autorizados tengan acceso seguro basado en identidades y políticas a aplicaciones de Internet, SaaS y privadas aprobadas. Zscaler lleva este concepto más allá con Zero Trust Everywhere, lo que permite a los clientes ampliar los beneficios de SSE y unificar la seguridad entre usuarios, sucursales y nubes. ### Pregunta: ¿Puede Zscaler proteger las aplicaciones SaaS y las cargas de trabajo en la nube? ### Respuesta: Zscaler protege las aplicaciones SaaS y las cargas de trabajo en la nube mediante la plataforma Zero Trust Exchange, que protege el acceso, inspecciona los datos en tiempo real y previene la transferencia lateral. Al implementar políticas para bloquear amenazas y accesos no autorizados, a la vez que protege la información confidencial, ofrece seguridad integral en entornos multicloud y SaaS. [Más información](/products-and-solutions/zero-trust-cloud). ### Pregunta: ¿Cómo se enruta el tráfico a través de Zscaler Cloud? ### Respuesta: El tráfico se enruta a través de la nube Zscaler utilizando métodos como el agente Zscaler Client Connector, archivos PAC y GRE/IPsec/DTLS túneles. Estas técnicas garantizan una conectividad segura al dirigir el tráfico de usuarios a través de Zscaler Service Edges para la aplicación de políticas de seguridad. Zscaler también admite opciones de derivación para aplicaciones específicas cuando sea necesario. ### Pregunta: ¿Qué es el conector de cliente Zscaler? ### Respuesta: [Zscaler Client Connector](/products-and-solutions/zscaler-client-connector) es un agente de extremo ligero que conecta dispositivos a la plataforma Zscaler Zero Trust Exchange. Garantiza una seguridad integral al enrutar el tráfico a través de Zscaler para su inspección, aplicar políticas y proteger el acceso a aplicaciones web y privadas. Funciona en todos los dispositivos y proporciona una protección consistente sin necesidad de VPN ni configuraciones complejas. ### Pregunta: ¿Dónde están ubicados los centros de datos de Zscaler? ### Respuesta: Zscaler opera más de 160 centros de datos a nivel mundial, ubicados estratégicamente en las principales regiones para ofrecer conexiones de baja latencia y una escalabilidad fluida. Estos centros de datos constituyen la columna vertebral de Zscaler Zero Trust Exchange, lo que garantiza un acceso rápido y seguro para los usuarios, independientemente de su ubicación, y permite una aplicación de seguridad uniforme en todo el mundo. [Consulte el mapa de centros de datos de Zscaler](https://trust.zscaler.com/zscaler.net/data-center-map). ### Pregunta: ¿Cómo garantiza Zscaler una baja latencia? ### Respuesta: Zscaler garantiza una baja latencia a través de su plataforma distribuida globalmente y potenciada por IA, enrutando el tráfico de usuarios al centro de datos más cercano para lograr conexiones rápidas. La interacción con cientos de socios en los principales intercambios de Internet reduce la distancia a las aplicaciones, brindando un rendimiento óptimo, escalabilidad y acceso confiable y de alta velocidad para usuarios de todo el mundo. ### Pregunta: ¿Qué opciones de implementación ofrece Zscaler para entornos híbridos? ### Respuesta: Las soluciones de Zscaler priorizan la nube y están disponibles en entornos de nube pública y GovCloud populares. Para las organizaciones que necesitan flexibilidad para implementar en centros de datos locales por cumplimiento normativo u otros motivos, hay soluciones disponibles en formatos adecuados. ### Pregunta: ¿Cómo puedo proteger una fuerza de trabajo híbrida o remota? ### Respuesta: La protección eficaz de una fuerza laboral híbrida o remota comienza con Zscaler for Users, una solución nativa en la nube que proporciona acceso seguro a las aplicaciones basado en identidad sin necesidad de VPN. Zscaler garantiza una seguridad consistente inspeccionando todo el tráfico, bloqueando amenazas y aplicando políticas, lo que permite un acceso rápido y sin problemas a los usuarios desde cualquier ubicación y dispositivo. [Más información](/products-and-solutions/secure-remote-access). ### Pregunta: ¿Cuál es la mejor manera de proteger a los empleados remotos? ### Respuesta: La protección más eficaz para empleados remotos es Zscaler for Users, que proporciona acceso seguro a aplicaciones basado en identidad sin depender de VPN. Al inspeccionar todo el tráfico en tiempo real, aplicar políticas de seguridad granulares y bloquear amenazas, Zscaler garantiza experiencias fluidas y seguras para empleados remotos en cualquier lugar. [Más información](/products-and-solutions/secure-your-users). ### Pregunta: ¿Cómo ayuda Zero Trust a proteger a los usuarios remotos? ### Respuesta: Zero Trust ayuda a proteger a los usuarios remotos al garantizar el acceso a las aplicaciones basado en la identidad, eliminando así la exposición de la red. Zscaler verifica continuamente la confianza de usuarios y dispositivos, bloquea el movimiento lateral e inspecciona todo el tráfico en busca de amenazas. Este enfoque proporciona conexiones seguras y directas a los recursos, lo que mejora la seguridad y ofrece una experiencia fluida para los usuarios remotos. [Más información](/products-and-solutions/secure-remote-access). ### Pregunta: ¿Por qué la VPN no es suficiente para la seguridad del trabajo remoto? ### Respuesta: Las VPN son insuficientes para la seguridad del teletrabajo, ya que otorgan un acceso a la red demasiado amplio, lo que aumenta el riesgo de ciberataques y movimiento lateral. Retornan el tráfico, lo que provoca latencia y una mala experiencia de usuario. A diferencia de las soluciones modernas Zero Trust como Zscaler, las VPN carecen de controles granulares y no protegen contra amenazas avanzadas en entornos de trabajo híbridos. [Más información](/cxorevolutionaries/insights/truth-about-vpns-why-they-are-network-tools-not-security-solutions). ### Pregunta: ¿Cómo puedo implementar políticas de seguridad consistentes en equipos distribuidos? ### Respuesta: Las aplicaciones privadas son el corazón de sus operaciones, pero otorgar confianza inherente a los usuarios locales aumenta el riesgo debido al acceso con demasiados privilegios. Para limitar el riesgo, es fundamental garantizar el acceso con privilegios mínimos para todos los usuarios, incluidos aquellos en la oficina o en las instalaciones. La opción más segura y escalable para una empresa distribuida es una solución de acceso a red de confianza cero (ZTNA) basada en la nube. ### Pregunta: ¿Cómo puedo modernizar la conectividad de una sucursal de forma segura? ### Respuesta: Modernice de forma segura la conectividad de las sucursales con la plataforma Zscaler Zero Trust Exchange, reemplazando las soluciones MPLS, SD-WAN y VPN heredadas con acceso directo y seguro a Internet y a aplicaciones en la nube. Zscaler ofrece seguridad integrada, rendimiento optimizado y aplicación de políticas desde la nube, lo que garantiza una conectividad perfecta al tiempo que reduce los costes y el riesgo de movimiento lateral de las sucursales. ### Pregunta: ¿Cuál es la diferencia entre SD-WAN y MPLS para redes de fábrica? ### Respuesta: La diferencia entre SD-WAN y MPLS para redes de fábrica radica en la flexibilidad y la rentabilidad. SD-WAN permite acceso directo a Internet, conectividad en la nube optimizada y gestión centralizada, lo que reduce costes y complejidad. Mientras tanto, el MPLS es caro y menos adaptable. SD-WAN es más adecuada para las fábricas modernas que necesitan conectividad escalable, segura y ágil. ### Pregunta: ¿Cómo protejo los dispositivos IoT y OT en fábricas inteligentes? ### Respuesta: Proteja los dispositivos IoT y OT en fábricas inteligentes con un enfoque Zero Trust. Zscaler OT/IoT Segmentation aísla los dispositivos, evita el movimiento lateral y aplica políticas granulares. Construido sobre una plataforma nativa de la nube, supervisa continuamente el tráfico en busca de amenazas y brinda acceso seguro a las aplicaciones, protegiendo los sistemas críticos al mismo tiempo que reduce el riesgo y garantiza la continuidad operativa. ### Pregunta: ¿Cuál es el mejor modelo de seguridad para redes de sucursales distribuidas? ### Respuesta: El modelo de seguridad más eficaz para redes de sucursales distribuidas es un enfoque Zero Trust con Zscaler Zero Trust Exchange. Reemplaza las arquitecturas tradicionales de concentrador y radio al asegurar el acceso directo a Internet y a la nube con protección integrada contra amenazas y cumplimiento de políticas. La plataforma Zscaler reduce costes, simplifica las operaciones y mejora el rendimiento en todas las sucursales. [Más información](/products-and-solutions/zero-trust-branch). ### Pregunta: ¿Por qué es importante SASE para las fábricas modernas? ### Respuesta: El marco del servicio de acceso seguro de borde (SASE) es importante para las fábricas modernas ya que integra redes y seguridad en un modelo entregado en la nube, lo que permite una conectividad segura y eficiente para dispositivos IoT y OT. SASE permite que las fábricas y los entornos distribuidos reduzcan sus superficies de ataque, apliquen políticas Zero Trust consistentes y garanticen la resiliencia operativa. ### Pregunta: ¿Cuál es la forma más segura de adoptar una estrategia multicloud? ### Respuesta: La forma más segura de adoptar una estrategia multicloud es implementar una arquitectura Zero Trust que controle el acceso y proteja las cargas de trabajo en todos los entornos. El uso de una solución como Zscaler para aplicar políticas basadas en identidad de carga de trabajo, aislar aplicaciones e inspeccionar el tráfico en tiempo real garantiza una comunicación segura y una aplicación consistente de políticas en implementaciones de múltiples nubes. ### Pregunta: ¿En qué se diferencia un enfoque de confianza cero de los firewalls/VPN? ### Respuesta: Los firewalls tradicionales establecen una amplia confianza a nivel de red, lo que inherentemente facilita el movimiento lateral de las amenazas. Una arquitectura Zero Trust elimina este riesgo al no exponer nunca las direcciones IP de la carga de trabajo, lo que las hace imposibles de detectar y las aísla eficazmente del acceso no autorizado. ### Pregunta: ¿Cómo protejo el tráfico entre AWS, Azure y GCP? ### Respuesta: Proteja el tráfico entre AWS, Azure y GCP mediante la implementación de la segmentación de carga de trabajo Zero Trust. La plataforma Zscaler aísla las cargas de trabajo, aplica políticas basadas en identidad e inspecciona todo el tráfico entre nubes para evitar el acceso no autorizado y el movimiento lateral. Esto garantiza una comunicación segura en entornos multicloud y al mismo tiempo mantiene el rendimiento y la escalabilidad de las aplicaciones. ### Pregunta: ¿Por qué es importante la segmentación de la carga de trabajo en los entornos de nube? ### Respuesta: La segmentación de la carga de trabajo es importante en la nube porque el aislamiento evita el movimiento lateral y reduce el “radio de explosión” de las amenazas. La microsegmentación de Zscaler aplica políticas basadas en identidad que restringen la comunicación de la carga de trabajo únicamente a lo necesario. Esto reduce las superficies de ataque, fortalece la seguridad y garantiza el cumplimiento, al mismo tiempo que simplifica la gestión en nubes dinámicas y distribuidas. ### Pregunta: ¿Cómo puedo simplificar la gestión de seguridad en múltiples nubes? ### Respuesta: La forma más segura de simplificar la gestión de seguridad de múltiples nubes es con una plataforma unificada que aplique políticas consistentes, supervise el tráfico y proteja las cargas de trabajo en todos los entornos de nube. Soluciones como Zscaler Zero Trust Cloud integran principios Zero Trust, proporcionando visibilidad y control centralizados al tiempo que reducen la complejidad y garantizan una seguridad sólida para estrategias de múltiples nubes. ### Pregunta: ¿Cómo puedo proteger herramientas de IA como ChatGPT y Copilot en la empresa? ### Respuesta: Las empresas pueden asegurar la adopción de herramientas de IA públicas como ChatGPT y Microsoft Copilot con Zscaler GenAI Security para lograr visibilidad total, control granular y protección de datos robusta para herramientas de IA autorizadas y ocultas. Con Zscaler, las empresas reducen los riesgos de cumplimiento, previenen infracciones de datos de IA y se concentran en aprovechar todo el potencial de la productividad de la IA. ### Pregunta: ¿Cuáles son los riesgos de seguridad de la IA generativa en el trabajo? ### Respuesta: La IA generativa presenta múltiples riesgos de seguridad en el trabajo, incluyendo la IA en la sombra (uso de herramientas no autorizadas), y genera riesgos de cumplimiento normativo y de seguridad debido a prácticas de manejo de datos poco claras. Sin los controles adecuados, los datos confidenciales o de propiedad exclusiva compartidos con herramientas de IA suelen ser irrecuperables, lo que expone a las organizaciones a fugas de datos permanentes e infracciones regulatorias. Estos riesgos resaltan la necesidad crucial de contar con medidas de seguridad más sólidas para proteger los datos y garantizar el cumplimiento normativo. [Más información](/products-and-solutions/securing-generative-ai). ### Pregunta: ¿Cómo puedo supervisar y controlar el uso de las aplicaciones de IA en mi empresa? ### Respuesta: Supervise y controle el uso de aplicaciones de IA con controles de seguridad en la nube que muestran todas las aplicaciones de IA en uso, avisos y tendencias de uso de IA. Zscaler rastrea cientos de aplicaciones de IA clave y agrega docenas más cada mes, lo que garantiza una cobertura integral y actualizada, todo listo para usar para una visibilidad de IA perfecta. ### Pregunta: ¿Qué es la gobernanza de la IA y por qué es importante? ### Respuesta: La gobernanza de la IA garantiza que los sistemas de IA se utilicen de forma segura y ética en toda la empresa. Es fundamental prevenir el manejo indebido de datos, cumplir con los requisitos reglamentarios y mitigar los riesgos de seguridad. Una gobernanza eficaz de la IA protege la información confidencial y evita sanciones, al tiempo que permite la adopción responsable de la IA en todos los sistemas donde opera. ### Pregunta: ¿Cómo puedo proteger datos confidenciales del uso indebido de la IA? ### Respuesta: Proteja los datos confidenciales frente al uso indebido de la IA implementando controles de acceso sólidos, inspección de tráfico en tiempo real y medidas avanzadas de prevención de pérdida de datos (DLP). La supervisión de las interacciones con la IA para detectar el intercambio no autorizado de datos, las solicitudes maliciosas o sensibles y el contenido tóxico garantiza el cumplimiento, mitiga los riesgos y protege la información confidencial al adoptar y utilizar soluciones de IA. [Más información.](/products-and-solutions/securing-generative-ai) ### Pregunta: ¿Cuál es la diferencia entre la DLP y el CASB? ### Respuesta: La diferencia entre DLP y CASB está en sus áreas de enfoque. DLP evita el intercambio no autorizado de datos confidenciales entre dispositivos y redes, mientras que CASB protege el uso de aplicaciones en la nube con controles de acceso y protección contra amenazas. Las plataformas integradas como Zscaler combinan ambos para ofrecer seguridad integral de datos y seguridad en la nube. ### Pregunta: ¿Cómo puedo evitar la pérdida de datos en aplicaciones y dispositivos en la nube? ### Respuesta: Evite la pérdida de datos en aplicaciones y dispositivos en la nube con tecnologías avanzadas de prevención de pérdida de datos (DLP) que inspeccionan el tráfico, supervisan la actividad del usuario y aplican políticas de seguridad granulares. Estas herramientas identifican y bloquean el intercambio no autorizado de información confidencial. Soluciones como Zscaler brindan protección en tiempo real para proteger los datos y garantizar el cumplimiento normativo. ### Pregunta: ¿Qué herramientas ayudan a proteger datos confidenciales en aplicaciones SaaS? ### Respuesta: Proteja los datos confidenciales en aplicaciones SaaS con prevención avanzada de pérdida de datos (DLP), inspección de tráfico en tiempo real y controles de acceso granulares. Soluciones como Zscaler SaaS Security Posture Management (SSPM) supervisan los flujos de datos, detectan el uso compartido no autorizado y aplican políticas de cumplimiento, lo que garantiza la adopción y el uso seguros de las plataformas SaaS empresariales. ### Pregunta: ¿Cómo puedo detectar la TI en la sombra y aplicaciones no autorizadas? ### Respuesta: Detecte la TI en la sombra y las aplicaciones no autorizadas utilizando herramientas que ofrecen una visibilidad profunda del tráfico de red, el uso de aplicaciones y la actividad web. Estas soluciones identifican aplicaciones no autorizadas y evalúan los riesgos asociados en tiempo real. Plataformas como Zscaler pueden ayudar a aplicar políticas, bloquear aplicaciones de riesgo y garantizar el cumplimiento en toda su organización. [Más información sobre la gestión de la TI en la sombra](/blogs/product-insights/8-recommendations-how-manage-shadow-it). ### Pregunta: ¿Cómo puedo hacer cumplir las políticas de protección de datos de manera consistente? ### Respuesta: Aplique de manera consistente políticas de protección de datos con una plataforma de seguridad centralizada que monitorea el tráfico, aplica reglas uniformes entre usuarios, dispositivos y ubicaciones, y bloquea el intercambio de datos no autorizado. Una solución como la plataforma Zscaler integra la inspección del tráfico en tiempo real con la aplicación de políticas, lo que permite a las organizaciones proteger datos confidenciales y cumplir con las normas en diversos entornos. ### Pregunta: ¿Cómo ayuda Zscaler a reducir las cargas de trabajo de SecOps? ### Respuesta: Zscaler ayuda a reducir la carga de trabajo de SecOps reuniendo datos de todas las herramientas de seguridad de una organización, agrupando los problemas relacionados, priorizando aquellos que deben solucionarse primero y habilitando respuestas en tiempo real a través de su plataforma impulsada por IA. Consolida funciones de seguridad clave, agiliza los flujos de trabajo y reduce la intervención manual, lo que permite a los equipos centrarse en tareas críticas. Con visibilidad e informes centralizados, Zscaler simplifica las operaciones de seguridad en entornos complejos. ### Pregunta: ¿Cómo ayuda Zscaler a las organizaciones a reducir el riesgo y aplicar controles de seguridad cuando los datos de los activos están dispersos, duplicados o incompletos en diferentes fuentes y equipos? ### Respuesta: Al deduplicar y unificar datos de activos de todas las fuentes, Zscaler ayuda a las organizaciones a crear un inventario de activos de “registro dorado” completo y preciso. Esta visibilidad permite identificar rápidamente activos inseguros, aplicar políticas de seguridad y cumplimiento consistentes y cerrar de forma proactiva las brechas de seguridad hasta que todos los activos cumplan con los estándares requeridos. ### Pregunta: ¿Cómo ayuda Zscaler a las organizaciones a centrar sus hallazgos de seguridad para remediar rápidamente las exposiciones que representan un riesgo comercial real? ### Respuesta: Al consolidar las exposiciones de todas las herramientas de seguridad y priorizarlas en función del contexto comercial, la explotabilidad activa y los controles de seguridad existentes, la cartera de operaciones de seguridad de Zscaler ayuda a las organizaciones a obtener claridad sobre los riesgos reales. Los flujos de trabajo automatizados permiten una remediación eficiente, reduciendo los hallazgos críticos hasta en un 80% y acelerando significativamente la remediación de riesgos comerciales genuinos. ### Pregunta: ¿Cómo Zscaler Data Fabric for Security permite operaciones de seguridad más efectivas? ### Respuesta: Zscaler Data Fabric for Security conecta distintas herramientas para descubrir amenazas que otras soluciones pasan por alto. Al agregar y correlacionar datos de Zscaler y más de 150 fuentes de terceros, ayuda a las organizaciones a armonizar la información en todo su entorno y reducir el “ruido” de las herramientas aisladas. La exposición de activos, los conocimientos de vulnerabilidad y los datos de riesgo en tiempo real se combinan automáticamente en una vista integral, lo que brinda a los equipos información inmediata, procesable y rica en contexto para actuar rápidamente, cerrar brechas de seguridad y mantenerse protegidos sin depender de herramientas de BI actualizadas manualmente o lagos de datos locales. ### Pregunta: ¿Cómo pueden los programas integrados de gestión de la exposición y gestión de amenazas reducir el riesgo cibernético? ### Respuesta: Los enfoques tradicionales de operaciones de seguridad (SecOps) resultan insuficientes debido a la fragmentación de los datos, la falta de información contextual y la priorización ineficaz de las vulnerabilidades críticas. La combinación de la gestión proactiva de vulnerabilidades con la respuesta a amenazas en tiempo real ofrece un enfoque unificado basado en el riesgo que reduce el riesgo cibernético y aumenta el retorno de la inversión (ROI). [Según Gartner](/campaign/transform-secops-with-proactive-exposure-management), "En 2028, las organizaciones que enriquezcan los datos del SOC con información sobre la exposición mejorarán la evaluación de amenazas y acelerarán la respuesta a incidentes, reduciendo la frecuencia y el impacto de los ciberataques en un 50%.” ### Título: Preguntas frecuentes sobre integraciones de tecnología Zscaler | Soluciones de seguridad integradas ### Descripción: Obtenga respuestas a las preguntas frecuentes sobre las integraciones de la tecnología Zscaler. Descubra cómo Zscaler funciona perfectamente con las plataformas líderes para mejorar la seguridad y la conectividad. ### URL: https://www.zscaler.com/es/learn/partner-integrations-faq ### Pregunta: ¿Zscaler se integra con Okta u otros proveedores de identidad como Azure AD o Ping? ### Respuesta: Sí, Zscaler mantiene integraciones con los principales proveedores de identidad (IdP), como Okta, Microsoft Entra, Ping y muchos otros. Consulte [la lista completa de socios de identidad](/partners/technology/identity) para obtener más información. ### Pregunta: ¿Cómo aplica Zscaler controles de acceso basados en el usuario a través del inicio de sesión único (SSO)? ### Respuesta: Todas las transacciones a través de Zscaler están autenticadas (a través de la integración de IdP usando SAML u OIDC para autenticar usuarios individuales), y la identidad del usuario y los atributos de pertenencia a grupos se pueden tener en cuenta en las decisiones políticas. ### Pregunta: ¿Puede Zscaler soportar el aprovisionamiento de SCIM y optimizar la gestión del ciclo de vida del usuario? ### Respuesta: Sí, Zscaler admite y recomienda que los clientes utilicen SCIM 2.0 para el aprovisionamiento de usuarios y la gestión del ciclo de vida. SCIM cuenta con el respaldo de numerosos socios de identidad, incluidos Okta, Microsoft Entra y Ping. Los socios de gobernanza de identidad, como SailPoint y Saviynt, también utilizan SCIM. ### Pregunta: ¿Puede Zscaler integrarse con múltiples IdP simultáneamente? ### Respuesta: Sí, las organizaciones pueden configurar varios proveedores de identidad (IdP) según sus necesidades. Encontrará más información [en este artículo](https://help.zscaler.com/zia/about-identity-providers). ### Pregunta: ¿Puede Zscaler aplicar acceso condicional o restricciones geográficas basadas en atributos de IdP? ### Respuesta: Zscaler delega la autenticación al IdP de un cliente, que puede proporcionar acceso condicional. Zscaler admite el uso de atributos de IdP personalizados, así como la capacidad de realizar verificaciones de postura a nivel de dispositivo para tomar decisiones políticas. ### Pregunta: ¿Puede Zscaler integrarse con herramientas SIEM como Splunk o Sentinel para el análisis en tiempo real? ### Respuesta: Sí, Zscaler mantiene una amplia variedad de integraciones SIEM. Para obtener más información, consulte [la lista completa de socios SIEM de Zscaler](/partners/technology/operations#siem). ### Pregunta: ¿Qué tipos de datos de registro proporciona Zscaler a las plataformas SIEM externas? ### Respuesta: Todos los productos de Zscaler crean registros enriquecidos con cientos de elementos de metadatos. Estos registros se pueden enviar sin problemas a SIEM de terceros mediante el protocolo de registro del sistema (syslog) y/o HTTPS. ### Pregunta: ¿Cómo pueden los registros de Zscaler optimizar los flujos de trabajo de inteligencia sobre amenazas y respuesta a incidentes? ### Respuesta: La capacidad de realizar el descifrado TLS/SSL a escala permite a Zscaler ofrecer información única sobre amenazas. Los registros se enriquecen en tiempo real utilizando metadatos de amenazas recopilados por la plataforma Zscaler Zero Trust Exchange™. ### Pregunta: ¿Puede Zscaler activar alertas SIEM en tiempo real para categorías de amenazas? ### Respuesta: Sí, Zscaler puede enviar registros de varias maneras y también puede enviar alertas mediante email/webhooks al SIEM. ### Pregunta: ¿Cómo normaliza y protege Zscaler los datos de registro para la integración con herramientas de terceros? ### Respuesta: Los formatos de registro de Zscaler son totalmente personalizables y mantenemos integraciones existentes con todos los proveedores líderes de SIEM, con soporte de normalización nativo. ### Pregunta: ¿Cómo se integra Zscaler con herramientas de gestión de dispositivos móviles (MDM) como Intune o Jamf? ### Respuesta: Las herramientas MDM se utilizan para instalar el agente Zscaler Client Connector en extremos administrados, así como para impulsar configuraciones para respaldar la adopción de aplicaciones, con una experiencia de usuario final sin intervención. ### Pregunta: ¿Puede Zscaler diferenciar entre dispositivos corporativos y no administrados (BYOD) dentro de las integraciones MDM? ### Respuesta: Sí, el agente Zscaler Client Connector captura múltiples señales de los dispositivos de los usuarios que le permiten distinguir entre los extremos propiedad de la empresa y los que utilizan su propio dispositivo (BYOD). ### Pregunta: ¿Puede Zscaler aplicar controles de acceso granulares según la postura del dispositivo o el estado de cumplimiento? ### Respuesta: Sí, las integraciones con socios de extremos permiten que la plataforma Zscaler implemente controles de acceso granulares. Consulte [la lista completa de socios tecnológicos de extremos de Zscaler](/partners/technology/endpoint) para obtener más información. ### Pregunta: ¿Zscaler admite la integración con plataformas EDR como CrowdStrike o SentinelOne? ### Respuesta: Sí, Zscaler se integra con múltiples socios de detección y respuesta de extremos (EDR) y detección y respuesta extendida (XDR). Consulte [la lista completa de socios de EDR/XDR de Zscaler](/partners/technology/endpoint) para obtener más información. ### Pregunta: ¿Cómo detecta y diferencia Zscaler entre dispositivos administrados y no administrados? ### Respuesta: El agente Zscaler Client Connector captura múltiples señales de los dispositivos de los usuarios que le permiten distinguir entre los puntos finales propiedad de la empresa y los que utilizan su propio dispositivo (BYOD). ### Pregunta: ¿Puede Zscaler inspeccionar el tráfico en entornos nativos de la nube como AWS VPC o Azure VNet? ### Respuesta: Sí, la microsegmentación de Zscaler permite la inspección y la protección con un firewall del tráfico de este a oeste en entornos nativos de la nube, como AWS VPC y Azure VNet. Los agentes basados en host aplican políticas granulares Zero Trust entre cargas de trabajo, lo que proporciona visibilidad de los flujos de tráfico y sugiere automáticamente reglas de segmentación. Esto reduce la superficie de ataque y ayuda a prevenir el movimiento lateral a través de entornos de nube e híbridos. ### Pregunta: ¿Cómo admite Zscaler arquitecturas de nube híbrida o multinube (por ejemplo, AWS, Azure, GCP)? ### Respuesta: Zscaler integra perfectamente entornos locales y en la nube con la plataforma Zscaler a través de conectores. El conector de sucursal/centro de datos intermedia las cargas de trabajo privadas en las instalaciones hacia la nube de Zscaler; el conector en la nube gestiona el tráfico de las cargas de trabajo en AWS, Azure y GCP; y el conector de aplicaciones dirige el tráfico desde la nube de Zscaler hacia las aplicaciones privadas. Juntos, garantizan una conectividad segura e impulsada por políticas en diversas infraestructuras. ### Pregunta: ¿Zscaler proporciona acceso a aplicaciones privadas para cargas de trabajo alojadas en AWS o Azure? ### Respuesta: Sí, Zscaler proporciona acceso privado a aplicaciones para cargas de trabajo alojadas en AWS, Azure o GCP a través de conectores de aplicaciones ZPA, que se implementan junto a las aplicaciones de destino. Esto permite que los usuarios, dispositivos y otras aplicaciones se conecten de forma segura a los recursos en estos entornos de nube. ### Pregunta: ¿Zscaler ofrece herramientas de visibilidad o supervisión específicas para cargas de trabajo en la nube? ### Respuesta: Sí, Zscaler Data Security Posture Management (DSPM) brinda visibilidad de la postura, las configuraciones y los riesgos de la carga de trabajo en la nube en plataformas como AWS, Azure y GCP. DSPM detecta y clasifica automáticamente datos confidenciales, evalúa configuraciones incorrectas o exposiciones, prioriza riesgos y ofrece soluciones guiadas. También analiza continuamente la postura de cumplimiento y se integra con Zscaler DLP para proteger de manera proactiva los datos en reposo, en uso y en movimiento. ### Pregunta: ¿Puede Zscaler interactuar con Kubernetes o entornos en contenedores en la nube? ### Respuesta: Zscaler puede interactuar con Kubernetes o entornos en contenedores en la nube de forma indirecta. Si bien Zscaler no inspecciona el tráfico dentro de entornos en contenedores, puede enviar y recibir tráfico desde cargas de trabajo que se ejecutan en Kubernetes u otras plataformas de contenedores en la nube. ### Pregunta: ¿Cómo se integra Zscaler con las plataformas IoT y OT en diferentes industrias? ### Respuesta: El Informe IoT de Zscaler muestra el inventario de dispositivos y la información obtenida del tráfico web no autenticado. Todos estos dispositivos se clasifican automáticamente. Este informe proporciona información sobre el tráfico IoT de su organización, la cantidad de dispositivos (incluida la ubicación), los tipos de dispositivos, las aplicaciones a las que se conectan, los destinos del tráfico y más. El informe se actualiza cada 6 horas para los dispositivos activos detectados en las últimas 24 horas. [Consulte todas las integraciones con socios de Zscaler](/partners/technology). ### Pregunta: ¿Qué integraciones admite Zscaler de manera inmediata para entornos empresariales? ### Respuesta: Zscaler mantiene integraciones listas para usar con numerosos proveedores líderes de soluciones de nube, datos, extremos, identidad, red y operaciones. Consulte [la lista completa de socios de integración de Zscaler](/partners/technology) para obtener más información. ### Pregunta: ¿Es posible probar las integraciones de Zscaler en un entorno sandbox antes de la producción? ### Respuesta: Todas las integraciones que aparecen en el sitio web[ del Ecosistema de Alianzas Tecnológicas](/partners/technology) de Zscaler cuentan con el pleno respaldo y la validación de Zscaler. Como parte de este proceso, cada integración se desarrolla y se certifica individualmente antes de publicarse. Zscaler no respalda ni avala ninguna integración que no aparezca en el sitio web de socios del Ecosistema Tecnológico. ### Pregunta: ¿Puede Zscaler funcionar junto con herramientas CASB o DLP de otros proveedores? ### Respuesta: [Zscaler CASB](/products-and-solutions/cloud-access-security-broker-casb) y [Unified DLP](/products-and-solutions/data-loss-prevention) están integrados de forma nativa en la plataforma Zscaler. Zscaler también colabora con numerosos proveedores líderes de CASB, DLP y otras soluciones de seguridad de datos para mantener integraciones sólidas y funcionales. Para obtener más información, consulte [la lista completa de socios tecnológicos del ecosistema de datos de Zscaler](/partners/technology#data). ### Pregunta: ¿Zscaler ofrece un mercado o catálogo de socios tecnológicos? ### Respuesta: Sí, un catálogo completo de integraciones de socios de Zscaler, que incluye muchos proveedores líderes de soluciones de nube, datos, extremos, identidad, red y operaciones, está disponible públicamente en [la página del Ecosistema de Alianzas Tecnológicas de Zscaler](/partners/technology). ### Pregunta: ¿Zscaler se integra con plataformas SD-WAN como VMware o Cisco Meraki? ### Respuesta: Sí, Zscaler mantiene integraciones plug-and-play con muchas de las principales plataformas SD-WAN. Consulte [la lista completa de socios tecnológicos de red de Zscaler](/partners/technology#network) para obtener más información. ### Pregunta: ¿Zscaler optimiza las conexiones seguras para redes empresariales distribuidas? ### Respuesta: Sí, Zscaler establece túneles seguros para la conexión directa a Internet a través de sus puntos de presencia (PoP) de acceso a Internet e integraciones basadas en API con socios líderes en tecnología SD-WAN. Consulte [la lista completa de socios tecnológicos de redes/SD-WAN de Zscaler](/partners/technology/network#network-sd-wan) para obtener más información. ### Pregunta: ¿Puede Zscaler inspeccionar y proteger el tráfico este-oeste dentro de redes virtuales? ### Respuesta: Sí, Zscaler puede descifrar e inspeccionar el tráfico TLS/SSL de este a oeste para detectar amenazas. La inspección se puede aplicar de forma amplia o granular según criterios como aplicaciones o usuarios específicos, lo que proporciona a los administradores control total sobre cuándo y dónde se aplica la protección. Consulte [esta entrada del blog de Zscaler](/blogs/product-insights/prevent-compromise-private-applications-zpa-threat-inspection) para obtener más información. ### Pregunta: ¿Cómo se integra Zscaler con SOAR para la respuesta a incidentes? ### Respuesta: Zscaler se integra con las principales plataformas de orquestación, automatización y respuesta de seguridad (SOAR) para ayudar a los equipos del centro de operaciones de seguridad (SOC) a implementar y automatizar la búsqueda de eventos, las comprobaciones de reputación y las acciones de bloqueo dentro de Zscaler. Consulte [la lista completa de integraciones de Zscaler con SOAR](/partners/technology/operations#soar) para obtener más información. ### Pregunta: ¿Pueden los registros de Zscaler facilitar el análisis forense? ### Respuesta: Sí, los registros de Zscaler admiten el análisis forense. Los archivos identificados como maliciosos se ponen en cuarentena en la nube de Zscaler y los equipos de investigación de Zscaler pueden acceder a ellos. Los análisis forenses y las investigaciones sobre archivos en cuarentena se realizan en una copia, no en el archivo original. Los clientes pueden acceder a los archivos en cuarentena y a los datos forenses relacionados a través de la interfaz de administración de Zscaler Internet Access (ZIA) o descargar una copia para su análisis. ### Pregunta: ¿Qué herramientas ayudan a Zscaler a supervisar actividad inusual? ### Respuesta: [Zscaler Security Operations](/products-and-solutions/security-operations), una plataforma unificada de gestión de vulnerabilidades y riesgos, aprovecha la telemetría de la nube de seguridad en línea más grande del mundo y de fuentes externas como CrowdStrike para evaluar el riesgo, así como para detectar y contener las brechas. Mediante la supervisión continua y la información basada en IA, la plataforma puede identificar y bloquear inmediatamente a los usuarios comprometidos para prevenir ataques exitosos. ### Pregunta: ¿Zscaler permite la detección de amenazas en tiempo real en los flujos de trabajo? ### Respuesta: Si la política de Zscaler Sandbox está configurada para bloquear archivos maliciosos conocidos y un usuario intenta descargar uno, el servicio notifica al usuario la acción de bloqueo y la justificación. Zscaler Sandbox también registra transacciones en tiempo real para facilitar la generación de informes. Los clientes reciben actualizaciones de seguridad globales en tiempo real basadas en billones de señales diarias y miles de amenazas bloqueadas activamente, con entrega casi instantánea de archivos benignos conocidos. ### Pregunta: ¿Zscaler ofrece un mercado de socios para integraciones? ### Respuesta: No, Zscaler no ofrece actualmente un mercado para integraciones. Todas las integraciones de socios están disponibles públicamente en la página[ del Ecosistema de Alianzas Tecnológicas](/partners/technology) de la empresa. ### Pregunta: ¿Cómo colabora Zscaler con los MSSP? ### Respuesta: Zscaler colabora con los MSSP proporcionando una arquitectura de seguridad nativa de la nube que les ayuda a ofrecer soluciones de seguridad escalables y flexibles a sus clientes. Los MSSP aprovechan el conjunto de servicios de seguridad de Zscaler, incluido el acceso a la red de confianza cero (ZTNA) y la protección contra amenazas, para garantizar una ciberseguridad sólida y un acceso fluido de los usuarios en todas las fuerzas de trabajo distribuidas. ### Pregunta: ¿Qué integraciones de proveedores exclusivos ofrece Zscaler? ### Respuesta: Zscaler mantiene más de 200 integraciones con más de 100 socios. Para más detalles sobre el ecosistema de socios de Zscaler, consulte [la página del ecosistema de alianzas tecnológicas](/partners/technology) de Zscaler. ### Pregunta: ¿Zscaler admite implementaciones entre tecnologías? ### Respuesta: Sí, Zscaler admite implementaciones multitecnológicas al integrarse con un amplio ecosistema de socios tecnológicos en dominios como la nube, datos, extremos, identidad, redes y operaciones. Estas colaboraciones permiten una interoperabilidad fluida, ofreciendo soluciones escalables y seguras adaptadas a las diversas necesidades empresariales. Consulte [la página del Ecosistema de Alianzas Tecnológicas](/partners/technology) de Zscaler para obtener más información. # Perspectivas y actualizaciones: Blogs de Zscaler Descubra conocimientos de expertos, tendencias del sector y orientación práctica sobre ciberseguridad, transformación digital y estrategias Zero Trust. Manténgase actualizado con los últimos blogs de los líderes de opinión de Zscaler. ### Título: Visión general de la confianza cero: replantearse la seguridad empresarial |Zscaler ### Descripción: Sepa por Lisa Lorenzin cómo la historia de la confianza cero proporciona información sobre su futuro. Lea los momentos clave de la historia de la confianza cero. ### URL: https://www.zscaler.com/es/blogs/product-insights/brief-er-history-zero-trust-major-milestones-rethinking-enterprise-security ### Pregunta: Momentos clave en la historia de la confianza cero ### Respuesta: **1987** – Los ingenieros de Digital Equipment Corporation (DEC) publican el primer artículo sobre tecnología de cortafuegos, que marca el inicio de décadas de pensamiento de seguridad de red de "castillo y foso" **2001** – La IEEE Standards Association publica el protocolo 802.1X para el control de acceso a la red (NAC **2004** – Se constituye el Foro de Jericó, que introduce el principio de la desperimetrización **2007** - La Agencia de Sistemas de Información de Defensa (DISA) publica su modelo "black core" para un perímetro definido por software; que luchaba por afianzarse. **2009** – Se fundó BeyondCorp de Google para reinventar la arquitectura de seguridad tras la Operación Aurora **2010** – El analista John Kindervag acuña el término "confianza cero" en un documento para el Forrester Research Group **2013** - El perímetro definido por software de la Cloud Security Alliance, que depende de SPA, se tambalea debido a limitaciones tecnológicas; el Foro de Jericó declara que la eliminación de la desperimetrización es un "hecho" y se disuelve **2017** - Gartner diseña la evaluación continua de riesgo y confianza adaptativa (CARTA) como un marco de gestión de riesgos **2019** - Gartner introduce el concepto de perímetro de servicio de acceso seguro (SASE) **2020** – NIST publica SP 800-207 como marco unificado para establecer una arquitectura de confianza cero (ZTA) **2021** - Gartner especifica que los componentes de seguridad de SASE son una nueva categoría de mercado, conocida como secure service edge (SSE) **2022** – La Oficina de Gestión y Presupuesto del Gobierno de los Estados Unidos exige la adopción de principios de confianza cero para todas las agencias para el año 2024 ### Pregunta: Tres avances fundamentales en el pensamiento de confianza cero: ### Respuesta: 1. **Todo el tráfico es tráfico de confianza cero** 2. **La identidad y el contexto *siempre* van por delante de la conectividad** 3. **Las aplicaciones (e incluso los entornos de las aplicaciones) deben permanecer invisibles para los usuarios no autorizados** [Más información](/blogs/product-insights/briefer-history-zero-trust-major-milestones-rethinking-enterprise-security). ### Título: Sobre el nuevo perímetro de servicio de seguridad de Gartner | Zscaler ### Descripción: Lea la primera entrega de una serie de tres partes que tratan sobre la nueva categoría de mercado de Gartner, el perímetro de servicio de seguridad (SSE) ### URL: https://www.zscaler.com/es/blogs/product-insights/what-you-need-know-about-gartner-s-new-security-service-edge ### Pregunta: Definir el perímetro de servicio de seguridad (SSE) ### Respuesta: Gartner introdujo una nueva categoría de mercado: [el perímetro de servicio de seguridad](https://www.zscaler.es/resources/security-terms-glossary/what-is-security-service-edge) (SSE). Aunque tanto SASE como SSE ayudan a definir los requisitos necesarios para una plataforma de seguridad en la nube creada a tal efecto, existen importantes y notables diferencias entre ambas. SSE es la convergencia de los servicios de seguridad clave que se ofrecen desde una plataforma en la nube de diseño exclusivo. Según Gartner, en SSE se unen tres servicios principales: 1. [Secure Web Gateway](https://www.zscaler.es/resources/security-terms-glossary/what-is-secure-web-gateway) ([SWG](https://www.zscaler.es/resources/security-terms-glossary/what-is-secure-web-gateway)) 2. [Cloud Access Security Broker](https://www.zscaler.es/technology/cloud-access-security-broker-casb) ([CASB](https://www.zscaler.es/technology/cloud-access-security-broker-casb)) 3. [Zero Trust Network Access](https://www.zscaler.es/resources/security-terms-glossary/what-is-zero-trust-network-access) ([ZTNA](https://www.zscaler.es/resources/security-terms-glossary/what-is-zero-trust-network-access)) [Lea más](/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge). ### Pregunta: ¿Por qué define Gartner SSE y por qué lo hace ahora? ### Respuesta: No se puede negar que los trabajadores modernos han cambiado: los usuarios y las aplicaciones necesarios para ejecutar eficazmente las tareas laborales están más distribuidos que nunca. Este cambio (acompañado de la latencia, el aumento de los costes y la complejidad y las preocupaciones por la seguridad) ha hecho que las organizaciones se replanteen lo que se necesita para adaptarse a esta nueva realidad. Consumir servicios de seguridad de una plataforma en la nube es ahora el mejor enfoque para las empresas que están llevando a cabo su transformación digital, por lo que SSE ahora es la prioridad en el sector. [Lea más](/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge). ### Pregunta: ¿Cuál es la diferencia entre SASE y SSE? ### Respuesta: [SASE es un marco](https://www.zscaler.es/resources/security-terms-glossary/what-is-sase) que Gartner ha identificado como la forma de conectar de forma segura entidades (como usuarios, sistemas y dispositivos de punto final) a aplicaciones y servicios cuando sus ubicaciones están distribuidas. El lado de la red de SASE abarca tecnologías como la SD-WAN, la optimización de WAN, la calidad de servicio (QoS) y otros medios para mejorar la conectividad con las aplicaciones en la nube. Sin embargo, SSE se centra en todos los servicios de seguridad dentro del [marco SASE](https://www.zscaler.es/resources/security-terms-glossary/what-is-sase) que son necesarios para conectar de forma segura a los usuarios con las aplicaciones en la nube. [Más información](/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge). ### Pregunta: ¿Cuáles son las ventajas de SSE? ### Respuesta: 1. Reducción de riesgos 2. Acceso de confianza cero 3. Mejora de la experiencia del usuario 4. Ventajas de consolidación Descargue [Hype Cycle 2021 de Gartner® para la seguridad en la nube](https://info.zscaler.com/resources-report-2021-gartner-hype-cycle-for-cloud-security) para obtener más información y manténgase atento a otras próximas actualizaciones de SSE. [Lea más.](/resources/security-terms-glossary/what-is-security-service-edge)