# Zscaler URL: https://www.zscaler.com/mx # Sobre Zscaler Zscaler (NASDAQ: ZS) es un líder de rápido crecimiento en seguridad en la nube, que permite a las organizaciones acelerar de manera segura su transformación digital. Como creador de Zscaler Zero Trust Exchange, la plataforma de seguridad en la nube en línea más grande del mundo basada en la arquitectura SASE, Zscaler ayuda a miles de clientes a mantenerse ágiles y protegidos contra los ciberataques y la pérdida de datos. Zscaler, que cuenta con la confianza de empresas de todo el mundo, conecta de manera segura a usuarios, dispositivos y aplicaciones en cualquier red con un enfoque en la innovación, la adaptabilidad y el compromiso de evolucionar sus ofertas para satisfacer las cambiantes demandas de la ciberseguridad. # Términos clave Zscaler, Seguridad en la nube, Transformación digital segura, Zero Trust Exchange, SASE (Perímetro de servicio de acceso seguro), Soluciones de ciberseguridad, Prevención de ciberataques, Protección contra la pérdida de datos, Seguridad de red, Conectividad segura, Arquitectura Zero Trust, Plataforma de seguridad en la nube, Solución de seguridad empresarial, Zero Trust, Seguridad web, Protección contra el ransomware, Zero Trust con IA, Proteja sus cargas de trabajo, Proteja a sus usuarios, Proteja su OT e IoT, SASE Zero Trust # Zpedia Zscaler Zpedia ofrece definiciones completas de términos clave de ciberseguridad, brindando a los usuarios conocimientos cruciales para enfrentar los desafíos modernos de la seguridad digital. ### Título: Análisis de SASE vs. CASB: Creación de una arquitectura de seguridad unificada ### Descripción: El perímetro de servicio de acceso seguro (SASE) y el agente de seguridad de acceso a la nube (CASB) unifican los controles nativos de la nube para entornos sin fronteras al tiempo que hacen frente a las amenazas. ### URL: https://www.zscaler.com/mx/zpedia/sase-vs-casb ### Pregunta: Desafíos en la adopción de CASB y SASE ### Respuesta: A pesar de sus muchas ventajas, reunir a SASE y CASB bajo un mismo marco no está exento de obstáculos. Las siguientes consideraciones resaltan los posibles obstáculos en el camino hacia la implementación de arquitecturas de seguridad avanzadas: - **Integraciones complejas:** garantizar una comunicación fluida entre los componentes de la red y el CASB puede requerir una configuración experta. - **Gestión de cambios:** la transición de hardware anticuado a modelos nativos de la nube exige la aceptación de diversas partes interesadas y programas de capacitación actualizados. - **Preocupaciones sobre la migración de datos:** trasladar datos y aplicaciones esenciales a nuevos procesos o proveedores puede generar tiempos de inactividad y posibles vulnerabilidades si se gestiona de manera inadecuada. - **Costos y asignación de recursos:** implementar SASE y CASB simultáneamente podría inflar los presupuestos y costos de mano de obra, obligando a las organizaciones a reevaluar las prioridades. ### Pregunta: Beneficios de combinar SASE y CASB en una arquitectura unificada ### Respuesta: La implementación conjunta de CASB y SASE agiliza la seguridad empresarial en un marco único y cohesivo. A continuación se exponen cuatro ventajas principales que aporta esta unificación: - **Gestión de seguridad centralizada:** una única consola para supervisar datos, usuarios e interfaces en la nube fomenta la uniformidad y reduce los gastos operativos. - **Detección de amenazas mejorada:** SASE proporciona correlación de tráfico en tiempo real, mientras que CASB profundiza en las anomalías a nivel de aplicación, creando una potente defensa contra los ataques. - **Cumplimiento simplificado:** las soluciones combinadas permiten a los administradores abordar problemas de soberanía de datos y demandas regulatorias con una aplicación integrada y basada en políticas. - **Experiencia de usuario mejorada:** los puntos de presencia en la nube distribuidos en SASE reducen la latencia y aceleran los flujos de trabajo supervisados por CASB, lo que mejora la productividad. ### Pregunta: Diferencias clave entre SASE y CASB ### Respuesta: **SASE vs. CASB**: | **Característica** | **SASE** | **CASB** | |---|---|---| | **Enfoque general** | Converge la red y la seguridad en una arquitectura nativa de la nube. | Gobierna el acceso y protege los datos dentro de las aplicaciones en la nube. | | **Capacidades clave** | SD-WAN, SWG, FWaaS, ZTNA, aplicación centralizada de políticas. | Visibilidad, DLP, gestión del cumplimiento, supervisión de amenazas. | | **Modelo de implementación** | Implementado en el perímetro de la red a través de puntos de presencia (PoP) distribuidos. | Actúa como capa de seguridad entre los usuarios y los servicios en la nube. | | **Cobertura** | Cobertura de extremo a extremo del tráfico entre fuerzas de trabajo remotas y sucursales. | Supervisión detallada de SaaS, IaaS y otros flujos de trabajo basados en la nube. | | **Diferenciador** | Optimiza las redes y las medidas de seguridad de manera conjunta. | Ofrece protección de datos granulares y controles de políticas para aplicaciones en la nube. | ### Pregunta: Cómo encaja CASB en el marco SASE ### Respuesta: Al construir una infraestructura de seguridad integral, CASB desempeña un papel vital al cerrar la brecha entre las plataformas locales y de la nube. Con tantas rutas de datos que cruzan fronteras globales, garantizar la integridad del tráfico SaaS se vuelve cada vez más complejo. A continuación, analizamos cómo encaja CASB en la estructura de SASE y exploramos su interacción con otros elementos clave de SASE para preservar tanto el rendimiento como la seguridad. **CASB como componente de SASE** Dentro de una implementación SASE, CASB añade una supervisión crítica para SaaS y otros servicios nativos de la nube. Supervisa las actividades de los usuarios, aplica políticas y protege la información confidencial donde se encuentra la mayor parte del tiempo: en la nube. Equipado con funciones de prevención de pérdida de datos y cifrado, CASB ayuda a mantener el cumplimiento normativo como parte del marco SASE general. Al aprovechar las políticas CASB en la capa de red, las organizaciones logran una gobernanza completa de extremo a extremo de los recursos confidenciales. **Sinergia entre CASB y otros componentes SASE** CASB se integra fácilmente con soluciones de puerta de enlace web segura (SWG) para bloquear el tráfico web malicioso y filtrar el contenido según el nivel de riesgo. Combinado con ZTNA, mejora las reglas de acceso basadas en identidad, limitando los privilegios de los usuarios a exactamente lo que necesitan. Las capacidades [de protección de datos](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-data-protection) de CASB complementan las funciones de [microsegmentación](https://www.zscaler.com/mx/zpedia/what-is-microsegmentation) de SASE al aplicar controles uniformes en diversos entornos. Con estas medidas implementadas, la detección y aplicación de amenazas en tiempo real se hace posible incluso cuando las cargas de trabajo cambian o se expanden. ### Pregunta: Por qué son importantes SASE y CASB ### Respuesta: Los dispositivos pueden conectarse desde cualquier rincón del planeta, lo que hace que la aplicación constante de medidas de seguridad sea una tarea difícil. Juntos, SASE y CASB le arman con una combinación de golpes contundentes para combatir las vulnerabilidades de seguridad en una [superficie de ataque](https://www.zscaler.com/mx/zpedia/what-is-external-attack-surface-management) en constante expansión. A medida que las empresas amplían sus operaciones, cambian a entornos de trabajo remotos y adoptan una variedad de servicios en la nube, ambas tecnologías abordan brechas fundamentales en materia de visibilidad y cumplimiento. SASE abarca el rendimiento de la red de extremo a extremo, mientras que CASB otorga una visión inigualable de lo que sucede en la nube. Cuando se combinan, forman una barrera unificada que inhibe la actividad maliciosa en todo momento. Aun así, simplemente implementar estas soluciones no es suficiente; las organizaciones deben integrarlas cuidadosamente. Muchas empresas también reconocen que una infraestructura en capas sin soluciones integradas puede dejar puntos ciegos abiertos a la explotación. Al combinar el amplio enfoque de SASE con el enfoque selectivo de CASB en el control de acceso a la nube, las empresas garantizan la seguridad, la agilidad y la accesibilidad de los datos y las aplicaciones. Esta sinergia permite a los equipos de TI aplicar eficazmente los principios [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust), reducir las complejidades y mantener medidas de seguridad sólidas frente a las amenazas en evolución. El resultado es un entorno más resiliente, preparado para afrontar desafíos diversos y a menudo impredecibles. ### Pregunta: Beneficios clave de CASB ### Respuesta: Las empresas que buscan una supervisión sólida en las plataformas de nube recurren a los CASB por sus potentes capacidades de protección de datos. A continuación se presentan tres maneras en las que CASB mejora la postura general de la nube de una organización: - Visibilidad granular del uso de SaaS y de los flujos de datos, lo que ofrece a los responsables de la toma de decisiones un desglose detallado de las actividades de las aplicaciones. - Mayor protección de los datos confidenciales en la nube mediante la aplicación de políticas basadas en reglas en todos los accesos e intercambios de datos confidenciales. - Cumplimiento simplificado con marcos como GDPR, HIPAA y PCI DSS, gracias a controles integrados para la gobernanza de datos. ### Pregunta: ¿Qué es CASB? ### Respuesta: Un agente de seguridad de acceso a la nube (CASB) proporciona visibilidad, control y protección para software como servicio (SaaS) y otras aplicaciones basadas en la nube. Los CASB supervisan las actividades de los usuarios, aplican políticas [de prevención de pérdida de datos (DLP)](https://www.zscaler.com/mx/zpedia/what-is-data-loss-prevention-dlp) y ayudan a mantener el cumplimiento de estándares como HIPAA o PCI DSS. Al analizar y regular el tráfico entre los usuarios y los servicios en la nube, los CASB garantizan que la información confidencial se mantenga protegida contra [violaciones de datos](https://www.zscaler.com/mx/zpedia/what-data-breach). Como capa esencial de la seguridad en la nube, las soluciones CASB se integran a la perfección con las herramientas de seguridad empresarial existentes para reforzar las defensas en cargas de trabajo dispersas geográficamente. Los CASB también ofrecen información sobre cómo los empleados interactúan con aplicaciones autorizadas y no autorizadas, lo que ayuda a los equipos de seguridad a ajustar el protocolo según sea necesario. Además, permiten a los administradores establecer controles de seguridad granulares basados en el contexto, como la identidad del usuario, la postura del dispositivo o la ubicación. Al aprovechar análisis avanzados, estos agentes pueden detectar comportamientos inusuales y frustrar las amenazas antes de que se intensifiquen. A través de una supervisión uniforme y de informes optimizados, los CASB refuerzan las medidas de seguridad generales de la empresa. ### Pregunta: Beneficios clave de SASE ### Respuesta: SASE presenta una variedad de ventajas para las organizaciones modernas que buscan simplificar la aplicación de políticas y proteger el trabajo remoto. A continuación se presentan tres ventajas fundamentales que ilustran el impacto de adoptar esta arquitectura: - Gestión de TI simplificada a través de soluciones integradas, que permiten a los administradores definir y actualizar políticas desde una consola central. - Escalabilidad para fuerzas de trabajo globales y remotas, lo que garantiza un rendimiento uniforme independientemente de la ubicación del usuario o el tipo de dispositivo. - Rendimiento y seguridad mejorados en la nube gracias a puntos de presencia (PoP) distribuidos, enrutamiento de tráfico eficiente e [inteligencia de amenazas integrada](https://www.zscaler.com/mx/zpedia/what-is-threat-intelligence). ### Pregunta: ¿Qué es SASE? ### Respuesta: [El perímetro del servicio de acceso seguro (SASE)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase) fusiona servicios críticos de seguridad y redes en una arquitectura integral nativa de la nube. En lugar de dispersar las medidas de seguridad en numerosos dispositivos de hardware, SASE las centraliza en la nube, garantizando políticas uniformes y una gestión racionalizada. [Las capacidades de la red de área extensa definida por software (SD-WAN)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan) constituyen su base, ya que dirigen el tráfico de manera inteligente en función de la ubicación del usuario y de las necesidades de las aplicaciones. La base de SASE también consiste en permitir una mejor seguridad de la red aprovechando la sinergia de varios componentes bajo una única solución unificada. En esencia, SASE se basa en cinco funciones principales para formar un enfoque cohesivo: SD-WAN, la [puerta de enlace web segura (SWG)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway), [el agente de seguridad de acceso a la nube (CASB)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker), [firewall como servicio (FWaaS)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-firewall-as-a-service) y [acceso a la red Zero Trust (ZTNA).](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) Cada elemento aborda diferentes aspectos de las operaciones empresariales, desde controles de seguridad a nivel de paquetes hasta la autenticación de usuarios. Al converger estas funciones, las organizaciones obtienen una mejor visibilidad de las conexiones potencialmente riesgosas y pueden reducir las complicaciones causadas por herramientas de seguridad deficientes. En última instancia, SASE permite a los equipos de seguridad brindar protecciones uniformes y conscientes del contexto para escenarios de trabajo híbridos sin comprometer la productividad. ### Pregunta: ¿Cómo protege CASB las aplicaciones no autorizadas? ### Respuesta: Un CASB protege las aplicaciones no autorizadas identificando su uso mediante la supervisión de la actividad en la nube y analizando los patrones de tráfico de la TI oculta. Una vez detectadas, evalúa el riesgo de estas aplicaciones no autorizadas y aplica políticas de seguridad, como bloquear el acceso, restringir la carga de datos o alertar a los administradores. Este enfoque proactivo limita las posibles fugas de datos, salvaguarda la información confidencial y garantiza que solo se utilicen en la organización las aplicaciones aprobadas, reduciendo así los riesgos de seguridad y cumplimiento asociados a los servicios en la nube no autorizados. ### Pregunta: ¿Cómo abordan CASB y SASE el tráfico cifrado? ### Respuesta: CASB y SASE abordan el tráfico cifrado descifrándolo, inspeccionándolo y volviéndolo a cifrar para garantizar la seguridad y el cumplimiento. Interceptan los datos cifrados SSL/TLS que se desplazan hacia y desde las aplicaciones en la nube, los analizan en busca de amenazas o violaciones de las políticas y, posteriormente, los reenvían de manera segura a su destino. Este proceso permite visibilidad y control sobre el tráfico cifrado que de otro modo pasaría por alto los controles de seguridad, lo que permite a las organizaciones detectar malware, fugas de datos y actividades no autorizadas dentro de sesiones cifradas. ### Pregunta: ¿Cómo bloquea CASB el acceso no autorizado a la nube? ### Respuesta: Un CASB bloquea el acceso no autorizado a la nube al aplicar políticas de seguridad en tiempo real. Autentica usuarios, supervisa los intentos de acceso y utiliza métodos como el inicio de sesión único (SSO) y la autenticación multifactor (MFA) para verificar identidades. Si una solicitud de acceso no cumple con los criterios de seguridad, el CASB puede bloquear o restringir la conexión. Además, detecta comportamientos inusuales y emite alertas o bloqueos automáticamente, evitando que usuarios no autorizados o dispositivos peligrosos accedan a recursos confidenciales de la nube. ### Pregunta: ¿Cómo mejora CASB la visibilidad de SaaS? ### Respuesta: Un CASB mejora la visibilidad de SaaS al supervisar y analizar la actividad del usuario en las aplicaciones en la nube. Proporciona información detallada sobre quién accede a qué aplicaciones SaaS, cuándo y desde dónde, y rastrea el movimiento de datos dentro de estas plataformas. Esta visibilidad integral ayuda a las organizaciones a detectar TI oculta, aplicar políticas de seguridad y proteger información confidencial, lo que permite un mejor control y gestión de riesgos sobre los servicios basados en la nube. ### Título: Análisis del comportamiento en ciberseguridad: impulse la detección de amenazas ### Descripción: Descubra cómo el análisis del comportamiento mejora la ciberseguridad a través de la detección de amenazas en tiempo real, la identificación de anomalías y estrategias de defensa proactivas. ### URL: https://www.zscaler.com/mx/zpedia/behavioral-analytics-in-cybersecurity-boost-threat-detection ### Pregunta: Mejores prácticas para implementar análisis de comportamiento en su organización ### Respuesta: Las estrategias bien ejecutadas pueden ayudar a organismos y empresas a proteger mejor los datos confidenciales y la propiedad intelectual. La planificación adecuada, la alineación con los objetivos del negocio y la ejecución metódica impulsan el éxito. - **Planifique minuciosamente:** priorice la compatibilidad, el rendimiento y la capacidad del sistema antes de integrar herramientas en su entorno actual. - **Involucre a las partes interesadas clave:** mantenga un diálogo abierto entre los departamentos de TI, los equipos de seguridad y el liderazgo superior para obtener aceptación y coordinar decisiones políticas. - **Adoptar una supervisión continua:** un análisis consistente y en tiempo real es esencial para capturar anomalías a medida que surgen y mantener una línea de base actualizada. - **Realice capacitaciones periódicas:** asegúrese de que los equipos comprendan el poder de los conocimientos sobre el comportamiento, desde los analistas de seguridad hasta los usuarios finales que deben cumplir con los nuevos protocolos. ### Pregunta: Casos de uso: aplicaciones reales en la detección de amenazas ### Respuesta: El análisis del comportamiento se puede poner en práctica en diversos escenarios para mejorar la postura de seguridad general. Es especialmente valioso cuando las medidas estándar por sí solas son insuficientes. - **Detección de** [**amenazas internas**](https://www.zscaler.com/mx/zpedia/what-are-insider-threats): supervise de manera continua la actividad del usuario y detecte intentos de acceso inusuales que sugieran usuarios maliciosos o credenciales comprometidas. - **Prevención de** [**ransomware**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ransomware): utilice la detección de anomalías para bloquear scripts o procesos que se desvíen significativamente de las operaciones estándar, deteniendo así los intentos de cifrado de manera temprana. - **Identificación de fraudes:** identifique patrones sospechosos en plataformas de pago o comercio electrónico, que a menudo indican un comportamiento fraudulento antes de que conduzca a daños financieros. - **Alertas de intrusión en la red:** supervise ubicaciones de inicio de sesión inusuales o comportamientos que indiquen que un intruso intenta moverse lateralmente a través de la red. - **Mejora de la** [**seguridad de los puntos finales**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-endpoint-security): combine la detección y respuesta de los puntos finales con el análisis del comportamiento de referencia para evitar ataques de [día cero](https://www.zscaler.com/mx/zpedia/what-is-a-zero-day-vulnerability) o desconocidos. ### Pregunta: Cuatro beneficios clave del análisis del comportamiento para los administradores de TI ### Respuesta: El análisis del comportamiento ofrece valor inmediato y a largo plazo para los líderes de TI responsables de la [seguridad de los datos](https://www.zscaler.com/mx/zpedia/what-is-data-security). Al aplicar estos conocimientos, las organizaciones obtienen una visión más informada no solo de lo que está sucediendo, sino también del por qué. 1. **Reducción de falsas alarmas:** debido a que el análisis del comportamiento identifica desviaciones de patrones legítimos, ayuda a minimizar las activaciones excesivas al centrarse en anomalías reales en lugar de en cada fluctuación menor. 2. **Visibilidad mejorada:** los administradores de TI pueden obtener acceso a un contexto más amplio de experiencia del usuario, [seguridad de la red](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-security)y datos [de detección y respuesta de puntos finales (EDR)](https://www.zscaler.com/mx/zpedia/what-is-endpoint-detection-response-edr) en una vista cohesiva. 3. **Respuesta proactiva a incidentes:** con conocimientos más profundos sobre las actividades sospechosas, los equipos de seguridad pueden priorizar mejor las alertas y adaptarse más rápido, mitigando los daños. 4. **Asignación optimizada de recursos:** al automatizar tareas que solían consumir tiempo valioso, el personal puede dedicar más energía a aspectos críticos de la ciberseguridad y la toma de decisiones estratégicas. ### Pregunta: Cómo el análisis del comportamiento fortalece la detección de amenazas de ciberseguridad ### Respuesta: El análisis del comportamiento comienza con la recopilación de datos. Las organizaciones agregan la actividad de los usuarios desde los puntos finales y el tráfico de la red, y luego introducen estos datos en algoritmos de aprendizaje automático para trazar una línea de base para el comportamiento típico. A medida que surgen anomalías, el sistema las marca para una revisión más detallada. Los analistas de seguridad en un [centro de operaciones de seguridad (SOC)](https://www.zscaler.com/mx/zpedia/what-is-a-security-operations-center-soc) supervisan estas alertas casi en tiempo real. Esta supervisión continua les ayuda a investigar actividades sospechosas que podrían indicar actividades maliciosas o amenazas. Además, las soluciones integradas a menudo aprovechan la detección de anomalías para distinguir los picos benignos en las acciones de los usuarios de los patrones verdaderamente nefastos. Una vez verificadas estas señales sospechosas, la capa de [inteligencia](https://www.zscaler.com/mx/zpedia/what-is-threat-intelligence) facilita la detección efectiva de amenazas. Los analistas pueden entonces coordinar una respuesta apropiada, ya sea bloquear un intento de violación de datos, restringir los movimientos de usuarios no autorizados o iniciar una [búsqueda de amenazas](https://www.zscaler.com/mx/zpedia/what-is-threat-hunting) para rastrear problemas más profundos. El resultado es una postura proactiva contra incidentes de seguridad que podrían intensificarse sin intervención. ### Pregunta: ¿Qué es el análisis del comportamiento en ciberseguridad? ### Respuesta: Los análisis del comportamiento en ciberseguridad son técnicas utilizadas para observar y comprender las actividades y patrones de los usuarios, destacando acciones inusuales o sospechosas que podrían representar una amenaza. En lugar de centrarse únicamente en indicadores estáticos, estos análisis miden las desviaciones del comportamiento normal para detectar riesgos emergentes antes de que causen daños. ### Pregunta: ¿El análisis del comportamiento admite la protección y la supervisión en tiempo real? ### Respuesta: Sí, el análisis del comportamiento permite supervisar en tiempo real el comportamiento del usuario para detectar rápidamente anomalías y amenazas emergentes. Esto permite a los equipos de seguridad responder rápidamente a los riesgos potenciales, proporcionando una defensa proactiva contra incidentes de ciberseguridad. ### Pregunta: ¿Cómo puede el análisis del comportamiento mejorar la seguridad de los puntos finales? ### Respuesta: El análisis del comportamiento se combina con las capacidades de detección de puntos finales para supervisar continuamente la actividad del usuario e identificar patrones anormales. Este enfoque proactivo ayuda a proteger los dispositivos de ataques de día cero y otras amenazas sofisticadas, mejorando la seguridad general de los puntos finales. ### Pregunta: ¿Puede el análisis del comportamiento ayudar a reducir los falsos positivos en la detección de amenazas? ### Respuesta: Sí, el análisis del comportamiento utiliza modelos avanzados de aprendizaje automático para refinar los umbrales de detección de anomalías a lo largo del tiempo. Esto reduce significativamente los falsos positivos al garantizar que las amenazas reales se identifiquen con precisión, lo que permite a los equipos de seguridad centrarse en incidentes críticos. ### Pregunta: ¿Cómo mejoran los análisis del comportamiento las soluciones de ciberseguridad? ### Respuesta: El análisis del comportamiento supervisa las actividades de los usuarios en tiempo real, analizando las desviaciones de los patrones de comportamiento típicos para detectar y bloquear de manera proactiva amenazas potenciales como actividad interna, intentos de ransomware e intrusiones en la red. Este enfoque ayuda a las organizaciones a fortalecer su postura de seguridad y prevenir infracciones. ### Título: Conceptos básicos de la implementación de SASE: redes seguras para el trabajo moderno ### Descripción: Aprenda los conceptos básicos de la implementación de SASE. Descubra cómo las redes y la seguridad en la nube simplifican los entornos híbridos y aumentan la eficacia de los equipos distribuidos. ### URL: https://www.zscaler.com/mx/zpedia/understanding-basics-sase-implementation ### Pregunta: Enfoques de proveedor único vs. proveedores múltiples de SASE ### Respuesta: Al considerar una solución de un solo proveedor o de varios proveedores, tenga en cuenta la simplicidad y la escalabilidad. Las soluciones de múltiples proveedores pueden ofrecer flexibilidad, pero a menudo conllevan desafíos de integración, gestión fragmentada y aplicación inconsistente. Estos problemas no solo van en contra de los objetivos de SASE, sino que también pueden generar demoras, mayores costos a largo plazo y una menor eficiencia operativa. Por el contrario, un enfoque basado en un único proveedor proporciona una integración fluida en todo el marco. Desde una implementación simplificada hasta una administración unificada y una alineación más fuerte entre seguridad y rendimiento, las soluciones de un proveedor único ofrecen uniformidad, confiabilidad y escalabilidad, lo que lo ayuda a optimizar las operaciones y preparar su infraestructura para el futuro. ### Pregunta: Cómo seleccionar la solución SASE adecuada ### Respuesta: Al decidir sobre una solución SASE, es importante equilibrar sus necesidades técnicas y objetivos operativos. Priorice las funciones que simplifican la implementación y optimizan el rendimiento sin dejar de atender sus requisitos de seguridad y conectividad. Al evaluar proveedores, busque aquellos que ofrezcan: - **Arquitectura nativa de la nube** que proporcione alto rendimiento y escalabilidad perfecta para adaptarse a las necesidades de las fuerzas de trabajo híbridas y globales. - **Seguridad unificada basada en la identidad**, que combine Zero Trust y detección de amenazas en tiempo real para brindar protección práctica en todas las conexiones. - **Puntos de presencia globales** para garantizar un acceso rápido y uniforme lo más cerca posible de los usuarios, sin importar dónde se encuentren - **Herramientas de visibilidad y gestión centralizadas** para aplicar políticas, supervisar la actividad y proporcionar información útil en todos los entornos. - **Controles de políticas granulares** diseñados para satisfacer los requisitos de cumplimiento y al mismo tiempo alinearse con las cambiantes necesidades comerciales - **Precios flexibles basados en el uso** para alinear los costos con el crecimiento de la organización y eliminar los gastos generales innecesarios ### Pregunta: Desafíos comunes de la implementación de SASE y cómo resolverlos ### Respuesta: **Integración de sistemas heredados y complejidad** **Desafío:** Integrar sistemas heredados como firewalls y VPN con soluciones SASE es difícil, lo que hace que el cambio parezca complejo y abrumador. **Solución:** Comience con una estrategia de migración híbrida, ejecutando sus sistemas heredados junto con SASE durante la transición. Comience por centrarse en casos de uso prioritarios, como reemplazar las VPN con ZTNA o implementar SD-WAN para mejorar la conectividad de las sucursales. [Obtenga más información sobre cómo reemplazar sus VPN](https://www.zscaler.com/mx/products-and-solutions/vpn-alternative). --- **Falta de experiencia y visibilidad** **Desafío:** Si los equipos de TI carecen de las habilidades especializadas para configurar y administrar una arquitectura SASE, puede resultar difícil lograr una visibilidad completa. **Solución:** Capacite a su equipo de TI con cursos adaptados a componentes de SASE como SD-WAN, ZTNA y seguridad en la nube. Además, asegúrese de que su solución SASE cuente con supervisión integrada para permitir una visibilidad centralizada y una supervisión completa de los puntos finales, las cargas de trabajo y los usuarios. --- **Equilibrio entre seguridad y rendimiento** **Desafío:** Una aplicación estricta de la seguridad puede degradar el rendimiento de la red o aumentar la latencia, especialmente para aplicaciones en tiempo real como las videoconferencias y las herramientas SaaS. **Solución:** Optimice las políticas de seguridad para priorizar el tráfico crítico para la actividad, manteniendo al mismo tiempo una protección robusta. Seleccione un marco SASE con PoP distribuidos globalmente y una calidad de servicio (QoS) fácil de configurar para reducir la latencia de las aplicaciones esenciales. --- **Resistencia al cambio** **Desafío:** El cambio puede ser difícil, y decidir entre una implementación gradual o una implementación a gran escala suele crear incertidumbre. **Solución:** Comunique claramente cómo SASE fortalece la escalabilidad, el acceso remoto y la seguridad para fomentar la aceptación cultural. Las implementaciones graduales también pueden brindar resultados rápidos en cuanto al trabajo remoto, la conectividad de las sucursales y más, reduciendo la fricción y el riesgo. --- **Cumplimiento y complejidades normativas** **Desafío**: Garantizar el cumplimiento de normativas como RGPD, HIPAA y PCI DSS puede ser complejo, especialmente cuando se opera en múltiples jurisdicciones. **Solución:** Colabore con los equipos de cumplimiento y legal para personalizar su marco SASE según sea necesario. Priorice soluciones con funciones como almacenamiento de datos regional, controles granulares de políticas y preparación para auditorías integradas para garantizar el cumplimiento de las leyes de soberanía de datos y privacidad. ### Pregunta: Planificación de la implementación de SASE: pasos y mejores prácticas ### Respuesta: La implementación exitosa de SASE requiere una planificación cuidadosa y previsión. Al garantizar una alineación estratégica clara, identificar brechas y adoptar un enfoque gradual, puede maximizar el valor de su inversión y minimizar los riesgos. **Paso 1: Definir los objetivos y requisitos de SASE.** Aclare qué significa el éxito en su implementación. ¿Busca simplificar su seguridad, mejorar el acceso remoto o la conectividad en la nube? Defina las necesidades de rendimiento, seguridad y cumplimiento normativo, y alinéelas con sus objetivos empresariales más amplios. **Paso 2: Evaluar las brechas de su infraestructura y seguridad.** Comprenda su red y arquitectura de seguridad existentes, identificando puntos débiles como soluciones VPN obsoletas, problemas de latencia o políticas ineficaces. Cree un inventario detallado de las herramientas en uso, especialmente los sistemas heredados, y evalúe si son compatibles con un modelo SASE. **Paso 3: Seleccionar proveedores y soluciones SASE.** Evalúe a los proveedores de soluciones en función de factores como la confiabilidad, la escalabilidad, el alcance global y la integración. ¿Se ajusta una plataforma de un único proveedor a sus objetivos, o necesita la flexibilidad de un enfoque de múltiples proveedores? Busque proveedores que ofrezcan puntos de presencia (PoP) globales, capacidades sólidas Zero Trust y modelos de precios y sencillos basados en el consumo. **Paso 4: Diseñar y poner en marcha la implementación de SASE** Planifique una implementación por fases. Comience con áreas de alto impacto, como la sustitución de VPN heredadas por ZTNA o la implementación de SD-WAN en sus sucursales. Pruebe los componentes críticos en entornos controlados y refine las configuraciones antes de ampliar la implementación. **Paso 5: Probar, transferir y optimizar.** Pruebe exhaustivamente la conectividad, la aplicación de la seguridad y los procesos de escalado durante la fase piloto. Una vez que su equipo esté seguro, transfiera completamente de los sistemas heredados a SASE. Supervise continuamente las métricas de rendimiento y optimice las políticas a medida que sus necesidades cambien. ### Pregunta: Cómo SASE mejora la protección ### Respuesta: SASE es mucho más que solo consolidación y conveniencia En esencia, se trata de reforzar la postura de seguridad de su organización y al mismo tiempo ampliar el acceso uniforme y de alto rendimiento. SASE logra esto de varias maneras: - **Detección de amenazas en tiempo real:** Las soluciones SASE analizan todo el tráfico en tiempo real, bloqueando paquetes maliciosos como ransomware e intentos de phishing antes de que puedan ingresar a su red. - **Gestión de políticas unificada:** Con un marco de seguridad centralizado, los equipos pueden aplicar políticas uniformes entre usuarios y dispositivos, lo que reduce el riesgo de configuraciones erróneas o desviaciones de políticas. - **Visibilidad centralizada:** La visibilidad y el registro integrales ofrecen información detallada sobre el tráfico de la red, la actividad de los puntos finales y el comportamiento de los usuarios remotos, lo que simplifica la auditoría y garantiza el cumplimiento. - **Escalabilidad fluida:** Desarrollada sobre una infraestructura flexible nativa de la nube, SASE puede escalar para ofrecer un alto rendimiento a cualquier número de usuarios a una fracción del costo de la infraestructura física. - **Habilitación de Zero Trust:** Los marcos SASE evalúan continuamente la confianza en función del contexto en tiempo real, lo que garantiza la seguridad constante incluso cuando las condiciones cambian. - **Transformación digital:** SASE garantiza un acceso seguro y de alta velocidad dondequiera que se encuentren los recursos, lo que lo hace esencial para las organizaciones que adoptan el trabajo híbrido o la adopción avanzada de la nube. ### Pregunta: Componentes clave de la arquitectura SASE ### Respuesta: En una arquitectura SASE eficaz, todos los componentes principales trabajan juntos para ofrecer una seguridad integral y una conectividad optimizada: - [**La red de área extensa definida por software (SD-WAN)**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan) dirige el tráfico de manera inteligente por la mejor ruta, garantizando un acceso confiable, un rendimiento mejorado y una latencia reducida en entornos distribuidos. - **La puerta de enlace web segura (SWG)** protege a los usuarios de las amenazas basadas en la web al aplicar políticas de seguridad, bloquear el acceso a sitios web maliciosos y supervisar el tráfico web para evitar fugas de datos. - **El agente de seguridad de acceso a la nube (CASB)** extiende la visibilidad y el control a las aplicaciones SaaS, mitigando riesgos como el acceso no autorizado, la TI oculta y el intercambio inseguro de datos. - **El firewall como servicio (FWaaS)**ofrece protección de firewall escalable a través de la nube, lo que permite la aplicación de políticas de seguridad en usuarios, cargas de trabajo y dispositivos distribuidos. - [**El acceso a la red Zero Trust (ZTNA)**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) sustituye a las VPN, ya que otorga acceso únicamente a usuarios, dispositivos y aplicaciones privadas verificados. De manera predeterminada, se deniegan todas las conexiones a menos que se autentiquen explícitamente. - **Las herramientas de administración y supervisión centralizadas** permiten a los equipos de TI aplicar políticas de manera uniforme en todas las redes, dispositivos y usuarios mientras mantienen visibilidad de las actividades. ### Pregunta: ¿Qué es SASE? Una visión general ### Respuesta: [SASE](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase) integra la seguridad y las redes en un marco unificado basado en la nube, diseñado para sustituir a las anticuadas arquitecturas centralizadas de castle-and-moat que redirigen todo el tráfico a un centro de datos de la sede central. Con fuerzas de trabajo híbridas y servicios en la nube que siguen remodelando las operaciones modernas, SASE ofrece un acceso flexible, eficiente y seguro a través de nubes públicas, centros de datos privados y plataformas SaaS. La clave de SASE es el uso de puntos de entrada seguros y distribuidos en el “perímetro” de Internet, más cerca de los usuarios y los dispositivos. Estas ubicaciones perimetrales aplican principios Zero Trust, verificando y supervisando cada conexión para garantizar la seguridad. Al reducir la dependencia de concentradores centralizados, SASE mejora el rendimiento para el trabajo remoto e híbrido al tiempo que mantiene una protección sólida frente a las amenazas. ### Pregunta: Comprender los fundamentos de la implementación de SASE ### Respuesta: El perímetro de servicio de acceso seguro (SASE) está transformando la manera en que las organizaciones abordan las redes y la seguridad. Al combinar estas funciones en una plataforma en la nube, SASE ofrece una solución escalable para entornos híbridos y fuerzas de trabajo distribuidas. Este artículo explora los aspectos esenciales de la implementación de SASE para ayudar a su organización a iniciar su transformación SASE con confianza. ### Título: El papel de la DLP en SASE: protección de datos en redes centradas en la nube ### Descripción: Descubra cómo la DLP mejora las implementaciones de SASE al proteger datos confidenciales. Garantice una protección escalable, uniforme y eficaz para redes y usuarios descentralizados. ### URL: https://www.zscaler.com/mx/zpedia/protect-data-with-dlp-sase ### Pregunta: Ventajas operativas de DLP y SASE integrados ### Respuesta: La integración de DLP en SASE agiliza los flujos de trabajo de TI y reduce las cargas asociadas a las herramientas heredadas. Los principales beneficios operativos incluyen: - **Gestión más sencilla:** Un enfoque unificado para la creación y aplicación de políticas de datos elimina redundancias y consolida los flujos de trabajo. - **Visibilidad mejorada:** Los paneles integrados brindan una vista única de los flujos de datos, las amenazas y el cumplimiento en todos los sistemas. - **Respuesta más rápida a incidentes:** La automatización y las alertas centralizadas permiten a los equipos identificar y abordar los riesgos de manera rápida y precisa. - **Costos más bajos:** Una plataforma unificada reduce la dependencia de múltiples soluciones puntuales, lo que reduce costos y complejidad. - **Detección precisa:** Los métodos avanzados como la coincidencia exacta de datos (EDM) reducen los falsos positivos, lo que permite a los equipos de TI centrarse en las amenazas reales. ### Pregunta: Ventajas estratégicas de DLP en SASE ### Respuesta: - **Transforma las estrategias de seguridad**: La integración de DLP en SASE cambia el enfoque de seguridad de una organización, priorizando la protección proactiva y la adaptabilidad. - **Implementa los principios Zero Trust**: Garantiza que solo los usuarios verificados y los dispositivos confiables puedan acceder a datos confidenciales, lo que reduce los riesgos de confianza implícita en entornos con un gran uso de la nube. - **Permite una protección uniforme**: Ayuda a las organizaciones a proteger los datos en todos los entornos: locales, en la nube y en los puntos finales. - **Admite políticas unificadas**: Proporciona una aplicación centralizada de las políticas, garantizando que las medidas de seguridad sean uniformes en los distintos canales y plataformas. - **Aprovecha el análisis en tiempo real**: Proporciona a los equipos información dinámica para priorizar los riesgos, adaptarse a las amenazas emergentes y responder de manera eficiente. - **Escala junto con el crecimiento empresarial**: Ofrece soluciones de seguridad escalables que se adaptan a medida que evolucionan las necesidades de la organización. ### Pregunta: Casos de uso de DLP en implementaciones de SASE ### Respuesta: La DLP dentro de un marco SASE proporciona soluciones prácticas para amenazas y vulnerabilidades comunes. Por ejemplo, ayuda a las organizaciones a: - **Prevenir la exfiltración de datos:** Evite que los usuarios filtren datos accidentalmente mediante uso compartido excesivo, configuraciones erróneas o aplicaciones riesgosas como GenAI.**Proteger las aplicaciones SaaS:** Evite el uso compartido o la exposición no autorizados de datos confidenciales dentro de plataformas SaaS como CRM y herramientas de colaboración. - **Flujos de trabajo BYOD seguros:** Bloquee las transferencias de datos a dispositivos y aplicaciones personales no administrados, lo que garantiza el cumplimiento para los trabajadores móviles y remotos. - **Detener el phishing y el ransomware:** Detecte y evite ataques de exfiltración de datos ocultos en el tráfico cifrado antes de que los atacantes puedan tener éxito. ### Pregunta: ¿Por qué integrar DLP dentro de un marco SASE? ### Respuesta: Las herramientas de DLP heredadas tienen dificultades para satisfacer las necesidades de los entornos modernos basados en la nube. Las soluciones aisladas crean brechas de seguridad y complican la gestión de políticas, lo que dificulta la protección de datos confidenciales. La incorporación de DLP unificada en un marco SASE resuelve estos desafíos unificando la seguridad de los datos, mejorando la detección de amenazas en tiempo real y garantizando una seguridad escalable y adaptable. Las principales ventajas incluyen: - **Políticas unificadas y consistentes** en puntos finales, aplicaciones en la nube, correo electrónico y SaaS - **Inspección en tiempo real** de datos en movimiento y en reposo, incluso en tráfico cifrado - **Escalabilidad basada en la nube** para una visibilidad y un control optimizados a medida que las organizaciones crecen - **Políticas que se ajustan automáticamente** en función del comportamiento del usuario, la confianza del dispositivo y los riesgos de acceso. ### Pregunta: ¿Qué está motivando la atención hacia DLP y el SASE? ### Respuesta: Los entornos informáticos modernos exponen datos confidenciales a riesgos y desafíos cambiantes. Los impulsores clave que aceleran la adopción de soluciones DLP y SASE sólidas incluyen: - **Datos distribuidos:** Los datos confidenciales residen en puntos finales, plataformas SaaS y servicios en la nube, lo que dificulta su seguimiento y protección. - **Trabajo remoto y BYOD:** El trabajo híbrido y las políticas de uso de dispositivos propios amplían las superficies de ataque, introduciendo dispositivos no administrados y puntos de acceso inseguros a las redes corporativas. - **Cumplimiento normativo:** Las leyes de privacidad de datos, como el Reglamento General de Protección de Datos (RGPD) y la Ley de Privacidad del Consumidor de California (CCPA), imponen fuertes multas por incumplimiento. - **Limitaciones de las herramientas heredadas:** Las soluciones puntuales tradicionales para DLP a menudo generan seguridad fragmentada, políticas de gestión inconsistentes y costosas sobrecargas administrativas. - **Tráfico cifrado:** Más del 95 % del tráfico web está cifrado y[ más del 87 % de las amenazas](https://www.zscaler.com/mx/campaign/threatlabz-encrypted-attacks-report) ahora se ocultan dentro de esos canales cifrados, lo que complica los esfuerzos de inspección. - **Amenazas sofisticadas:** El ransomware avanzado, el phishing y las amenazas internas apuntan cada vez más a datos vulnerables y canales desprotegidos en redes distribuidas. ### Pregunta: ¿Qué es SASE? ### Respuesta: El perímetro de servicio de acceso seguro (SASE) es un marco de seguridad que unifica la seguridad y la red en una única plataforma en la nube. SASE proporciona acceso seguro a recursos en puntos finales, SaaS y nubes mediante la integración de la SD-WAN, la puerta de enlace web segura (SWG), el agente de seguridad de acceso a la nube (CASB), el firewall como servicio (FWaaS), [el acceso a red Zero Trust (ZTNA)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) y más. Diseñado para equipos de trabajo modernos y descentralizados, SASE reduce los riesgos a la vez que simplifica las operaciones de TI. Más información: [¿Qué es SASE?](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase) ### Pregunta: ¿Qué es DLP? ### Respuesta: La prevención de pérdida de datos (DLP) es una tecnología de seguridad que protege los datos confidenciales del acceso no autorizado, el uso indebido o la exposición accidental. Las soluciones DLP descubren, clasifican y supervisan datos (en movimiento, en reposo o en uso) y aplican políticas para prevenir violaciones. Al garantizar que solo los usuarios autorizados puedan acceder a los datos confidenciales o compartirlos, la DLP reduce los riesgos y ayuda a las organizaciones a cumplir los requisitos normativos. Más información: ¿Qué es DLP? ### Pregunta: Comprendiendo el rol esencial de la DLP en las implementaciones de SASE ### Respuesta: El perímetro de servicio de acceso seguro (SASE) se ha convertido en un marco básico para las organizaciones que buscan proteger las redes descentralizadas, los usuarios y los datos en el panorama actual basado en la nube. Dentro de SASE, la prevención de pérdida de datos (DLP) desempeña un papel vital en la protección de la información confidencial en todos los canales. Con una DLP eficaz como parte de una implementación de SASE, las organizaciones pueden lograr una protección más uniforme, escalable y efectiva para sus datos críticos. ### Pregunta: ¿Cómo ayuda la DLP en un marco SASE al cumplimiento normativo? ### Respuesta: La DLP en un marco SASE aplica políticas que impiden el intercambio no autorizado de datos regulados, automatizando el cumplimiento de normas como RGPD, HIPAA y PCI DSS. Proporciona visibilidad sobre cómo se utilizan los datos confidenciales, genera informes listos para auditoría y reduce el riesgo de multas al garantizar el cumplimiento de mandatos críticos. ### Pregunta: ¿Cuáles son las principales ventajas de integrar DLP con SASE? ### Respuesta: La integración de DLP con SASE proporciona una protección de datos unificada, una gestión simplificada y la aplicación en tiempo real de políticas en redes distribuidas. Reduce la complejidad de proteger los datos en entornos híbridos, fortalece los esfuerzos de cumplimiento y garantiza que la información confidencial esté protegida, incluso cuando los usuarios y las aplicaciones operan fuera del perímetro tradicional. ### Pregunta: ¿Cómo funcionan las políticas de DLP en una arquitectura SASE? ### Respuesta: Las políticas DLP en una arquitectura SASE supervisan los datos en tránsito entre usuarios, dispositivos y aplicaciones en la nube, identificando y protegiendo automáticamente los datos confidenciales. La combinación de DLP con la aplicación a nivel de red de SASE permite aplicar políticas uniformes en todo el tráfico para evitar la pérdida de datos y el acceso no autorizado, independientemente de dónde operen los usuarios. ### Título: Elegir entre SD-WAN, SSE y SASE: ¿Cuál se adapta a sus necesidades? ### Descripción: Lea esta guía para conocer las diferencias clave entre las tecnologías SD-WAN, SSE y SASE para ayudarle a encontrar la solución que mejor se adapte a los requisitos de su organización. ### URL: https://www.zscaler.com/mx/zpedia/sd-wan-vs-sse-vs-sase ### Pregunta: ¿Qué solución de ciberseguridad es la más adecuada para trabajadores remotos o entornos de trabajo híbridos? ### Respuesta: - **SD-WAN:** es útil para oficinas distribuidas, pero no ofrece amplia seguridad para los trabajadores remotos que acceden a aplicaciones en la nube. - **SSE:** es adecuado para trabajadores remotos, ya que proporciona acceso seguro a recursos web y en la nube, independientemente de la ubicación. - **SASE:** es ideal para entornos de trabajo híbridos, integra SD-WAN para conectividad optimizada y capacidades SSE para seguridad sólida en un solo paquete. ### Pregunta: ¿Qué solución de ciberseguridad es mejor para las organizaciones que están en transición hacia una infraestructura centrada en la nube? ### Respuesta: - **SD-WAN:** funciona bien para organizaciones que priorizan el rendimiento de la red por sobre la seguridad en un entorno de múltiples sucursales. - **SSE:** es ideal para las organizaciones enfocadas en fortalecer la seguridad en la nube para trabajadores remotos y aplicaciones en la nube. - **SASE:** es ideal para un enfoque centrado en la nube, que proporciona conectividad optimizada y seguridad sólida bajo un único marco, lo que garantiza escalabilidad y facilidad de implementación. ### Pregunta: ¿Cuál es la diferencia entre SD-WAN, SSE y SASE? ### Respuesta: - [**SD-WAN (red de área amplia definida por software):**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan) se centra en optimizar y conectar de manera segura múltiples ubicaciones o sucursales al enrutar de manera inteligente el tráfico a través de enlaces WAN. Se enfatiza el rendimiento de la red, la confiabilidad y las características básicas de seguridad. - [**SSE (Security Service Edge):**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-service-edge-sse) proporciona servicios de seguridad centrados en la nube, como puertas de enlace web seguras (SWG), acceso a red Zero Trust (ZTNA) y agentes de seguridad de acceso a la nube (CASB). SSE se centra completamente en brindar seguridad sin el componente de red. - [**SASE (Secure Access Service Edge):**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase) combina la red SD-WAN y la seguridad SSE en un marco unificado para brindar conectividad optimizada y seguridad en la nube para sucursales, trabajadores remotos y recursos en la nube. ### Pregunta: ¿SASE es solo una combinación de SD-WAN y SSE? ### Respuesta: Sí, SASE esencialmente fusiona SD-WAN y SSE en un marco unificado. Sin embargo, el verdadero valor de SASE reside en su diseño arquitectónico que integra perfectamente los servicios de redes y seguridad para abordar las necesidades cambiantes de las organizaciones modernas. Simplifica la seguridad y la gestión de la red al ofrecer control centralizado y escalabilidad. ### Pregunta: ¿En qué se diferencia el enfoque de seguridad entre SD-WAN, SSE y SASE? ### Respuesta: - **SD-WAN:** proporciona funciones de seguridad básicas, como cifrado de tráfico e integración de firewall, pero depende en gran medida de herramientas de seguridad externas para una protección completa. - **SSE:** ofrece servicios integrales de seguridad basados en la nube (por ejemplo, ZTNA y SWG) adaptados a los desafíos modernos relacionados con el trabajo remoto, las aplicaciones en la nube y el tráfico web. - **SASE:** integra las características de seguridad básicas de SD-WAN con las capacidades avanzadas de SSE, proporcionando un enfoque combinado de seguridad y redes a través de una única plataforma. ### Pregunta: ¿Se puede integrar SD-WAN con SSE o SASE? ### Respuesta: - **SD-WAN y SSE** no están inherentemente integrados, pero las organizaciones a menudo los usan juntos al vincular SD-WAN con soluciones de seguridad en la nube de terceros (SSE). - **SASE** está diseñado explícitamente para integrar SD-WAN y SSE en una única arquitectura unificada, simplificando la implementación y la gestión al tiempo que ofrece conectividad y seguridad holísticas. ### Pregunta: ¿Cómo abordan SD-WAN, SSE y SASE los desafíos de TI modernos? ### Respuesta: - **SD-WAN:** resuelve problemas de rendimiento y conectividad al garantizar el enrutamiento eficiente del tráfico y la optimización de la WAN en redes distribuidas. - **SSE:** aborda los desafíos de seguridad al proporcionar protección centralizada basada en la nube para usuarios, dispositivos y aplicaciones, especialmente en configuraciones de trabajo híbridas. - **SASE:** combina SD-WAN y SSE para abordar el rendimiento y la seguridad simultáneamente, lo que lo hace ideal para organizaciones con infraestructuras distribuidas e implementaciones con gran uso de la nube. ### Título: Explicación de DLP para correos electrónicos: qué es y cómo funciona ### Descripción: La DLP para correos electrónicos es una medida fundamental de ciberseguridad enfocada en proteger la información confidencial impidiendo que salga del entorno de correo electrónico de una organización. ### URL: https://www.zscaler.com/mx/zpedia/email-data-loss-prevention-dlp ### Pregunta: El futuro de la DLP para correos electrónicos: IA, herramientas de colaboración y más ### Respuesta: Las soluciones de DLP para correos electrónicos se están volviendo más inteligentes y adaptables, principalmente gracias a los avances en [IA](https://www.zscaler.com/mx/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) y aprendizaje automático. A medida que estas tecnologías maduren, aprovecharán el análisis contextual para capturar indicadores sutiles de riesgo en los mensajes de correo electrónico, como patrones de comportamiento que sugieran sabotaje interno o exfiltración sigilosa de datos. Al arrojar luz sobre estos matices, las empresas pueden reforzar sus estrategias de seguridad de datos a través de capacidades avanzadas de DLP para correos electrónicos impulsadas por [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) e inteligencia artificial. El resultado es un enfoque más matizado del filtrado de contenido de los correos electrónicos que reduce significativamente la exposición de datos no deseados. Junto con estas mejoras, las herramientas DLP para correos electrónicos están ampliando su alcance de protección más allá de las direcciones y cuentas de correo electrónico para llegar a plataformas de colaboración, entornos de intercambio de archivos y más. Las fuerzas de trabajo modernas ya no limitan su comunicación a un único canal, por lo que las herramientas de ciberseguridad deben defender un espectro de plataformas. Al tener en cuenta estos factores, las soluciones DLP de correo electrónico del futuro permitirán a las organizaciones mantener segura la información confidencial, independientemente de dónde o cómo se comparta. ### Pregunta: Principales ventajas de implementar la DLP para correos electrónicos en su organización ### Respuesta: Adoptar una solución DLP de correo electrónico puede ofrecer importantes beneficios en términos de seguridad y cumplimiento. Al aplicar controles inteligentes, las organizaciones mejoran significativamente su capacidad para contrarrestar una gran variedad de amenazas. - **Prevenir la pérdida de datos:** La implementación de controles de contenido y comportamiento ayuda a prevenir intentos de exfiltración de datos no autorizados, protegiendo las comunicaciones por correo electrónico de los malintencionados. - **Garantizar el cumplimiento normativo:** Gestión de las normativas locales y globales de protección de datos con salvaguardas integradas para RGPD, HIPAA, PCI DSS y SOX. - **Proteger la propiedad intelectual:** Desde las estructuras de precios hasta los conocimientos de I+D, es vital salvaguardar todo tipo de datos de correo electrónico relacionados con la ventaja estratégica de la organización. - **Obtener visibilidad operativa:** El seguimiento de tendencias sospechosas y patrones de riesgo ofrece nuevos conocimientos sobre el uso del correo electrónico, lo que brinda a los equipos claridad sobre dónde podrían estar [las vulnerabilidades](https://www.zscaler.com/mx/zpedia/what-is-vulnerability-management). ### Pregunta: Características esenciales que debe buscar en una solución DLP para correos electrónicos ### Respuesta: Las organizaciones dan prioridad a las funciones distintivas en las herramientas y soluciones de DLP para correos electrónicos porque constituyen la primera línea de defensa. Estas características se combinan para garantizar que el intercambio de datos se realice de manera segura y responsable. - **Supervisión y alertas en tiempo real:** Escaneo continuo de mensajes de correo electrónico salientes y archivos adjuntos para identificar comportamiento sospechoso, como direcciones IP no autorizadas o un volcado de datos anormalmente grande. - **Clasificación y etiquetado de datos:** Categorización de los datos según su nivel de confidencialidad, lo que permite al sistema diferenciar entre detalles inocuos y datos protegidos. - **Clasificación de IA o LLM:** Los enfoques más recientes permiten ahora un procesamiento avanzado para encontrar contenido confidencial basado en el lenguaje y el contexto más allá de lo que se puede encontrar con la clasificación regex tradicional **Integración con herramientas de seguridad del correo electrónico:** La conexión fluida a través de API con puertas de enlace de correo electrónico, puertas de enlace de correo electrónico seguro (SEG), Microsoft 365 o Google Workspace ayuda a orquestar una red completa de soluciones de seguridad. - **Informes y análisis avanzados:** Ofrece paneles de control y registros detallados para auditoría y análisis forense, lo que contribuye al cumplimiento. Estos ayudan a los equipos de seguridad a evaluar las comunicaciones por correo electrónico en relación con diferentes amenazas y niveles de riesgo. ### Pregunta: Características y capacidades principales de las soluciones DLP para correos electrónicos ### Respuesta: En esencia, las soluciones DLP para correos electrónicos analizan el contenido del correo electrónico entrante y saliente, incluidos los archivos adjuntos y las líneas de asunto, para detectar la presencia de información confidencial, como información de identificación personal (PII) o detalles financieros. Utilizan reglas predefinidas y criterios de detección basados en mandatos regulatorios o políticas empresariales personalizadas, y comparan las interacciones de correo electrónico con estos estándares. Si un mensaje activa una alarma, la solución DLP puede poner en cuarentena el correo electrónico, bloquearlo por completo o cifrarlo para mantenerlo seguro. Este enfoque integral reduce el riesgo de fugas de datos, ya sea causadas por errores honestos o intenciones maliciosas. ### Pregunta: Cómo las soluciones de DLP para correos electrónicos detectan y previenen fugas de datos ### Respuesta: Las soluciones de DLP para correos electrónicos combinan una variedad de funciones y tecnologías para proteger a las organizaciones de fugas y violaciones. Por lo general, examinan los mensajes en tiempo real, interceptan correos electrónicos sospechosos y aplican reglas que se alinean con los mandatos corporativos y de cumplimiento. ### Pregunta: Por qué la DLP para correos electrónicos es fundamental para la protección y el cumplimiento de los datos ### Respuesta: - La creciente comunicación digital aumenta el intercambio de datos confidenciales a través del correo electrónico, como la propiedad intelectual, las estrategias empresariales y la información personal de los clientes. - La falta de una estrategia sólida de DLP para correos electrónicos puede provocar violaciones de datos o violaciones de cumplimiento. - Los ataques de phishing aprovechan errores humanos, como hacer clic en enlaces o archivos adjuntos maliciosos. - Las amenazas internas surgen del mal manejo o la fuga intencional de datos confidenciales. - Regulaciones como RGPD y HIPAA imponen requisitos estrictos de protección de datos para la comunicación por correo electrónico. - Las leyes de cumplimiento se centran en los filtros antispam, los registros de auditoría y las prácticas de seguridad estándar para salvaguardar el correo electrónico. - La DLP para correos electrónicos proporciona un enfoque estandarizado y seguro para proteger las comunicaciones confidenciales por correo electrónico y mantener el cumplimiento. ### Pregunta: ¿Qué son las soluciones DLP para correos electrónicos y cómo funcionan? ### Respuesta: Una solución [DLP](https://www.zscaler.com/mx/zpedia/what-is-data-loss-prevention-dlp) para correos electrónicos examina las comunicaciones por correo electrónico para detener el intercambio no autorizado de información confidencial, como identidades personales, detalles financieros o propiedad intelectual. Al integrar un filtrado avanzado del contenido del correo electrónico, señala las apariciones de datos privados y bloquea, pone en cuarentena o cifra los mensajes sospechosos antes de que salgan de la red. Como resultado, las organizaciones pueden reducir la amenaza de fugas accidentales o correos electrónicos maliciosos que exponen datos críticos a destinatarios no deseados. Además de limitar el flujo de datos confidenciales, las soluciones DLP para correos electrónicos también desempeñan un papel integral en [la protección de datos](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-data-protection) empresariales. Fortalecen la postura de seguridad de una organización al alinear la supervisión del correo electrónico con otras soluciones de seguridad del correo electrónico, creando un marco cohesivo que ayuda a mantenerse al día con las amenazas en evolución. A través de estas iniciativas, los equipos de seguridad mantienen la visibilidad sobre las cuentas de correo electrónico y toman medidas si la dirección de correo electrónico de alguien u otra información clave está en riesgo de acceso no autorizado. ### Pregunta: Explicación de DLP para correos electrónicos: qué es y cómo funciona ### Respuesta: La DLP (prevención de pérdida de datos) para correos electrónicos es una medida de ciberseguridad crítica centrada en proteger la información confidencial impidiendo que salga del entorno de correo electrónico de una organización sin la debida autorización. En pocas palabras, la prevención de pérdida de datos para los correos electrónicos vigila los mensajes de correo electrónico salientes, garantizando que los datos protegidos se traten de acuerdo con las políticas de seguridad establecidas. Esto ayuda a preservar la confianza entre clientes y socios por igual, al tiempo que mitiga los riesgos asociados a las violaciones de datos. ### Título: Explicación de SWG vs CASB: Diferencias y casos de uso y beneficios de seguridad ### Descripción: Compare SWG con CASB para conocer sus puntos fuertes en seguridad web y en la nube. Explore casos de uso, beneficios y recomendaciones estratégicas de expertos en TI. ### URL: https://www.zscaler.com/mx/zpedia/swg-vs-casb ### Pregunta: ¿Se solapan las funciones de SWG y CASB? ### Respuesta: Sí, existe cierto solapamiento entre SWG y CASB. Por ejemplo: - Ambos pueden supervisar la actividad de los usuarios y aplicar políticas. - Ambos mejoran la visibilidad y protegen los sistemas de amenazas maliciosas. Sin embargo, su enfoque es diferente: SWG asegura todo el tráfico web, mientras que el CASB protege específicamente las aplicaciones y servicios en la nube. ### Pregunta: ¿Cuál es la diferencia entre SWG y CASB? ### Respuesta: - **SWG (Puerta de enlace web segura):** protege el tráfico web filtrando, supervisando y bloqueando sitios web maliciosos, contenido inapropiado y descargas inseguras. Se centra en proteger las interacciones de los usuarios con Internet y las aplicaciones basadas en la web. - **CASB (agente de seguridad de acceso a la nube):** asegura el uso de la nube mediante la supervisión y el control del acceso a los servicios y datos en la nube. Proporciona visibilidad de la TI oculta, aplica políticas de seguridad, evita la fuga de datos y detecta actividades maliciosas en entornos SaaS e IaaS. ### Pregunta: ¿Cuáles son las principales opciones de implementación para CASB vs. SWG? ### Respuesta: SWG y CASB pueden implementarse como dispositivos locales, soluciones basadas en la nube o como parte de una oferta integrada de SASE. Las opciones nativas de la nube brindan escalabilidad y administración simplificada, mientras que los modelos híbridos pueden equilibrar las necesidades de rendimiento y cumplimiento. En la actualidad, las organizaciones adoptan cada vez más las plataformas SASE, que unifican SWG y CASB para una seguridad racionalizada y un rendimiento optimizado. ### Pregunta: ¿Pueden SWG y CASB funcionar juntos y cuáles son las ventajas de la integración? ### Respuesta: SWG y CASB pueden funcionar sin problemas dentro de una arquitectura de perímetro de servicio de acceso seguro (SASE) para brindar seguridad de extremo a extremo. La integración mejora la visibilidad del tráfico web y los servicios en la nube, lo que permite la aplicación unificada de políticas de seguridad. Esta colaboración minimiza las brechas, reduce la complejidad y protege contra amenazas avanzadas dirigidas a entornos web y de nube. ### Pregunta: ¿Cómo SWG y CASB aplican las políticas de seguridad de manera diferente? ### Respuesta: SWG aplica políticas de seguridad filtrando y analizando el tráfico web a nivel de red, detectando amenazas como sitios web o descargas maliciosas. CASB aplica políticas en la nube, supervisando el acceso de los usuarios y protegiendo los datos almacenados en aplicaciones SaaS. Los marcos SASE integran ambos enfoques y brindan una aplicación uniforme de políticas en todos los entornos. ### Pregunta: ¿Contra qué tipos de amenazas protegen SWG y CASB? ### Respuesta: SWG protege contra amenazas basadas en la web, como malware, phishing y sitios web riesgosos, mientras que CASB protege los servicios en la nube contra acceso no autorizado, violaciones de datos y fugas de datos. Ambos supervisan el uso de datos, refuerzan el control de acceso y evitan la explotación de información confidencial. Las soluciones SASE unificadas combinan estas capacidades para una mayor protección contra amenazas. ### Pregunta: ¿Necesitan las organizaciones tanto SWG como CASB, o puede uno solo cubrir todas las necesidades de seguridad? ### Respuesta: Si bien SWG y CASB tienen funciones únicas, el uso de ambos garantiza una protección integral del tráfico web y los servicios en la nube. SWG lo protege de las amenazas basadas en la web, mientras que CASB asegura los entornos en la nube. Las soluciones integradas en un marco de servicio de acceso seguro (SASE) pueden agilizar la seguridad, minimizar las brechas y mejorar el rendimiento. ### Título: ¿Qué son las vulnerabilidades, los exploits y los ataques de día cero? ### Descripción: Comprenda el ciclo de vida de las amenazas de día cero, desde la detección de una falla hasta la infección y las estrategias y herramientas eficaces que las organizaciones pueden utilizar para defenderse. ### URL: https://www.zscaler.com/mx/zpedia/what-is-a-zero-day-vulnerability ### Pregunta: ¿Cuáles son las mejores prácticas para protegerse contra las vulnerabilidades de día cero? ### Respuesta: Los ataques de día cero son difíciles de defender debido a su naturaleza desconocida. Sin embargo, las empresas pueden tomar medidas proactivas para reducir su exposición al riesgo: - **Adoptar un** [**modelo de seguridad Zero Trust:**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture) limite el acceso a sistemas y datos confidenciales verificando todos los usuarios y dispositivos, independientemente de su ubicación. - **Implemente** [**protección avanzada contra amenazas:**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-advanced-threat-protection) Aproveche las soluciones que utilizan ML y análisis de comportamiento para detectar actividades inusuales o maliciosas. - **Mantenga los sistemas actualizados:** Aplique regularmente parches y actualizaciones de seguridad para reducir la probabilidad de explotación a través de vulnerabilidades conocidas. - **Implementar** [**protección de puntos finales:**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-endpoint-security) utilice software antivirus sólido y herramientas de detección de puntos finales para supervisar los dispositivos en busca de actividad sospechosa. - **Realice auditorías de seguridad periódicas:** Evalúe la seguridad de su red para identificar y abordar los posibles puntos débiles. - **Capacite a los empleados:** Capacite al personal para que identifique los intentos de phishing y otras tácticas comúnmente utilizadas para distribuir exploits de día cero. ### Pregunta: ¿Cuál es el papel de la inteligencia de amenazas en la prevención de ataques de día cero? ### Respuesta: Dado que las vulnerabilidades de día cero se desconocen antes de ser explotadas, los equipos de seguridad deben confiar en la recopilación proactiva de inteligencia para identificar patrones, indicadores de compromiso y vectores de ataque potenciales antes de que escalen a violaciones a gran escala. Al aprovechar la inteligencia sobre amenazas, las empresas pueden: - **Supervisar las amenazas emergentes:** los investigadores de seguridad y las empresas de [ciberseguridad](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity) rastrean a los malintencionados, los foros de la web oscura y las tendencias de ataque para identificar posibles vulnerabilidades de día cero antes de que sean ampliamente explotadas. - **Mejore la respuesta ante incidentes:** Cuando se produce un ataque de día cero, la inteligencia sobre amenazas ayuda a los equipos de seguridad a comprender la naturaleza de la vulnerabilidad y a responder rápidamente para contener la violación. - **Refuerce** [**la seguridad de la red:**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-security) Las empresas utilizan la inteligencia sobre amenazas para perfeccionar las políticas de seguridad, actualizar los sistemas de detección de intrusiones y reforzar las defensas contra las amenazas en constante evolución. - **Mejore las estrategias de gestión de parches:** Al identificar las vulnerabilidades que podrían ser objetivo de ataques, las organizaciones pueden priorizar los esfuerzos de aplicación de parches y reducir el riesgo de explotación de vulnerabilidades de día cero. - **Aproveche el aprendizaje automático para la detección de amenazas:** Los algoritmos avanzados de aprendizaje automático analizan grandes cantidades de datos de seguridad para detectar anomalías que puedan indicar un exploit de día cero en acción. ### Pregunta: ¿Cuál es la diferencia entre vulnerabilidad de día cero, ataque de día cero y exploit de día cero? ### Respuesta: Si bien “vulnerabilidad de día cero”, “ataque de día cero” y “exploit de día cero” suelen usarse indistintamente, representan diferentes aspectos de una amenaza de ciberseguridad. Comprender estas diferencias es crucial para construir defensas efectivas contra tales riesgos. **Vulnerabilidad de día cero** - Se refiere a una falla o debilidad en el software, hardware o firmware previamente desconocida. Dado que los desarrolladores o la comunidad de seguridad desconocen la vulnerabilidad, no se ha creado ningún parche, solución o mitigación para solucionarla. **Exploit de día cero** - Un exploit de día cero es un fragmento de código, metodología o técnica específica creada por los atacantes para aprovechar una vulnerabilidad de día cero. Básicamente, es el arma diseñada para aprovechar la vulnerabilidad, permitiendo a los malintencionados eludir las medidas de seguridad, robar datos, instalar malware u obtener acceso no autorizado **Ataque de día cero** - Un ataque de día cero es la ejecución real de un ciberataque utilizando un exploit de día cero contra un sistema objetivo. Esta es la etapa activa en la que el atacante utiliza una vulnerabilidad como arma e intenta causar daño, ya sea robando datos confidenciales, interrumpiendo operaciones u otras actividades maliciosas. ### Pregunta: ¿Cómo se detectan las vulnerabilidades de día cero? ### Respuesta: Las vulnerabilidades de día cero se detectan a través de una variedad de métodos, incluida la investigación independiente realizada por investigadores de seguridad, programas de recompensas por errores o cuando los atacantes las explotan para obtener ganancias financieras o políticas. El proceso de detección típicamente implica: - **Análisis de código:** Revisión del código de software para identificar posibles fallas de seguridad - **Pruebas de penetración:** Simulación de ataques para detectar puntos débiles en un sistema - **Pruebas de fuzzing:** utilizan herramientas automatizadas para introducir datos aleatorios en aplicaciones con el fin de identificar comportamientos inesperados. - **Ingeniería inversa:** Análisis de software o aplicaciones para identificar vulnerabilidades explotables. - [**Inteligencia sobre amenazas:**](https://www.zscaler.com/mx/zpedia/what-is-threat-intelligence) Supervisión de ciberamenazas y actividad de los malintencionados para detectar posibles ataques de día cero ### Pregunta: ¿Cuáles son algunos ataques de día cero destacados? ### Respuesta: Las vulnerabilidades de día cero han estado en el centro de algunos de los ciberataques más impactantes de la historia. Estos incidentes demuestran los peligros que tales ataques suponen tanto para las empresas como para los gobiernos. - [**Stuxnet (2010):**](https://www.csoonline.com/article/562691/stuxnet-explained-the-first-known-cyberweapon.html) Este gusano altamente sofisticado explotó múltiples vulnerabilidades de día cero en los sistemas operativos Windows para atacar el programa nuclear iraní. Provocó daños físicos a las centrifugadoras y demostró cómo los exploits de día cero pueden utilizarse como armas para la ciberguerra. - [**La violación de datos de Equifax (2017):**](https://www.ftc.gov/enforcement/refunds/equifax-data-breach-settlement) Una vulnerabilidad de día cero en el marco de aplicación web Apache Struts permitió a los atacantes acceder a información personal confidencial de más de 147 millones de personas. La violación puso de relieve la importancia de aplicar parches de manera oportuna y de gestionar las vulnerabilidades con firmeza. - [**Ataques a Microsoft Exchange Server (2021)**](https://www.microsoft.com/en-us/security/blog/2021/03/02/hafnium-targeting-exchange-servers/): Hackers patrocinados por gobiernos explotaron vulnerabilidades de día cero en servidores Microsoft Exchange para obtener acceso no autorizado a cuentas de correo electrónico e implementar programas maliciosos: Estos ataques afectaron a miles de organizaciones en todo el mundo y subrayaron la necesidad de una protección proactiva contra amenazas. ### Pregunta: ¿Por qué son peligrosas las vulnerabilidades de día cero? ### Respuesta: Las vulnerabilidades de día cero plantean riesgos importantes para las empresas porque son desconocidas y no tienen parches, lo que deja los sistemas indefensos. A diferencia de las vulnerabilidades conocidas, que pueden mitigarse implementando parches de seguridad, los exploits de día cero aprovechan el elemento sorpresa, lo que permite a los atacantes actuar antes de que haya contramedidas disponibles. Para las empresas, esto puede significar consecuencias devastadoras, como violaciones de datos, pérdidas financieras y daños a la reputación. Los atacantes pueden utilizar vulnerabilidades de día cero para infiltrarse en infraestructura crítica, robar datos confidenciales de clientes o interrumpir operaciones. El factor de imprevisibilidad hace que estos ataques sean particularmente difíciles de detectar y contener antes de que se produzcan daños. ### Pregunta: ¿Cómo comprender las vulnerabilidades de día cero? ### Respuesta: Las vulnerabilidades de día cero se explotan cuando los atacantes identifican una falla de seguridad en un sistema antes de que el proveedor se dé cuenta de su existencia. Estas [vulnerabilidades](https://www.zscaler.com/mx/learn/threats-and-vulnerabilities) se suelen utilizar para lanzar ataques de día cero, que pueden provocar [violaciones](https://www.zscaler.com/mx/zpedia/what-data-breach) de datos, compromiso del sistema u otras modalidades de daño. La cadena de ataque para explotar una vulnerabilidad de día cero normalmente incluye los siguientes pasos: - **Detección:** los ciberdelincuentes detectan una falla de seguridad desconocida en un sistema, aplicación o dispositivo. - **Uso como arma:** la vulnerabilidad se convierte en un exploit, a menudo distribuido a través de [malware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware), [correos electrónicos de phishing](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing) o sitios web maliciosos. - **Distribución:** el exploit se introduce en un sistema vulnerable, a menudo aprovechando tácticas de ingeniería social. - **Ejecución:** se activa el exploit, lo que permite a los atacantes obtener acceso no autorizado o control sobre el sistema objetivo. ### Pregunta: ¿Qué es una vulnerabilidad de día cero? ### Respuesta: Una vulnerabilidad de día cero se refiere a una falla de seguridad en el software, hardware o firmware que es desconocido para el vendedor o desarrollador. Dado que no hay ninguna revisión o solución disponible, los ciberdelincuentes pueden explotar estas vulnerabilidades para comprometer sistemas, robar datos confidenciales o lanzar ciberataques. El término “día cero” significa que los desarrolladores han tenido cero días para abordar la vulnerabilidad antes de que sea explotada. ### Pregunta: ¿Pueden las herramientas antivirus o los firewalls detectar ataques de día cero? ### Respuesta: A menudo, las herramientas antivirus y los firewalls tradicionales tienen dificultades para detectar los ataques de día cero porque estas amenazas explotan vulnerabilidades desconocidas sin firmas identificables. Las soluciones avanzadas como la supervisión basada en el comportamiento, la detección de anomalías y la inspección del tráfico en línea están mejor equipadas para identificar actividades irregulares relacionadas con las amenazas de día cero. ### Pregunta: ¿Qué tipos de sistemas son más vulnerables a los ataques de día cero? ### Respuesta: Los sistemas de uso generalizado, como los sistemas operativos populares, los navegadores web o el software empresarial, suelen ser más vulnerables a los ataques de día cero porque son objetivos de alto valor para los atacantes. Los sistemas con software sin parches, aplicaciones heredadas o defensas insuficientes también corren mayor riesgo. Además, los dispositivos de Internet de las cosas (IoT) y los sistemas de control industrial a menudo carecen de una seguridad robusta y pueden ser fácilmente explotados en escenarios de día cero. ### Pregunta: ¿Cuánto tiempo se tarda en parchear una vulnerabilidad de día cero? ### Respuesta: El tiempo necesario para parchear una vulnerabilidad de día cero varía considerablemente. Para fallas críticas, los proveedores pueden publicar parches de emergencia en cuestión de días, mientras que las actualizaciones menos urgentes suelen tardar semanas o meses. Sin embargo, los atacantes tienden a explotar las vulnerabilidades no bien las descubren, por lo que el tiempo de respuesta es vital. Las organizaciones deberían implementar herramientas virtuales de parcheo o mitigación de amenazas para proteger los sistemas vulnerables mientras esperan los parches oficiales. ### Pregunta: ¿Es posible prevenir por completo los ataques de día cero? ### Respuesta: No, no es posible evitar por completo los ataques de día cero porque explotan vulnerabilidades desconocidas. No obstante, las organizaciones pueden reducir su riesgo si adoptan una arquitectura Zero Trust e implementan defensas proactivas como la detección de amenazas basadas en el comportamiento y la inspección en tiempo real. Estas estrategias no dependen del conocimiento previo de las amenazas, lo que las hace más efectivas contra los exploits de día cero que las herramientas tradicionales basadas en firmas. ### Título: Firewall de red vs. NGFW vs. Firewall Zero Trust ### Descripción: Descubra las diferencias clave entre los firewalls de red, los firewalls de nueva generación (NGFW) y el firewall Zero Trust, con casos de uso para protegerse contra las ciberamenazas. ### URL: https://www.zscaler.com/mx/zpedia/traditional-firewall-vs-zero-trust-firewall ### Pregunta: ¿Cómo respaldan los firewalls de red, los NGFW y los firewalls Zero Trust los entornos basados en la nube? ### Respuesta: - **Firewall de red:** tiene una funcionalidad limitada en entornos basados en la nube debido a su diseño estático y basado en perímetro. - **NGFW:** ofrece una mejor integración con plataformas en la nube, proporcionando control de aplicaciones y capacidades IPS para configuraciones híbridas. - **Firewall Zero Trust:** está diseñado específicamente para entornos multinube e híbridos, e implementa políticas de acceso granular y autenticación dinámica para usuarios, datos y sistemas distribuidos. ### Pregunta: ¿Cuáles son las diferencias principales entre los firewalls de red, los NGFW y los firewalls Zero Trust? ### Respuesta: - **Firewall de red:** se centra principalmente en el filtrado básico de paquetes basado en direcciones IP, puertos y protocolos. Protege el perímetro de las redes y es ideal para configuraciones simples y tradicionales. - **Firewall de nueva generación (NGFW):** se basa en los firewalls de red incorporando funciones avanzadas como la inspección profunda de paquetes, los sistemas de prevención de intrusiones (IPS), el conocimiento de las aplicaciones y el control de acceso basado en el usuario. Es más adecuado para identificar y bloquear amenazas en evolución y funciona correctamente en arquitecturas de red modernas. - **Firewall Zero Trust:** se basa en el principio "nunca confiar, siempre verificar". Aplica un control de acceso basado en identidad, dispositivo y contexto, requiriendo autenticación continua y verificación condicional para cada solicitud. Los firewalls Zero Trust son ideales para entornos dinámicos, centrados en la nube o altamente distribuidos. ### Pregunta: ¿Qué firewall es ideal para las organizaciones que realizan la transición a un modelo de seguridad Zero Trust? ### Respuesta: - **Firewall de red:** inadecuado para implementar Zero Trust, ya que se basa en suposiciones de confianza estática. - **NGFW:** puede admitir algunos principios Zero Trust, como el conocimiento del usuario y de la aplicación, pero generalmente requiere herramientas adicionales para una implementación completa. - **Firewall Zero Trust:** diseñado específicamente para alinearse con las estrategias Zero Trust, lo que lo convierte en la solución preferida para las organizaciones que adoptan completamente este modelo. ### Pregunta: ¿Qué firewall es mejor para prevenir el movimiento lateral de amenazas dentro de una red? ### Respuesta: - **Firewall de red:** a menudo es ineficaz para prevenir el movimiento lateral, ya que se basa en la seguridad perimetral. - **NGFW:** ofrece protección mejorada a través de controles de capa de aplicación y sistemas de detección de intrusiones, pero aún puede confiar en el tráfico interno hasta cierto punto. - **Firewall Zero Trust:** ofrece la mejor solución para evitar el movimiento lateral al garantizar que no haya confianza inherente dentro de la red. Cada solicitud de conexión se verifica, lo que limita la capacidad de los atacantes de desplazarse lateralmente. ### Pregunta: ¿Qué firewall proporciona la mejor protección contra amenazas internas? ### Respuesta: - **Firewall de red:** ofrece protección mínima contra amenazas internas, ya que confía en el tráfico interno de manera predeterminada. - **NGFW:** mejora la seguridad supervisando el comportamiento de los usuarios y las aplicaciones, pero puede seguir asumiendo cierta confianza para el tráfico dentro de la red interna. - **Firewall Zero Trust:** proporciona la protección más sólida contra amenazas internas al requerir autenticación para cada acción, incluso para usuarios o dispositivos dentro de la red. Limita significativamente el movimiento lateral de los atacantes. ### Título: IA generativa: revolucionando la ciberseguridad y la respuesta a las amenazas ### Descripción: Descubra cómo la GenAI mejora la inteligencia de amenazas, automatiza la respuesta a incidentes y fortalece la ciberseguridad con información en tiempo real y defensas proactivas. ### URL: https://www.zscaler.com/mx/zpedia/generative-ai-revolutionizing-cybersecurity-and-threat-response ### Pregunta: Desafíos potenciales de la IA generativa en la ciberseguridad ### Respuesta: Incluso con sus claras ventajas, la integración de la IA generativa en las operaciones de seguridad requiere vigilancia. A continuación se presentan algunas complicaciones posibles: - **Dependencia excesiva de la automatización:** depositar demasiada confianza en los resultados producidos por la IA puede dar lugar a que se pasen por alto indicadores matizados de compromiso que requieren experiencia humana para contextualizarlos. - **Preocupaciones sobre la calidad de los datos:** los conjuntos de datos defectuosos o sesgados pueden hacer que la IA saque conclusiones inexactas sobre los niveles de riesgo o los orígenes de los ataques. - **Implementación compleja:** la implementación de modelos sofisticados en infraestructuras existentes puede requerir experiencia, recursos y tiempo adicionales. - **Obstáculos éticos y de cumplimiento:** las organizaciones deben garantizar un uso responsable de la IA, equilibrando la innovación con estándares éticos claros para evitar el uso indebido. ### Pregunta: ¿Cuáles son los beneficios de la IA generativa en la ciberseguridad? ### Respuesta: - **Herramientas de seguridad adaptativas:** los modelos aprendidos pueden actualizar continuamente su base de conocimientos y capacitarse con nueva inteligencia sobre amenazas, lo que hace que las soluciones de seguridad respondan mejor a las amenazas [de día cero](https://www.zscaler.com/mx/zpedia/what-is-a-zero-day-vulnerability) a largo plazo. - **Reducción de errores humanos:** los procesos impulsados por la IA ayudan a reducir el riesgo de que se pasen por alto indicadores de compromiso o de que se retrase la respuesta a vulnerabilidades, a menudo causados por la fatiga de alertas y errores humanos relacionados con la supervisión manual. - **Respuesta integral:** al cubrir todas las bases, desde la respuesta inmediata hasta la revisión posterior al incidente, la IA generativa aumenta la capacidad de los equipos para cerrar brechas de manera efectiva. ### Pregunta: Cómo la IA generativa mejora la inteligencia de amenazas y la respuesta a incidentes ### Respuesta: Las organizaciones están integrando cada vez más la GenAI en sus ecosistemas de seguridad para mantenerse al día con las ciberamenazas inminentes (e impulsadas por la IA). A continuación se presentan tres maneras clave en las que esta tecnología proporciona apoyo esencial: - **Reconocimiento avanzado de patrones** Debido a que la IA generativa se destaca en el análisis de grandes conjuntos de datos, puede descubrir patrones y anomalías que indican actividades maliciosas o posibles orígenes de ataques. Esto permite a los analistas de seguridad identificar rápidamente áreas de riesgo y mantenerse a la vanguardia de las amenazas potenciales. - **Automatización optimizada de la respuesta a incidentes** La implementación de herramientas de IA generativa en la automatización de la respuesta a incidentes permite una clasificación más rápida al habilitar el análisis en tiempo real de registros, alertas y anomalías de comportamiento. En lugar de ahogarse en un mar de alertas, los equipos pueden tomar medidas decisivas y neutralizar las amenazas (ya sean ataques de [phishing](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing) u otras intrusiones maliciosas) antes de que se propaguen y causen daños. - **Modelado proactivo de amenazas** La IA generativa puede simular cómo un actor de amenazas podría explotar vulnerabilidades, ofreciendo información proactiva. Al proporcionar escenarios realistas y basados en datos de violaciones de seguridad, estos sistemas ayudan a refinar las medidas de seguridad y orientar estrategias de preparación más sólidas. ### Pregunta: Principales desafíos de ciberseguridad que enfrentan las organizaciones hoy en día ### Respuesta: A pesar de los considerables avances en seguridad, las organizaciones continúan enfrentándose a obstáculos importantes. A continuación se presentan algunos de los desafíos clave: - [**Vectores de ataque** ](https://www.zscaler.com/mx/zpedia/what-is-an-attack-vector)**que cambian rápidamente**: [los actores de amenazas](https://www.zscaler.com/mx/zpedia/what-is-a-threat-actor) sofisticados adaptan continuamente sus métodos, explotando vulnerabilidades, servicios de nube confiables y debilidades en la cadena de suministro, lo que dificulta predecir dónde ocurrirán los próximos ataques. - [**Inteligencia de amenazas** ](https://www.zscaler.com/mx/zpedia/what-is-threat-intelligence)**fragmentada**: los datos de inteligencia de amenazas a menudo provienen de innumerables fuentes y, sin un contexto y una correlación impulsados por la IA, es difícil separar las señales legítimas del ruido e identificar amenazas de alta prioridad a tiempo. - **Medidas de seguridad ineficientes:** las soluciones de seguridad tradicionales a menudo no logran seguir el ritmo de los ciberataques modernos y las vulnerabilidades innovadoras, lo que deja puntos ciegos que los adversarios explotan. - **Funciones y responsabilidades incoherentes:** la respuesta a incidentes a menudo involucra múltiples equipos y herramientas, pero una coordinación deficiente puede ralentizar la toma de decisiones críticas. ### Pregunta: ¿Qué es la IA generativa? ### Respuesta: [La IA generativa](https://www.zscaler.com/mx/zpedia/what-generative-ai-cybersecurity) es una clase de tecnología de IA y aprendizaje automático (ML) diseñada para producir resultados novedosos y coherentes, como texto, imágenes o incluso música, a partir de datos existentes. Los modelos de IA tradicionales suelen centrarse en el reconocimiento de patrones, mientras que la IA generativa crea nuevo contenido basado en dichos patrones. Puede generar respuestas en lenguaje natural, resumir investigaciones e incluso escribir código de programación. Al aprovechar grandes conjuntos de datos, estos modelos pueden discernir relaciones complejas y replicar lenguaje o imágenes con una precisión asombrosa. ### Pregunta: ¿Cómo puede la IA generativa mejorar la inteligencia de amenazas y la respuesta a incidentes? ### Respuesta: La IA generativa, a menudo denominada GenAI, está transformando la inteligencia sobre amenazas y la respuesta a incidentes al analizar rápidamente grandes cantidades de datos de ciberamenazas. Con información predictiva de modelos aprendidos, permite a los analistas de seguridad anticipar tácticas maliciosas, responder rápidamente y mitigar las violaciones de datos antes de que se intensifiquen. ### Pregunta: ¿Puede la IA generativa reducir la carga de trabajo de los analistas del SOC? ### Respuesta: Absolutamente. Al redactar respuestas iniciales, sugerir pasos de solución y automatizar tareas repetitivas, la IA generativa permite a los analistas centrarse en investigaciones de alto nivel y en la resolución de problemas complejos con menos agotamiento. ### Pregunta: ¿Cómo pueden los marcos Zero Trust beneficiarse de la IA generativa? ### Respuesta: La IA generativa puede automatizar la creación de políticas, simular ataques para probar controles de acceso y analizar el comportamiento de los usuarios en busca de anomalías. Esto ayuda a que los marcos Zero Trust se adapten en tiempo real, fortalezcan las defensas y respondan rápidamente a las amenazas cambiantes. ### Pregunta: ¿Qué papel desempeña la IA generativa en la automatización de la notificación de amenazas? ### Respuesta: La IA generativa puede redactar informes de incidentes detallados y ricos en contexto, traducir hallazgos técnicos para audiencias no técnicas e incluso generar resúmenes que ayuden a informar decisiones comerciales después de incidentes de seguridad. ### Pregunta: ¿Puede la IA generativa ayudar a identificar patrones de ataque previamente desconocidos? ### Respuesta: Sí, la IA generativa puede analizar enormes conjuntos de datos para detectar anomalías sutiles y elaborar nuevas hipótesis sobre amenazas, descubriendo nuevos vectores de ataque que podrían eludir los métodos de detección más tradicionales basados en reglas. ### Pregunta: ¿Cómo se compara la IA generativa con el aprendizaje automático tradicional en ciberseguridad? ### Respuesta: La IA generativa va más allá del reconocimiento de patrones al crear simulaciones realistas, generar inteligencia de amenazas y automatizar informes. El aprendizaje automático tradicional clasifica o detecta principalmente amenazas conocidas, mientras que la IA generativa impulsa la defensa proactiva y la resolución creativa de problemas en ciberseguridad. ### Pregunta: ¿Puede la IA generativa predecir y prevenir amenazas futuras? ### Respuesta: La IA generativa puede identificar patrones emergentes y simular nuevos escenarios de ataque, brindando a los equipos de seguridad información sobre posibles amenazas futuras. Si bien no puede garantizar la prevención, mejora la anticipación y la preparación ante la evolución de los ciberriesgos. ### Título: IA vs. Ciberseguridad tradicional: ¿cuál es más eficaz? ### Descripción: Descubra las diferencias clave entre la ciberseguridad potenciada por IA y la ciberseguridad tradicional. Descubra qué enfoque es más eficaz para detectar y prevenir las ciberamenazas ### URL: https://www.zscaler.com/mx/zpedia/ai-vs-traditional-cybersecurity ### Pregunta: ¿Cuál es la diferencia entre la ciberseguridad basada en IA y la ciberseguridad tradicional? ### Respuesta: - **Ciberseguridad Tradicional:** se basa en reglas predefinidas, firmas y supervisión manual por parte de los equipos de seguridad para detectar y prevenir amenazas. A menudo es reactiva y responde a tipos de ataques conocidos. - **Ciberseguridad basada en IA:** utiliza el aprendizaje automático, la automatización y el análisis del comportamiento para identificar de manera proactiva amenazas desconocidas o en evolución. La IA puede adaptarse a nuevos patrones de ataque sin necesidad de ser programada explícitamente. ### Pregunta: ¿Cómo pueden las empresas implementar la IA en su estrategia de ciberseguridad? ### Respuesta: Para implementar ciberseguridad potenciada por IA, las organizaciones primero deben evaluar las brechas en sus defensas actuales. Las herramientas potenciadas por IA se pueden integrar para tareas como detección de anomalías, inteligencia sobre amenazas y respuesta a incidentes. La combinación de IA con un enfoque Zero Trust y supervisión humana crea un enfoque en capas que maximiza la protección y la eficiencia. ### Pregunta: ¿Qué tan efectiva es la IA para detectar amenazas de día cero? ### Respuesta: La IA es muy eficaz para identificar amenazas de día cero. Al analizar los patrones de comportamiento y las anomalías en lugar de basarse en firmas predefinidas, la IA puede detectar vulnerabilidades desconocidas hasta el momento en tiempo real, ofreciendo una ventaja crítica contra las sofisticadas amenazas actuales. ### Pregunta: ¿Es la ciberseguridad de la IA más cara que los métodos tradicionales? ### Respuesta: Si bien las herramientas de IA requieren una nueva inversión inicial, ahorran costos a largo plazo al automatizar tareas repetitivas, reducir la necesidad de supervisión manual y minimizar el impacto financiero de las violaciones exitosas. Esto hace que la IA sea una solución rentable para muchas organizaciones. ### Pregunta: ¿Cuáles son los mayores desafíos del uso de IA en la ciberseguridad? ### Respuesta: La implementación de IA en ciberseguridad plantea desafíos como la necesidad de grandes conjuntos de datos de entrenamiento y el abordaje de amenazas de IA adversarias, donde los atacantes intentan manipular los sistemas de IA. Los falsos positivos, aunque sean menos frecuentes que con muchas herramientas tradicionales, también pueden producirse, lo que subraya la necesidad de una supervisión humana sólida y de un análisis experto junto a las herramientas de IA. ### Pregunta: ¿Puede la IA reemplazar completamente las soluciones tradicionales de ciberseguridad? ### Respuesta: La seguridad de la IA aún no reemplazará por completo a los métodos tradicionales, pero está redefiniendo su papel a medida que las amenazas se vuelven más sofisticadas. Herramientas como firewalls y antivirus resultan insuficientes en los marcos Zero Trust, que exigen verificación continua y políticas dinámicas. La combinación de la detección de amenazas en tiempo real y el análisis adaptativo de la IA con controles Zero Trust permite una defensa resistente e inteligente contra las amenazas cambiantes de la actualidad. ### Pregunta: ¿Cuáles son las ventajas de utilizar la IA en ciberseguridad frente a los sistemas tradicionales? ### Respuesta: La IA ofrece una detección de amenazas superior mediante el uso de aprendizaje automático en tiempo real para identificar amenazas desconocidas, como exploits de día cero. Automatiza las respuestas, reduciendo los tiempos de reacción y los errores humanos, y se adapta continuamente a la evolución de los riesgos. Esto hace que la IA sea un componente esencial de las estrategias modernas de ciberseguridad, aumentando las capacidades de los métodos tradicionales. ### Título: Zero Trust vs. seguridad tradicional: el futuro de la ciberseguridad ### Descripción: Explore cómo la seguridad Zero Trust supera a los modelos heredados a la hora de hacer frente a las ciberamenazas modernas, protegiendo a las organizaciones basadas en la nube con una verificación continua. ### URL: https://www.zscaler.com/mx/zpedia/zero-trust-policy-vs-traditional-security ### Pregunta: ¿Cómo puede ayudar Zscaler en la transición de la seguridad tradicional a Zero Trust? ### Respuesta: Zscaler ofrece Zero Trust a través de la plataforma de seguridad más grande del mundo, [Zscaler Zero Trust Exchange](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte). Esta plataforma nativa en la nube conecta a la perfección usuarios, dispositivos y aplicaciones mediante políticas empresariales, en cualquier red y desde cualquier ubicación. Nuestro enfoque único le permite: - Minimizar la superficie de ataque. - Detener el compromiso en tiempo real - Evitar el movimiento lateral de las amenazas - Bloquear la pérdida de datos en todas las rutas de fuga - Ampliar la protección a medida que crece su empresa - Ofrecer experiencias de usuario óptimas - Reducir los costos y la complejidad Como líder en arquitectura Zero Trust Zscaler ha ayudado a miles de clientes a lograr un acceso rápido, directo y seguro a los recursos de TI. Si está centrado en proteger y habilitar el futuro de su organización, es hora de acelerar su cambio a Zero Trust con Zscaler. ### Pregunta: Ventajas de Zero Trust vs. modelos de seguridad tradicionales ### Respuesta: ### Seguro - **Superficie de ataque minimizada:** Elimine las direcciones IP públicas y las conexiones entrantes maliciosas en favor de conexiones de adentro hacia afuera que ocultan la superficie de ataque. - **No más concesiones:** Aproveche una nube de alto rendimiento capaz de inspeccionar todo el tráfico, incluido el tráfico cifrado a escala, y aplicar políticas en tiempo real que detengan los ciberataques. - **Prevención de movimiento lateral:** Utilice la segmentación Zero Trust para conectar a los usuarios a las aplicaciones, no a la red, evitando el abuso de permisos excesivos en la red. - **Eliminación de pérdida de datos:** Evite que los datos se filtren a través del tráfico cifrado y cualquier otra ruta de fuga, desde compartir en aplicaciones SaaS hasta traer su propio dispositivo (BYOD). ### Simplifique La adopción de una arquitectura Zero Trust ayuda a las organizaciones a racionalizar su infraestructura mediante la sustitución de herramientas heredadas como VPN, firewalls y VDI. También reduce la dependencia del costoso MPLS al permitir el acceso privado seguro a través de Internet público. Este enfoque reduce los costos tecnológicos y mejora la eficiencia operativa, generando ahorros generales sustanciales. ### Transforme La arquitectura Zero Trust proporciona a las organizaciones la flexibilidad y sencillez necesarias para adaptarse de manera segura a los estilos de trabajo modernos, ofreciendo a los usuarios un acceso rápido, confiable y seguro a los recursos desde cualquier lugar. También les permite adoptar nuevas plataformas y servicios en la nube sin necesidad de redireccionar el tráfico a través de centros de datos. ### Pregunta: Comparación: Política Zero Trust vs. modelos de seguridad tradicionales ### Respuesta: | **Aspecto** | **Seguridad tradicional** | **Zero Trust** | |---|---|---| | **Modelo de confianza** | Castle and moat: Confianza implícita dentro del perímetro de la red | Centralita inteligente: Sin confianza asumida para ninguna entidad | | **Modelo de acceso** | Las entidades se conectan a la red para acceder a la aplicación. | Las entidades se conectan directamente a las aplicaciones, no a la red. | | **Control de acceso** | Permisos estáticos, basados en IP y ubicación | Permisos dinámicos basados en el contexto | | **Escalabilidad y rendimiento** | Limitado por dispositivos estáticos, ya sean hardware o virtuales | Seguridad escalable y de alto rendimiento desde una plataforma nativa de la nube | ### Pregunta: ¿Cuáles son los principios básicos de Zero Trust? ### Respuesta: - **Verificación contextual:** Cada intento de acceso se autentica en función de factores contextuales como la identidad y la ubicación del usuario, el estado del dispositivo, el destino solicitado, el riesgo y más. - **Segmentación Zero Trust:** Las entidades, como los usuarios, están conectadas directamente a las aplicaciones y los recursos de TI, no a la red en su conjunto. - **Acceso con privilegios mínimos:** Las entidades reciben solo el acceso mínimo que necesitan y no pueden acceder a activos no autorizados ni a la red. - **Supervisión en tiempo real:** La supervisión continua identifica actividades sospechosas, lo que permite una respuesta en tiempo real a las amenazas emergentes. - **Inteligencia artificial:** La IA/ML permite la verificación contextual constante a escala masiva, junto con la protección inteligente de datos, la protección frente a amenazas y mucho más. ### Pregunta: ¿Por qué los modelos de seguridad tradicionales ya no son suficientes? ### Respuesta: Las defensas perimetrales tradicionales, como los firewalls fortifican las redes contra los ataques procedentes del exterior mientras confían en los usuarios o dispositivos del interior. Para que cualquier cosa pueda acceder a otra, ambas deben estar conectadas a la red. Como parte de este enfoque, los empleados remotos usan VPN para conectarse a la red, de manera similar a como las sucursales y las aplicaciones en la nube también deben tener la red extendida hasta ellos. Si bien este enfoque cumplió bastante bien su propósito hace décadas, ahora presenta serias debilidades: - **Superficies de ataque ampliadas:** Las arquitecturas tradicionales que incluyen firewalls y VPN tienen direcciones IP públicas que los ciberdelincuentes pueden encontrar y explotar. - **Puntos ciegos del tráfico cifrado:** Las herramientas tradicionales tienen dificultades para inspeccionar el tráfico cifrado a escala, lo que permite que los ataques atraviesen las defensas sin ser detectados. - **Movimiento lateral de amenazas:** Una vez que los atacantes traspasan el perímetro y acceden a la red, pueden acceder a los recursos informáticos conectados a la misma. - **Pérdida de datos:** Además de no poder bloquear la pérdida de datos a través del tráfico cifrado, las herramientas tradicionales no están diseñadas para proteger las rutas de fuga modernas, como las aplicaciones SaaS, BYOD y más. - **Costo y complejidad:** Construir y administrar redes hub-and-spoke extensas y modelos de seguridad de tipo castle-and-moat es increíblemente complicado y costoso. - **Malas experiencias de usuario:** La latencia del tráfico de retorno y su enrutamiento a través de productos de puntos de seguridad perjudica las experiencias digitales y, en consecuencia, altera la productividad. ### Pregunta: Zero Trust vs. seguridad tradicional: ¿Cuál es la diferencia? ### Respuesta: | **Aspecto** | **Seguridad tradicional** | **Modelo Zero Trust** | |---|---|---| | **Principio fundamental** | Basado en la confianza implícita dentro de los perímetros de la red. | "Nunca confíes, siempre verifica": requiere una verificación contextual continua. | | **Focus** | Protege el perímetro de la red; asume que los usuarios/dispositivos internos son de confianza. | Desacopla el acceso a los recursos de TI del acceso a la red; no hay "zonas confiables". | | **Herramientas utilizadas** | Firewalls, redes privadas virtuales (VPN) y otras herramientas basadas en el perímetro. | Servicio proporcionado en la nube con políticas aplicadas en el perímetro, no en centros de datos centralizados. | | **Método de acceso** | Requiere que los usuarios se conecten a la red donde se alojan los recursos de TI. | Amplía el acceso directamente a los recursos de TI en función de los datos contextuales y el riesgo. | | **Presunción de confianza** | Confianza implícita para usuarios, dispositivos y actividades dentro del perímetro de la red. | Verificación continua de todos los usuarios, dispositivos y actividades: sin confianza implícita. | | **Supervisión en tiempo real** | Supervisión de la actividad limitada en tiempo real vinculada a herramientas perimetrales. | Supervisión integral de actividades en tiempo real, garantizando respuestas proactivas a las amenazas. | | **Desafíos** | Le cuesta adaptarse a entornos de trabajo híbridos y centrados en la nube, con usuarios, dispositivos y datos dispersos. | Diseñado para entornos de nube modernos y escenarios de trabajo híbridos; aborda el panorama de amenazas actual. | | **Método de entrega** | Generalmente centralizado dentro de centros de datos locales. | Proporcionado como servicio desde la nube. | | **Relevancia para las organizaciones** | Suficiente para operaciones locales tradicionales, pero obsoleto para las amenazas modernas en entornos basados en la nube. | Esencial para mantenerse a la vanguardia de las ciberamenazas en constante evolución en los ecosistemas de TI modernos y distribuidos. | ### Pregunta: ¿Cómo puede una organización comenzar a realizar la transición de la seguridad tradicional a Zero Trust? ### Respuesta: Comience por evaluar su postura de seguridad e implementar tecnologías como la autenticación multifactor (MFA) y el acceso a la red Zero Trust (ZTNA). Defina políticas granulares basadas en los roles de los usuarios y la confianza del dispositivo, y amplíe gradualmente Zero Trust a través de proyectos piloto. ### Pregunta: ¿Cómo mejora Zero Trust la protección contra amenazas internas? ### Respuesta: Zero Trust mitiga las amenazas internas a través de la verificación continua de la identidad y el acceso con privilegios mínimos. Las entidades están conectadas directamente a las aplicaciones a las que están autorizadas a acceder y a nada más. Los controles de acceso adaptativos detectan y corrigen cambios riesgosos en el contexto y el comportamiento en tiempo real para garantizar que los permisos siempre se minimicen estrictamente. ### Pregunta: ¿Por qué las organizaciones se están alejando de la seguridad tradicional basada en el perímetro? ### Respuesta: La seguridad basada en el perímetro tiene problemas para proteger los entornos modernos con trabajo remoto y adopción de la nube. Zero Trust aborda estas brechas verificando continuamente a los usuarios y dispositivos, aplicando controles de acceso estrictos y reduciendo las superficies de ataque. Este cambio ayuda a las organizaciones a gestionar las amenazas cambiantes en las redes descentralizadas. ### Pregunta: ¿Cuál es la principal diferencia entre Zero Trust y los modelos de seguridad tradicionales? ### Respuesta: Zero Trust se centra en conectar de manera segura a los usuarios directamente con las aplicaciones, mientras que los modelos tradicionales dan por sentada la confianza de cualquier persona en la red y se centran en proteger su perímetro. Al dirigir el acceso basándose en el contexto y el riesgo, Zero Trust garantiza una verificación continua, ofreciendo una seguridad más sólida para los entornos distribuidos actuales. ### Título: SASE vs. VPN: ¿cuál es mejor para el trabajo remoto seguro? ### Descripción: ¿Cuál ofrece una mejor solución de cara al futuro: el perímetro de servicio de acceso seguro (SASE) o la red privada virtual (VPN)? Analicemos más detenidamente la pregunta de SASE vs. VPN. ### URL: https://www.zscaler.com/mx/zpedia/sase-vs-vpn ### Pregunta: ¿Es suficiente una VPN para proteger las aplicaciones en la nube? ### Respuesta: No, las VPN no están diseñadas para proteger las aplicaciones en la nube de manera eficaz. Solo proporcionan un túnel seguro a las redes internas y pueden carecer de visibilidad y control sobre la actividad del usuario en entornos de nube. SASE incluye servicios de seguridad nativos de la nube, como CASB y SWG, que están diseñados específicamente para proteger las aplicaciones en la nube y hacer cumplir las políticas de datos confidenciales. ### Pregunta: ¿Puede SASE reemplazar a las VPN para trabajadores remotos? ### Respuesta: Sí, SASE puede reemplazar las VPN para trabajadores remotos al proporcionar un acceso seguro y sin interrupciones a los recursos en la nube, las aplicaciones SaaS y los sistemas internos. A diferencia de las VPN, que suelen ofrecer un amplio acceso a toda la red, SASE aplica políticas de acceso específicas del usuario y de la aplicación y admite un modelo de seguridad Zero Trust. ### Pregunta: ¿Por qué las empresas modernas prefieren la SASE a las VPN? ### Respuesta: SASE es más adecuado para entornos modernos y distribuidos porque ofrece: - **Escalabilidad:** la arquitectura basada en la nube admite fuerzas de trabajo remotas e híbridas sin cuellos de botella. - **Zero Trust:** garantiza un control granular y basado en la identidad para los usuarios que acceden a recursos específicos. - **Seguridad Integral:** combina funciones de seguridad de red como la puerta de enlace web segura (SWG), el acceso a la red Zero Trust (ZTNA) y el agente de seguridad de acceso a la nube (CASB), de las que carecen las VPN. Aunque las VPN siguen siendo útiles en algunos escenarios, a menudo se quedan cortas en términos de rendimiento, escalabilidad y seguridad detallada para las cargas de trabajo en la nube. ### Pregunta: ¿Cuál es la diferencia entre SASE y una VPN? ### Respuesta: - **VPN (Red Privada Virtual):** crea un túnel cifrado entre el dispositivo de un usuario y la red corporativa, lo que proporciona acceso seguro a los recursos internos, pero normalmente carece de flexibilidad y seguridad integral para las infraestructuras basadas en la nube. - **SASE (Perímetro de servicio de acceso seguro):** combina servicios de red y seguridad prestados a través de la nube. Proporciona acceso seguro no solo a los recursos internos, sino también a las aplicaciones en la nube, las soluciones SaaS y el tráfico de Internet, utilizando un enfoque más escalable y moderno alineado con los principios Zero Trust. ### Pregunta: ¿Cuál es la diferencia entre SASE y la seguridad de red tradicional? ### Respuesta: La seguridad de red tradicional se basa en el perímetro, se centra en proteger el acceso a los sistemas locales y tiene dificultades para proteger las operaciones nativas de la nube. SASE elimina las limitaciones del perímetro integrando las funciones de seguridad y acceso en una infraestructura basada en la nube y diseñada para fuerzas de trabajo distribuidas. ### Pregunta: ¿Cuál es la diferencia entre IPsec y SASE? ### Respuesta: El Protocolo de Seguridad de Internet (IPsec) es un conjunto de protocolos de cifrado diseñados para proteger las comunicaciones de red, generalmente a través de túneles VPN. SASE, por otro lado, va más allá del cifrado al combinar funciones de seguridad y red, ofreciendo controles de acceso avanzados, detección de amenazas en tiempo real e integración fluida con recursos basados en la nube. ### Pregunta: ¿SASE reemplazará a los firewalls? ### Respuesta: SASE no reemplazará por completo a los firewalls, pero transformará la oferta de funcionalidad de los mismos. En lugar de depender de dispositivos locales, SASE ofrece capacidades de firewall como un servicio escalable basado en la nube que se integra con otras herramientas de seguridad para extender la protección en entornos distribuidos. ### Título: SASE vs. Zero Trust: Comprender las diferencias en seguridad ### Descripción: Explore las diferencias entre SASE y Zero Trust en la seguridad moderna. Descubra cómo se alinean para reducir las amenazas, mejorar la experiencia del usuario y aumentar la escalabilidad. ### URL: https://www.zscaler.com/mx/zpedia/sase-vs-zero-trust ### Pregunta: Beneficios de SASE y Zero Trust juntos ### Respuesta: La incorporación de Zero Trust SD-WAN en un marco SASE completo logra un verdadero SASE Zero Trust, lo que ofrece: - **Mayor seguridad:** la verificación continua y la eliminación de la confianza implícita reducen el ciberriesgo en las fuerzas de trabajo, las sucursales y las nubes. - **Productividad superior:** la conectividad Zero Trust directa a la nube proporciona acceso rápido y seguro y experiencias fluidas para usuarios distribuidos. - **Ahorro de costos:** la consolidación de herramientas de seguridad y redes en una plataforma Zero Trust nativa de la nube reduce la complejidad, los costos de tecnología y los gastos generales. ### Pregunta: Zero Trust y SASE: similitudes y diferencias ### Respuesta: | **Aspecto** | **SASE** | **Zero Trust** | |---|---|---| | **Objetivo** | Ofrece seguridad y conectividad como un servicio combinado en el perímetro | Proporciona seguridad y conectividad con privilegios mínimos como un servicio combinado en el perímetro | | **Alineación arquitectónica** | La mayoría de las ofertas de SASE constituyen una arquitectura centrada en la red que no coincide con Zero Trust. | Renuncia a los modelos centrados en la red en favor de los principios Zero Trust | | **Entidades objetivo** | Dirigido a las fuerzas de trabajo de las organizaciones | Ofrece comunicaciones Zero Trust y entre cualquiera entre todas las fuerzas de trabajo, sucursales y nubes. | | **Enfoque de seguridad** | Se centra en proteger la red para detener las amenazas y la pérdida de datos. | Minimiza el riesgo al proteger el acceso directo a los recursos en lugar de a la red. | | **Reducción de riesgos** | Generalmente, depende de herramientas basadas en el perímetro, como firewalls, lo que aumenta el riesgo. | Desacopla la seguridad y la conectividad de la red, lo que reduce riesgos como el movimiento lateral. | | **Implementación** | A menudo se implementa como dispositivos virtuales en nubes públicas (por ejemplo, AWS, Azure, GCP) | Se distribuye como un servicio nativo de la nube desde una nube de seguridad especialmente diseñada | | **Administración** | Implica el mantenimiento del dispositivo; requiere el uso de reglas de firewall complejas | El proveedor maneja la implementación del cambio (por ejemplo, parches); las políticas comerciales determinan quién puede acceder a qué | ### Pregunta: ¿Qué es SASE? ### Respuesta: [El perímetro de servicio de acceso seguro (SASE)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase) es un paradigma de red y seguridad que combina la funcionalidad de red de área amplia definida por software (SD-WAN) con [el perímetro de servicio de seguridad (SSE)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-service-edge-sse) para crear una plataforma consolidada de soluciones. ### Pregunta: ¿Qué es Zero Trust? ### Respuesta: [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) es una arquitectura basada en una premisa clave: "nunca confíes, siempre verifica". No otorga confianza a ninguna entidad (es decir, usuario, carga de trabajo o dispositivo conectado) por defecto; en cambio, redirige el tráfico y verifica continuamente cualquier entidad en función del contexto y el riesgo antes de permitir el acceso. ### Pregunta: Por qué son importantes SASE y Zero Trust ### Respuesta: SASE y Zero Trust existen debido a las deficiencias de los métodos tradicionales de seguridad y conectividad. En particular, esas estrategias antiguas no fueron diseñadas para proporcionar conectividad segura entre aplicaciones basadas en la nube y usuarios remotos. ### Pregunta: SASE vs. Zero Trust ### Respuesta: Tanto las arquitecturas SASE como las Zero Trust tienen como objetivo reducir el ciberriesgo y mejorar las experiencias de los usuarios, pero abordan estos objetivos de manera diferente. SASE integra redes y seguridad en el perímetro (en el "perímetro", lo más cerca posible de los usuarios y las aplicaciones en la nube), mientras que Zero Trust brinda seguridad basada en el contexto para comunicaciones entre cualquiera con privilegios mínimos en el perímetro. ### Pregunta: ¿En qué se diferencia Zero Trust de una VPN? ### Respuesta: Zero Trust verifica y otorga acceso en función de la identidad del usuario, el dispositivo y el contexto para cada sesión, mientras que las VPN brindan un acceso amplio a través de túneles cifrados. Las VPN también brindan acceso directo a la red, mientras que Zero Trust brinda acceso directo a las aplicaciones sin brindar acceso a la red. A diferencia de las VPN, Zero Trust valida continuamente a los usuarios, lo que la hace más adecuada para entornos modernos con dispositivos distribuidos y amenazas. ### Pregunta: ¿SASE reemplaza a Zero Trust? ### Respuesta: No, SASE no reemplaza a Zero Trust. Si bien ambos tienen como objetivo mejorar la seguridad y la conectividad, SASE a menudo se basa en arquitecturas tradicionales centradas en la red, centrándose en proteger el acceso a la red. Sin embargo, Zero Trust asegura el acceso directo a los recursos en todos los ecosistemas de TI, priorizando las conexiones de cualquier tipo con privilegios mínimos. Los principios Zero Trust pueden complementar a SASE, pero también van más allá de sus limitaciones. ### Pregunta: ¿La implementación de SASE proporciona automáticamente Zero Trust? ### Respuesta: No, la implementación de SASE no proporciona automáticamente Zero Trust. Si bien la arquitectura de SASE puede admitir principios Zero Trust, requiere una configuración explícita para implementar controles de acceso granulares y verificación al estilo Zero Trust, verificando la identidad y el contexto antes de otorgar a las entidades autorizadas acceso directo a los recursos, no a la red. ### Pregunta: ¿Es Zscaler una solución Zero Trust o SASE? ### Respuesta: Zero Trust Exchange™ unifica los principios Zero Trust con una arquitectura SASE, brindando acceso seguro a los usuarios, redes optimizadas y prevención integral de amenazas. Al integrar el control de identidad, contexto y políticas, Zscaler garantiza una protección perfecta en entornos distribuidos y al mismo tiempo minimiza las superficies de ataque públicas y el movimiento lateral. ### Título: SASE vs. ZTNA: cómo encaja ZTNA en SASE ### Descripción: Descubra cómo Zero Trust encaja en el marco SASE y por qué las empresas modernas necesitan de ambos para una seguridad en la nube segura y escalable. ### URL: https://www.zscaler.com/mx/zpedia/sase-vs-ztna ### Pregunta: Diferencias clave entre SASE y ZTNA ### Respuesta: | **Aspecto** | **SASE** | **ZTNA (ZTNA)** | |---|---|---| | **Focus** | Red convergente + cartera de valores | Modelo estricto de acceso a nivel de aplicación basado en Zero Trust | | **Componentes clave** | SD-WAN, SWG, CASB, firewall como servicio, ZTNA | Autenticación, segmentación de aplicaciones, acceso basado en políticas contextuales, comprobaciones de la postura del dispositivo en tiempo real | | **Casos de uso principales** | Sucursales, protección contra amenazas, conectividad de usuarios, filtrado basado en la nube | Los usuarios acceden a las aplicaciones de manera segura, restringiendo el movimiento lateral | | **Escalabilidad** | Diseñado para una expansión global con una aplicación constante de políticas | Se adapta a los recuentos fluctuantes de usuarios, pero se centra en el control a nivel de aplicación | | **Modelo de implementación** | Proporcionado como un marco nativo de la nube con servicios de seguridad integrados (soluciones SASE) | Se ofrece como complemento o por separado de un enfoque SASE más amplio, centrado en el acceso basado en la identidad | ### Pregunta: Cómo encaja ZTNA en el marco de SASE ### Respuesta: ZTNA es fundamental para las arquitecturas de perímetro de servicio de acceso seguro modernas. Funciona al unísono con otras tecnologías, como SWG y CASB, para crear una protección integral en capas para los usuarios que acceden a activos críticos. **ZTNA como componente central de SASE** ZTNA actúa como la función de “control de acceso” dentro de la arquitectura SASE más amplia, garantizando que solo las personas autorizadas puedan conectarse de manera segura a aplicaciones privadas. Al centrarse en la verificación del usuario y del dispositivo, ZTNA opera en una escala más estricta que las VPN y los firewalls perimetrales más amplios. Mientras tanto, otros servicios, como el firewall como servicio y las puertas de enlace web seguras, se encargan de las amenazas al tráfico web público. En conjunto, estas medidas de seguridad sientan las bases para una defensa sólida e integral contra los ciberataques modernos. **La integración de ZTNA y SASE** ZTNA extiende la conectividad segura a los flujos de trabajo internos y microservicios, lo que permite políticas Zero Trust que reducen significativamente la superficie de ataque general. Mientras que ZTNA controla el acceso a las aplicaciones, las capas adicionales de SASE (como SD-WAN y CASB) se centran en la optimización de la red, la gobernanza de SaaS y la aplicación uniforme de políticas. Esta solución convergente garantiza que los datos, los dispositivos y el tráfico de la capa de aplicación se inspeccionen, autentiquen y autoricen de extremo a extremo. Al interconectar ZTNA y SASE, las organizaciones combinan la mejor seguridad de su clase con una conectividad intuitiva y optimizada. ### Pregunta: Por qué son importantes SASE y ZTNA ### Respuesta: Las empresas modernas han superado los enfoques de seguridad tradicionales basados en el perímetro, especialmente en un mundo con crecientes demandas de trabajo remoto. Ahora que los empleados operan desde distintas ubicaciones y aprovechan una gran cantidad de servicios en la nube, el antiguo concepto de un “perímetro” de red corporativa bien definido ya no existe. Las organizaciones ahora priorizan soluciones que sean dinámicas, escalables y capaces de extender fácilmente la protección a cualquier usuario, en cualquier dispositivo y en cualquier ubicación. Tanto SASE como ZTNA abordan estas demandas urgentes con precisión nativa de la nube. SASE permite a los administradores de red unificar la seguridad, mientras que ZTNA mejora el control basado en identidad para los recursos internos. Juntos, ofrecen mejores defensas, experiencias de usuario uniformes y una gestión más sencilla bajo un único marco. ### Pregunta: Ventajas clave de ZTNA ### Respuesta: ZTNA proporciona a los arquitectos de seguridad un conjunto de herramientas preciso que define cómo y cuándo los usuarios y los dispositivos pueden acceder a los recursos corporativos: - **Control granular sobre el acceso a los recursos de la red:** Los administradores pueden diseñar políticas que permitan solo el acceso esencial, conteniendo eficazmente la actividad no autorizada. - **Reducción de la superficie de ataque interna:** ZTNA coloca microperímetros alrededor de activos críticos, evitando el movimiento lateral para que una violación en un sistema no se propague al resto. - **Ideal para entornos de trabajo en la oficina, híbridos y remotos:** Los mismos principios Zero Trust se aplican tanto si un usuario remoto está en casa, de viaje o en una oficina. ### Pregunta: ¿Qué es ZTNA? ### Respuesta: El acceso a la red [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) (ZTNA) es un enfoque de seguridad de "nunca confiar, siempre verificar" que insiste en autenticar cada solicitud a recursos protegidos. Se aleja de las soluciones antiguas, centradas en el perímetro, al asumir que ningún usuario o dispositivo es inherentemente confiable, incluso si se encuentra dentro de la red. Las decisiones de acceso se basan en la identidad del usuario y la posición del dispositivo, garantizando que solo las personas autorizadas tengan [acceso con privilegios mínimos](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-least-privilege-access). Desde un punto de vista práctico, ZTNA otorga acceso a aplicaciones y datos específicos, no a toda la red. Esta conectividad dirigida contiene el acceso no autorizado, impidiendo[ el movimiento lateral](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement) en caso de que una cuenta o dispositivo se vea comprometido. Al implementar la segmentación a nivel granular, ZTNA reduce significativamente el perfil de riesgo general de una organización y reduce la probabilidad de violaciones a gran escala. ### Pregunta: Ventajas clave de SASE ### Respuesta: Al considerar la incorporación de SASE, existen varias ventajas que pueden reforzar significativamente la postura de seguridad y el rendimiento de la red de una organización: - **Seguridad unificada para trabajadores remotos:** SASE ofrece protección uniforme basada en políticas en una variedad de entornos (sucursales, redes domésticas o dispositivos móviles), lo que facilita la gobernanza para los equipos de seguridad. - **Rendimiento optimizado gracias a una mayor proximidad a los servicios en la nube:** Al utilizar puntos de presencia ubicados estratégicamente en todo el mundo, el tráfico recorre distancias más cortas y experimenta una latencia reducida. - **Escalabilidad y costos reducidos en comparación con la seguridad local tradicional:** Las empresas pueden implementar soluciones proporcionadas en la nube rápidamente, alineándose con las demandas de crecimiento sin una costosa sobrecarga de hardware. ### Pregunta: ¿Qué es SASE? ### Respuesta: [El perímetro de servicio de acceso seguro (SASE)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase) es un enfoque revolucionario de la seguridad de la red que hace converger varios servicios en una arquitectura unificada y en la nube. Este método integra funciones de red y seguridad para reducir la complejidad en entornos distribuidos. En esencia, las soluciones SASE garantizan que la seguridad se aplique cerca de la fuente de actividad de la red, lo que brinda a las organizaciones la agilidad necesaria para gestionar la creciente movilidad de los usuarios. Debido a que SASE está basado en la nube, las empresas pueden aplicar políticas sin problemas, ofrecer conexiones más rápidas y adaptarse a los cambios organizativos sin necesidad de realizar actualizaciones de hardware complejas. En la práctica, la arquitectura SASE aprovecha múltiples capacidades, incluidas [las redes de área amplia definidas por software (SD-WAN)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan), [la puerta de enlace web segura (SWG)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway), [el agente de seguridad de acceso a la nube (CASB)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker), el [firewall como servicio (FWaaS)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-firewall-as-a-service) y [ZTNA](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access). SD-WAN brinda una superposición de red definida por software para un enrutamiento eficaz del tráfico, lo que ayuda a reducir la latencia y optimizar el ancho de banda. Una puerta de enlace web segura filtra las solicitudes dirigidas a Internet, mientras que un CASB aplica políticas de seguridad para los usuarios que acceden a servicios en la nube. El firewall como servicio protege las aplicaciones y los datos mediante un filtrado e inspección escalables y, por último, ZTNA otorga un acceso preciso, basado en la identidad y el contexto, a los recursos internos. ### Pregunta: Cómo encaja ZTNA en el marco de SASE ### Respuesta: El perímetro de servicio de acceso seguro (SASE) y el acceso a la red Zero Trust (ZTNA) han reconfigurado los modelos de seguridad convencionales. Al combinar redes nativas de la nube y controles de acceso granulares, las organizaciones están mejor preparadas para proteger los entornos distribuidos. A medida que se expanden los acuerdos de trabajo híbridos y remotos, estas tecnologías convergentes se sitúan a la vanguardia de la seguridad moderna. ### Pregunta: Desafíos en la adopción de ZTNA y SASE ### Respuesta: Al implementar estas arquitecturas de última generación, las organizaciones pueden encontrar obstáculos que requieren una solución reflexiva: - **Entornos heredados complejos:** El cambio de sistemas locales y hardware obsoleto puede llevar mucho tiempo, especialmente para empresas con una deuda técnica sustancial. - **Resistencia cultural:** A algunos equipos les cuesta abandonar los métodos tradicionales de seguridad basados en el perímetro, lo que provoca fricciones internas que ralentizan las implementaciones. - **Dificultades de integración:** Alinear ZTNA, SASE y otras herramientas de seguridad en una infraestructura existente puede requerir experiencia especializada y proyectos piloto complejos. - **Mantenimiento continuo:** Incluso después de una implementación exitosa, es necesario realizar una supervisión y una actualización continuas para superar nuevas amenazas y escalar de manera efectiva. ### Pregunta: Ventajas de implementar ZTNA dentro del marco SASE ### Respuesta: La adopción de ZTNA dentro de un entorno SASE completamente formado desbloquea ventajas significativas para las empresas que buscan una seguridad sólida y centrada en el usuario: - **Seguridad mejorada:** ZTNA proporciona controles de acceso estrictos y autenticación mutua, garantizando que solo los usuarios y dispositivos autorizados puedan acceder a los recursos, lo que mejora significativamente la postura de seguridad. - **Operaciones de TI simplificadas:** Al contar con una consola única y centralizada, se unifican las políticas de seguridad y acceso, lo que permite a los equipos de seguridad gestionarlo todo en un solo lugar. - **Mejor experiencia de usuario:** Debido a que ZTNA está incorporado a un agente de seguridad de acceso a la nube y otras soluciones basadas en la nube, las conexiones son más rápidas y más confiables. - **Relevancia de la industria:** La atención médica, las finanzas y el comercio minorista utilizan estas soluciones combinadas para proteger a las fuerzas de trabajo distribuidas, mantener el cumplimiento normativo y garantizar una protección de datos perfecta. ### Pregunta: ¿Adoptar ZTNA significa que las organizaciones ya no necesitan las VPN tradicionales? ### Respuesta: Para la mayoría de los entornos modernos de nube e híbridos, ZTNA ofrece una seguridad y flexibilidad superiores a las VPN tradicionales, por lo que muchas organizaciones están abandonando las VPN en favor del ZTNA dentro del marco SASE. ### Pregunta: ¿Cómo beneficia la integración de ZTNA dentro de SASE a las organizaciones que se enfrentan a los desafíos de la adopción de la nube? ### Respuesta: Al integrar ZTNA con SASE, las organizaciones obtienen una visibilidad mejorada, una aplicación uniforme de las políticas y controles de acceso adaptables en todos los recursos en la nube y locales, lo que simplifica la gestión al tiempo que aborda los riesgos de seguridad en la nube en constante evolución. ### Pregunta: ¿Cómo mejora ZTNA la seguridad del acceso remoto dentro de una arquitectura SASE? ### Respuesta: ZTNA aplica un enfoque de “nunca confiar, siempre verificar”, otorgando a los usuarios acceso a aplicaciones autorizadas solo después de una estricta verificación de identidad y contexto, lo que reduce el riesgo y garantiza que las conexiones remotas a las aplicaciones estén más seguras bajo el paraguas de SASE. ### Título: Seguridad de puntos finales vs. Seguridad de la red: por qué necesita ambas ### Descripción: Comprenda las diferencias clave entre la seguridad de los puntos finales y la seguridad de la red, y cómo reforzar su postura de seguridad con un enfoque Zero Trust unificado. ### URL: https://www.zscaler.com/mx/zpedia/endpoint-security-vs-network-security ### Pregunta: ¿En qué se diferencian las amenazas para los puntos finales y las redes? ### Respuesta: - **Amenazas a los puntos finales:** incluyen infecciones de malware, ransomware, ataques de phishing, robo de credenciales y acceso no autorizado a dispositivos. Estas amenazas se dirigen directamente a dispositivos individuales. - **Amenazas de red:** incluye ataques DDoS, ataques de intermediario (MITM), rastreo de red, acceso no autorizado e intrusión de actores externos, dirigidos al tráfico y la infraestructura de red. ### Pregunta: ¿Se pueden utilizar conjuntamente la seguridad de puntos finales y la seguridad de la red? ### Respuesta: Sí, ambos son complementarios y críticos para una estrategia de seguridad sólida: - La seguridad de puntos finales protege los dispositivos individuales donde pueden originarse las amenazas, como correos electrónicos de phishing o software comprometido. - La seguridad de red proporciona una capa más amplia de protección para toda la infraestructura, lo que garantiza que se bloquee el tráfico malicioso y se mitiguen las amenazas en toda la red. Juntos, reducen la superficie de ataque y mejoran la defensa general. ### Pregunta: ¿Cuál es la diferencia entre la seguridad de puntos finales y la seguridad de la red? ### Respuesta: - **Seguridad de puntos finales:** se centra en proteger dispositivos individuales (ej., laptops, teléfonos inteligentes, dispositivos IoT) de las ciberamenazas. Evita el malware, el acceso no autorizado y las violaciones de datos a nivel de dispositivo mediante herramientas como antivirus, detección y respuesta de puntos finales (EDR) y cifrado. - **Seguridad de la red:** protege la infraestructura de red general, incluidos enrutadores, servidores y canales de comunicación, de amenazas externas e internas. Emplea herramientas como firewalls, sistemas de detección/prevención de intrusiones (IDS/IPS) y redes privadas virtuales (VPN). ### Pregunta: ¿Qué es una arquitectura Zero Trust? ### Respuesta: Una arquitectura Zero Trust reduce la superficie de ataque de una organización, impide el movimiento lateral y detiene la pérdida de datos sustituyendo la seguridad perimetral tradicional por la conectividad directa a la aplicación con privilegios mínimos. Elimina los permisos amplios, confiando en la microsegmentación granular y el contexto para proteger a los usuarios, los dispositivos y las aplicaciones sin conceder una confianza implícita. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Pregunta: ¿Puede la seguridad de puntos finales reemplazar a la seguridad de la red? ### Respuesta: No, la seguridad de los puntos finales no puede reemplazar la seguridad de la red: ambas son esenciales para defenderse contra amenazas en los entornos dinámicos e interconectados de la actualidad. Depender de uno solo creará brechas de seguridad críticas y dejará sus dispositivos o su infraestructura de red vulnerables a ataques. ### Pregunta: ¿Es la seguridad de los puntos finales más importante que la seguridad de la red? ### Respuesta: No, las medidas de seguridad de los puntos finales y de la red son igualmente importantes, ya que ambas protegen contra diferentes vectores de ataque. La seguridad de los puntos finales se centra en los dispositivos, mientras que la seguridad de la red protege los datos en tránsito o en reposo en la infraestructura. Las estrategias de seguridad más efectivas combinan ambos con un enfoque Zero Trust para reducir el riesgo de forma integral. ### Título: Seguridad de VPN: ¿Son seguras las VPN? ### Descripción: Con problemas de escalabilidad, controles limitados y vulnerabilidades inherentes, las VPN están siendo sustituidas cada vez más por soluciones Zero Trust para la seguridad empresarial. ### URL: https://www.zscaler.com/mx/zpedia/vpn-security ### Pregunta: Zero Trust o VPN ### Respuesta: | **Aspecto** | **VPN** | **Modelo de acceso Zero Trust** | |---|---|---| | **Modelo de acceso** | Acceso amplio a nivel de red | Acceso granular y específico para cada aplicación | | **Enfoque de seguridad** | Basado en perímetro, "confiar pero verificar" | Impulsado por la identidad, "nunca confiar, siempre verificar" | | **Escalabilidad** | Tiene problemas con las exigencias de una fuerza de trabajo remota | Nativa de la nube, fácilmente escalable | | **Rendimiento** | Latencia debido al tráfico de retorno | Acceso directo a recursos para acceso de baja latencia | | **Protección contra amenazas** | Medidas reactivas y limitadas | Detección de amenazas integrada y proactiva | | **Complejidad de la gestión** | Alta, con una importante sobrecarga de TI | Gestión de acceso simplificada y basada en políticas | ### Pregunta: ¿Son las VPN suficientes para la seguridad empresarial? ### Respuesta: **Limitaciones de las VPN** **Desafíos de escalabilidad:** las VPN tienen dificultades para escalar de manera efectiva ante las crecientes demandas de las fuerzas de trabajo remotas. Ampliar la infraestructura de VPN para dar cabida a más usuarios a menudo requiere mayores recursos y puede generar cuellos de botella en el rendimiento. **Reducción de velocidad:** las conexiones VPN con frecuencia introducen latencia, especialmente cuando los usuarios se conectan a servidores geográficamente distantes o cuando muchos usuarios están en la red simultáneamente. Esto puede obstaculizar la productividad y degradar la experiencia del usuario. **Seguridad basada en perímetro:** las VPN se basan en un modelo de seguridad basado en perímetro, que otorga un amplio acceso a los recursos internos una vez autenticados. Este enfoque obsoleto deja a las empresas vulnerables a [amenazas internas](https://www.zscaler.com/mx/zpedia/what-are-insider-threats), robo de credenciales y [movimiento lateral](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement) a través de la red. **Falta de control de acceso granular:** las VPN generalmente no pueden aplicar [principios de privilegios mínimos](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-least-privilege-access) ni segmentar el acceso en función de los roles del usuario o la postura del dispositivo, lo que dificulta la alineación con las mejores prácticas de seguridad modernas. **Posibilidad de registro:** dependiendo del proveedor de VPN, la actividad del usuario puede registrarse, lo que plantea riesgos de privacidad y cumplimiento. Esto socava la seguridad y el anonimato que se supone que proporcionan las VPN. **¿Por qué Zero Trust es mejor que una VPN?** [El acceso a la red Zero Trust (ZTNA)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) ofrece una alternativa escalable y moderna a las VPN tradicionales. A diferencia de las VPN basadas en el perímetro, [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) funciona según el principio de "nunca confiar, siempre verificar", proporcionando acceso seguro y específico a la aplicación en lugar de un acceso amplio a nivel de red. Control de acceso granular: ZTNA garantiza que a los usuarios se les conceda acceso solo a recursos específicos en función de la identidad, la postura del dispositivo y el riesgo contextual, lo que elimina el acceso amplio inherente a las VPN. **Escalabilidad y rendimiento:** las soluciones Zero Trust brindan[ acceso directo y seguro](https://www.zscaler.com/mx/learn/secure-remote-access) a los recursos sin necesidad de retransmitir el tráfico a través de una VPN o un centro de datos, lo que mejora el rendimiento y la escalabilidad. **Protección integrada contra amenazas:** las plataformas Zero Trust modernas integran funciones como inspección de malware, prevención de pérdida de datos y análisis de tráfico, abordando amenazas que las VPN no pueden mitigar de manera efectiva. **Rentable y nativa de la nube:** las arquitecturas Zero Trust son inherentemente más escalables y rentables, lo que simplifica la gestión y reduce la sobrecarga de TI en comparación con las infraestructuras VPN. ### Pregunta: Amenazas comunes a la seguridad de las VPN ### Respuesta: Las VPN a menudo se venden como una solución segura para la privacidad en línea y [la protección de datos](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-data-protection), pero no están exentas de vulnerabilidades. Comprender estas [amenazas](https://www.zscaler.com/mx/learn/threats-and-vulnerabilities) comunes es esencial para evaluar sus limitaciones en la protección de información confidencial. [**Ataques de intermediario (MiTM):**](https://www.zscaler.com/mx/zpedia/what-is-a-man-in-the-middle-attack) las conexiones VPN mal configuradas o inseguras pueden exponer a los usuarios a ataques MiTM, donde un atacante intercepta y potencialmente altera las comunicaciones entre dos partes. Un cifrado o una autenticación inadecuados pueden dejar a los usuarios vulnerables, lo que hace que las VPN sean ineficaces para mitigar dichos riesgos. **Fuga de datos:** las VPN están diseñadas para enmascarar direcciones IP y cifrar el tráfico, pero vulnerabilidades como las fugas de IP o DNS pueden exponer la información del usuario. Estas fugas pueden ser el resultado de una mala configuración del software o de una infraestructura VPN mal implementada, lo que socava la privacidad que las VPN pretenden proporcionar. [**Riesgos de malware**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware) **asociados a las VPN gratuitas:** Las VPN gratuitas a menudo monetizan sus servicios de formas cuestionables, incorporando malware o software de seguimiento para recopilar datos de los usuarios. Esto compromete la privacidad del usuario y puede generar riesgos [de ciberseguridad](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity) más importantes, como infecciones de ransomware o violaciones de datos. **Robo de credenciales:** Las VPN son tan seguras como las credenciales utilizadas para acceder a ellas. Las contraseñas débiles o reutilizadas, combinadas con amenazas [de phishing](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing), pueden dar lugar al robo de credenciales de VPN. Los atacantes que obtienen acceso a una cuenta VPN pueden explotarla para infiltrarse en sistemas confidenciales. Estas vulnerabilidades resaltan las limitaciones de las VPN a la hora de proporcionar seguridad integral. Las organizaciones que dependen de VPN para el acceso remoto deberían considerar soluciones alternativas que aborden los desafíos de seguridad modernos. ### Pregunta: Cinco componentes clave de la seguridad VPN ### Respuesta: Al evaluar la seguridad de una VPN, es fundamental comprender las tecnologías y características principales que determinan su eficacia. Cada componente cumple una función en la protección de datos confidenciales, pero su implementación y confiabilidad pueden variar significativamente entre proveedores. **Cifrado de datos:** las VPN se basan en estándares de cifrado como AES-256 para codificar los datos, haciéndolos ilegibles para terceros no autorizados. Este nivel de cifrado se considera fuerte, pero puede verse comprometido por una implementación débil o una configuración errónea. **Métodos de autenticación:** los protocolos de autenticación fuertes, como la autenticación multifactor (MFA), agregan una capa esencial de seguridad al acceso VPN. Sin embargo, no todos los proveedores de VPN aplican una autenticación robusta, lo que deja los sistemas vulnerables al acceso no autorizado. **Interruptor de corte**: un interruptor de corte detiene el tráfico de Internet si la VPN se desconecta inesperadamente, evitando así la transmisión de datos sin protección. Esta característica es fundamental para mantener la seguridad, pero no está implementada universalmente ni es confiable en todos los servicios de VPN. **Protección contra fugas:** la protección contra fugas de DNS, IP y WebRTC garantiza que las identidades y ubicaciones reales de los usuarios no queden expuestas inadvertidamente. Sin estas protecciones, incluso una conexión VPN segura puede no ser capaz de proteger datos confidenciales. **Políticas de registro:** una política estricta de no registro garantiza que los proveedores de VPN no almacenen registros de la actividad del usuario. Sin esta garantía, los datos del usuario podrían volverse accesibles a terceros, socavando la privacidad y la seguridad. Si bien estos componentes son fundamentales para la seguridad de las VPN, su eficacia depende en gran medida de la infraestructura, las políticas y la implementación del proveedor. En la ciberseguridad moderna, las VPN a menudo no logran abordar los controles de acceso granulares y la escalabilidad necesarios para el trabajo remoto actual y los entornos centrados en la nube ### Pregunta: Cómo funcionan las VPN: Un breve resumen ### Respuesta: [Las VPN](https://zpedia/what-is-a-vpn) funcionan creando túneles cifrados entre su dispositivo y un servidor remoto, protegiendo su tráfico de internet de miradas indiscretas. Este proceso, conocido como tunelización de VPN, encapsula los paquetes de datos dentro de un "túnel" seguro y los protege mediante protocolos de cifrado. Si bien este mecanismo proporciona cierto nivel de privacidad y seguridad en redes públicas, presenta limitaciones inherentes para satisfacer las demandas modernas de escalabilidad y rendimiento. Las VPN se diseñaron originalmente para una época en la que menos personas necesitaban acceso remoto, pero su arquitectura tiene dificultades para adaptarse a las necesidades de las fuerzas de trabajo distribuidas actuales. En el corazón de la funcionalidad VPN están los protocolos que gobiernan estos túneles. Los protocolos comúnmente utilizados incluyen OpenVPN, IKEv2 e IPsec. OpenVPN es conocido por su flexibilidad y cifrado, mientras que IKEv2 (Internet Key Exchange versión 2) mantiene conexiones estables durante los cambios de red, como el cambio entre Wi-Fi y datos móviles. IPsec (Internet Protocol Security) proporciona protocolos de cifrado y autenticación diseñados para una comunicación segura en la capa de red. Si bien estos protocolos tienen como objetivo proteger el tráfico, su eficacia depende de la implementación y la infraestructura del servicio VPN. Al establecer una red privada "virtual" a través de una infraestructura pública, las VPN permiten a los usuarios acceder a Internet como si estuvieran operando dentro de un entorno privado y seguro. Sin embargo, este enfoque está intrínsecamente ligado a la confianza en el propio proveedor de VPN, lo que puede ser un punto débil crítico. Además, las VPN se basan en modelos de seguridad basados en perímetro y amplio acceso, lo que las hace cada vez menos adecuadas para las demandas de las empresas modernas. Aunque proporcionan un enmascaramiento básico de las direcciones IP y el cifrado del tráfico, no se diseñaron para escalar de manera eficaz para grandes fuerzas de trabajo remotas o entornos en los que se da prioridad a la nube. ### Pregunta: Seguridad de VPN: ¿Son seguras las VPN? ### Respuesta: Las redes privadas virtuales (VPN) crean túneles cifrados para proteger la actividad en línea, pero su arquitectura heredada tiene dificultades para satisfacer las exigencias de seguridad modernas. Con problemas de escalabilidad, controles limitados y vulnerabilidades inherentes, las VPN están siendo sustituidas cada vez más por soluciones Zero Trust para la seguridad empresarial. ### Pregunta: ¿Cómo se compara Zero Trust con las VPN para un acceso seguro? ### Respuesta: Zero Trust proporciona un acceso específico a las aplicaciones basado en la identidad y el riesgo, eliminando el amplio acceso a la red que proporcionan las VPN. Mejora la escalabilidad, el rendimiento y la seguridad al tiempo que aborda las necesidades empresariales modernas como el trabajo remoto y los entornos nativos de la nube. ### Pregunta: ¿Por qué las VPN ya no son suficientes para la seguridad empresarial? ### Respuesta: Las VPN se crearon para necesidades de red más simples. Tienen dificultades para hacer frente a las demandas modernas, como fuerzas de trabajo remotas y entornos de nube, ofreciendo un amplio acceso en lugar de controles específicos de los recursos. Las soluciones Zero Trust abordan estas deficiencias con una escalabilidad y seguridad mejoradas. ### Pregunta: ¿Cuáles son las principales fallas de seguridad de las VPN? ### Respuesta: Las VPN enfrentan desafíos de escalabilidad, falta de control de acceso granular y modelos de seguridad basados en el perímetro. También pueden experimentar fugas de datos, una implementación deficiente y políticas de registro que socavan la privacidad de los usuarios y la seguridad de la empresa. ### Título: Comparación: Seguridad de TI vs. OT: comprensión las diferencias clave ### Descripción: Conozca los aspectos esenciales de la seguridad TI vs. OT, incluidos los riesgos, las estrategias y el papel de Zero Trust en la protección de las infraestructuras convergentes. ### URL: https://www.zscaler.com/mx/zpedia/it-vs-ot-security-understanding-key-differences ### Pregunta: ¿Es posible proteger los sistemas de TI y OT utilizando las mismas herramientas? ### Respuesta: Aunque algunas herramientas de seguridad, como los firewalls o los sistemas de detección de intrusos, pueden aplicarse tanto a las redes de TI como a las de OT, los sistemas de OT suelen requerir herramientas y protocolos especializados adaptados a sus requisitos operativos y procesos físicos únicos. Además, los sistemas OT a menudo no pueden tolerar el tiempo de inactividad para actualizaciones o parches, lo que requiere enfoques de seguridad diferentes. ### Pregunta: ¿Cuál es la diferencia entre la seguridad TI y OT? ### Respuesta: La seguridad de las TI (tecnologías de la información) se centra en la protección de los datos, las aplicaciones y los sistemas de las redes informáticas, como los servidores de correo electrónico o las bases de datos corporativas. La seguridad de OT (tecnología operativa), por su parte, salvaguarda los equipos físicos, los procesos industriales y las infraestructuras críticas, como los sistemas de fabricación, las redes eléctricas o las redes de transporte. ### Pregunta: ¿Cómo pueden las organizaciones cerrar la brecha entre la seguridad de TI y OT? ### Respuesta: Las organizaciones pueden integrar la seguridad de TI y OT fomentando la colaboración entre los equipos de TI y OT, implementando [herramientas de visibilidad unificadas](https://www.zscaler.com/mx/products-and-solutions/vulnerability-management) para supervisar ambas redes, adoptando un enfoque [Zero Trust](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte) para el control de acceso e invirtiendo en capacitación para educar a los empleados sobre los riesgos de ciberseguridad específicos de OT. ### Pregunta: ¿En qué se diferencian las estrategias de seguridad de TI y OT? ### Respuesta: La seguridad de TI da prioridad a la confidencialidad de los datos, enfatizando el cifrado, el control de acceso y la seguridad perimetral. Por otro lado, la seguridad OT se centra más en la disponibilidad, integridad y seguridad del sistema, garantizando que los procesos industriales funcionen de manera continua y segura sin interrupciones. ### Pregunta: ¿Por qué la seguridad de OT se está volviendo tan importante como la seguridad de TI? ### Respuesta: Con el aumento de la digitalización y la interconexión de los sistemas industriales, los entornos OT son ahora más vulnerables a los ciberataques. Las amenazas dirigidas a los sistemas OT pueden causar interrupciones significativas de las operaciones físicas, incidentes de seguridad o daños a infraestructuras críticas, lo que convierte la seguridad OT en una prioridad máxima para las organizaciones. ### Título: SWG vs. firewalls: Diferencias clave y casos de uso ### Descripción: Descubra las diferencias clave entre las soluciones SWG y los firewalls. Comprenda cómo funciona cada uno, sus ventajas y cuándo usarlos para una seguridad de red óptima. ### URL: https://www.zscaler.com/mx/zpedia/swg-vs-firewall ### Pregunta: SWG y firewall: ¿complementarios o redundantes? ### Respuesta: En lugar de superponer tecnologías, las SWG y los firewalls abordan desafíos exclusivos de su diseño. Las estrategias de seguridad modernas requieren una integración bien pensada de ambas herramientas. Las SWG son invaluables para evadir amenazas basadas en la web, incluidos phishing, malware y ataques cifrados. Los firewalls, por su parte, son fundamentales para bloquear el acceso no autorizado a la red, aplicar políticas a nivel de aplicación y aislar los sistemas sensibles. Juntos, garantizan una protección más completa contra diversas amenazas, minimizando los puntos ciegos y fortaleciendo su postura de seguridad. ### Pregunta: SWG vs. firewall: diferencias fundamentales ### Respuesta: | **Aspecto** | **SWG (Puerta de enlace web segura)** | **Firewall** | |---|---|---| | **Propósito principal** | Prevención de amenazas basada en la web y aplicación de políticas SaaS | Filtrado y protección del tráfico de red | | **Funciones principales** | Filtrado de URL, DLP, inspección TLS/SSL, bloqueo de malware | Identificación de aplicaciones, prevención de intrusiones, seguridad DNS, segmentación de red | | **Enfoque en el tráfico** | Tráfico de Internet entrante y saliente y contenido web | Tráfico de red entrante y saliente | | **Ubicación de la implementación** | Puntos de acceso/proxies de usuario final | Perímetro de red, nube o híbrido | | **Concientización de los usuarios** | Enfoque fuerte, incluido el seguimiento de la actividad del navegador | Variable (más fuerte en NGFW, FWaaS) | ### Pregunta: Tipos de firewalls ### Respuesta: **Los firewalls tradicionales se** centran en inspeccionar el tráfico de la red y bloquear las conexiones dañinas basándose en reglas estáticas y direcciones IP. Aunque pueden proporcionar una protección básica, carecen de funciones avanzadas como los controles a nivel de aplicación y el análisis profundo de amenazas. **Los firewalls de nueva generación (NGFW)** mejoran las capacidades de los firewalls tradicionales ofreciendo conocimiento de las aplicaciones, prevención de intrusiones y detección avanzada de amenazas. Esta inteligencia adicional permite a los NGFW identificar y mitigar ataques complejos que los firewalls tradicionales no pueden abordar. **El firewall como servicio (FWaaS)** implementa la tecnología NGFW en la nube para ofrecer una protección más escalable y flexible. FWaaS es ideal para redes ampliamente distribuidas, como parte de un modelo SSE/SASE, para asegurar a los usuarios y el tráfico entre ubicaciones. ### Pregunta: ¿Cuáles son las ventajas y desventajas de los firewalls? ### Respuesta: Abarca una amplia gama de amenazas en todos los puertos y protocolos \+ Ofrece un sistema de prevención de intrusiones (IPS) para detectar y bloquear los exploits conocidos \+ Proporciona seguridad DNS para evitar el tunelado DNS y las búsquedas maliciosas \+ Admite controles de la capa de aplicación para una visibilidad granular del tráfico --- \- A menudo tienen dificultades para inspeccionar las amenazas ocultas en el tráfico cifrado (TLS/SSL) \- Las implementaciones heredadas pueden sufrir una ralentización por el redireccionamiento del tráfico o los límites de escalado ### Pregunta: ¿Qué es un firewall? ### Respuesta: Los firewalls protegen a su organización de los ciberataques al administrar y filtrar el tráfico según políticas. Protegen el tráfico web, no web y a nivel de red. Los firewalls pueden realizar un descifrado TLS/SSL limitado para inspeccionar el tráfico cifrado en busca de amenazas ocultas. **Casos clave de uso de los firewalls:** - Bloquear el acceso no autorizado para proteger el perímetro de la red - Detectar y detener intrusiones, ataques u otro tráfico malicioso - Prevenir la pérdida de datos durante posibles violaciones de la red - Aplicar políticas mediante la gestión de controles a nivel de aplicación - Aislar datos confidenciales con segmentación de red para mayor seguridad ### Pregunta: ¿Cuáles son las ventajas y las desventajas de las SWG? ### Respuesta: \+ Proporciona una profunda visibilidad y control sobre todo el tráfico web (HTTP/HTTPS) \+ Permite la aplicación de políticas granulares para el uso web y el acceso a SaaS \+ Ofrece protección avanzada contra amenazas, incluido el malware sofisticado y el phishing \+ Inspecciona el tráfico cifrado (TLS/SSL) para descubrir amenazas ocultas en las sesiones web \+ Admite DLP para detectar fugas de datos confidenciales --- \- No inspecciona el tráfico que no sea web (SSH, RDP, DNS y más) \- Las SWG tradicionales (dispositivos locales) pueden tener dificultades con la escala y la latencia. ### Pregunta: ¿Qué es una SWG? ### Respuesta: Las puertas de enlace web seguras (SWG) protegen a los usuarios de amenazas basadas en la web, aplican políticas de uso de Internet y protegen el acceso a aplicaciones SaaS. Supervisan y filtran el tráfico web, tanto cifrado como no cifrado, para bloquear sitios maliciosos, inspeccionar datos, evitar la pérdida de datos y garantizar el acceso seguro a los servicios en la nube. **Casos de uso clave de SWG:** - Bloquear los sitios web maliciosos o las descargas de riesgo para proteger a los usuarios y los dispositivos - Restringir el acceso a sitios web específicos según políticas definidas - Asegurar el acceso a aplicaciones SaaS mediante la aplicación de políticas que tengan en cuenta la identidad y el contexto - Aplicar la prevención de pérdida de datos (DLP) para inspeccionar el tráfico web y evitar fugas de datos - Administrar el uso del ancho de banda para aplicaciones web para optimizar el rendimiento de la red ### Pregunta: ¿Cómo contribuyen las SWG y los firewalls al cumplimiento y la protección de los datos? ### Respuesta: Las SWG respaldan el cumplimiento bloqueando sitios inseguros, supervisando la actividad web y previniendo fugas de datos. Los firewalls agregan capas de control y protegen sistemas y aplicaciones sensibles. Juntos, reducen los riesgos de violaciones, cumplen los requisitos reglamentarios y garantizan protecciones sólidas en múltiples entornos. ### Pregunta: ¿Son las SWG adecuadas para entornos de trabajo remotos o híbridos? ### Respuesta: Las SWG funcionan bien para configuraciones remotas e híbridas, proporcionando seguridad basada en la nube que protege a los usuarios en cualquier lugar. Bloquean riesgos web, imponen políticas y ayudan a mantener un rendimiento fluido, todo ello sin necesidad de instalaciones complejas. Las SWG mantienen seguros a los equipos remotos al tiempo que garantizan velocidad y productividad. ### Pregunta: ¿Debería priorizar la implementación de una SWG o un firewall? ### Respuesta: Tanto las SWG como los firewalls son esenciales, pero las SWG suelen ser la base de la seguridad moderna, ya que protegen contra las amenazas basadas en la web, aplican políticas de uso de Internet y aseguran el acceso a las aplicaciones SaaS. Los firewalls protegen contra amenazas no web como SSH, RDP, ataques basados en DNS y movimientos laterales. Para construir una arquitectura Zero Trust completa, muchas organizaciones empiezan con SWG en la nube, que pueden aplicar controles como políticas de firewall, seguridad DNS e IPS desde un único punto de aplicación. ### Título: ¿Cómo reemplaza ZTNA a las soluciones de VPN tradicionales? | Zpedia ### Descripción: Descubra cómo ZTNA elimina las limitaciones de las VPN al brindar acceso seguro, escalable y consciente del usuario a las aplicaciones, sin exponer la red. ### URL: https://www.zscaler.com/mx/zpedia/how-does-ztna-replace-traditional-vpn-solutions ### Pregunta: Zscaler reemplaza las VPN con una solución comprobada de ZTNA ### Respuesta: [Zscaler Private Access (ZPA)](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access) se destaca como una solución de acceso a red Zero Trust (ZTNA) probada y ampliamente implementada, [que reemplaza de manera efectiva las infraestructuras VPN tradicionales](https://www.zscaler.com/mx/products-and-solutions/vpn-alternative) al eliminar la exposición inherente a la red y mejorar el rendimiento. Al aprovechar una arquitectura nativa de la nube impulsada por la IA, ZPA establece conexiones seguras y directas entre los usuarios y las aplicaciones sin colocar nunca a los usuarios en la red real, lo que reduce significativamente el riesgo de movimientos laterales y violaciones. Con ZPA, las organizaciones obtienen múltiples ventajas clave: - **Seguridad mejorada:** Oculta las aplicaciones de Internet pública y elimina [el movimiento lateral de amenazas](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement) a través de una segmentación granular de usuario a aplicación impulsada por la IA. - **Rendimiento mejorado:** Proporciona a los usuarios un acceso directo, rápido y de baja latencia a las aplicaciones a través del más cercano de los más de 160 puntos de presencia mundiales, sin necesidad de redireccionar el tráfico a través de centros de datos. - **Administración y escalabilidad simplificadas:** Se implementa rápidamente entre usuarios y ubicaciones con un enfoque unificado, sin agentes o basado en agentes, reduciendo significativamente la carga administrativa en comparación con las VPN tradicionales. - **Protección integral:** Ofrece funciones de seguridad integradas, como la [protección avanzada frente a amenazas](https://www.zscaler.com/mx/products-and-solutions/advanced-threat-protection), la [prevención de la pérdida de datos](https://www.zscaler.com/mx/products-and-solutions/data-loss-prevention) y la verificación continua basada en la identidad y el contexto. Si desea experimentar de primera mano cómo Zscaler Private Access puede transformar su postura de seguridad de acceso remoto y la experiencia del usuario, [solicite una demostración](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access#request-a-demo) hoy mismo. ### Pregunta: Desafíos y consideraciones al reemplazar VPN con ZTNA ### Respuesta: Pasar de la conectividad VPN a un enfoque Zero Trust no está exento de complejidades. A continuación se presentan algunos desafíos (o consideraciones) que podrían surgir: - **Cambio cultural:** Puede que algunos usuarios se hayan acostumbrado a los clientes VPN y se resistan a la hora de adoptar nuevos hábitos. - **Sistemas heredados:** Las aplicaciones locales más antiguas pueden resultar difíciles de adaptar a un marco Zero Trust moderno. - **Topologías de red:** Los entornos de red multinube o híbridos pueden requerir un diseño creativo para enrutar el tráfico de manera segura y autenticar a los usuarios. - **Alineación de políticas:** El establecimiento de reglas granulares requiere un análisis en profundidad de quién necesita acceso privilegiado a qué recursos. - **Selección del proveedor:** Varias soluciones de seguridad prometen capacidades Zero Trust, por ende, elegir el socio adecuado con un historial comprobado es fundamental. ### Pregunta: Transición de VPN a ZTNA: mejores prácticas ### Respuesta: Alejarse de un modelo VPN tradicional puede parecer desalentador, pero emplear un enfoque sistemático reducirá la fricción. Una organización debe planificar cuidadosamente para preservar tanto la seguridad como la continuidad. 1. **Evalúe la infraestructura actual:** Identifique los recursos de red incorporados, las poblaciones de usuarios y las brechas de seguridad para asegurarse de estar detallando todos los requisitos antes de la migración. 2. **Realice una implementación gradual:** Comience con grupos piloto o aplicaciones específicas para probar los procesos de ZTNA, recopilar comentarios y refinar la configuración de políticas. 3. **Eduque a las partes interesadas:** Capacite a los equipos de TI, usuarios remotos y líderes empresariales sobre el flujo de trabajo, los beneficios y las implicaciones de seguridad del nuevo modelo. 4. 4. **Integre la supervisión y el análisis:** Confirme que cuenta con procesos sólidos de registro, métricas y respuesta a incidentes configurados para mantener la visibilidad y abordar rápidamente posibles problemas. ### Pregunta: Acceso a la red Zero Trust vs. VPN: diferencias clave ### Respuesta: Las organizaciones que buscan un mejor enfoque de seguridad a menudo comparan el ZTNA con las VPN. A continuación, se muestra un resumen de cómo Zero Trust y las VPN se diferencian en áreas clave: | **Característica** | **VPN tradicional** | **ZTNA (Acceso a la red Zero Trust)** | |---|---|---| | **Modelo de seguridad** | Confía plenamente en los usuarios después de la autenticación | Funciona con verificación continua, otorgando acceso con privilegios mínimos | | **Exposición a la red** | Extiende la red en su totalidad al usuario | Expone únicamente la aplicación o el servicio específico solicitado | | **Rendimiento** | Puede causar congestión y latencia al enrutar el tráfico a través de un concentrador VPN | Generalmente, utiliza soluciones de seguridad basadas en la nube para un acceso rápido, directo y en tiempo real | | **Escalabilidad** | A menudo limitado por la capacidad del dispositivo y los cuellos de botella del hardware | Puede escalar globalmente, aprovechando la flexibilidad de la nube | | **Granularidad de la política** | Segmentación limitada y control basado en el usuario | Ofrece una segmentación dinámica de usuario a aplicación impulsada por la IA, que ofrece controles granulares basados en la identidad del usuario y la postura del dispositivo. | ### Pregunta: ¿Qué es el acceso a la red Zero Trust (ZTNA)? ### Respuesta: [El acceso a la red Zero Trust (ZTNA)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access)es un modelo de seguridad que otorga a los usuarios autenticados derechos únicamente a los recursos específicos que necesitan en lugar de abrir toda la red. Este principio (“nunca confiar por defecto, verificar siempre”) reduce eficazmente el riesgo al validar continuamente la identidad del usuario, el contexto y la postura del dispositivo. En la práctica, el acceso a la red Zero Trust frente a las VPN representa un cambio fundamental en la estrategia de seguridad. En lugar de extender todo el perímetro de la red corporativa a través de la conectividad VPN, ZTNA configura microtúneles aislados. Estas conexiones, que suelen ofrecerse como un servicio en la nube, garantizan que los recursos de back-end permanezcan ocultos tras las pasarelas de aplicaciones, mitigando así el peligro de movimiento lateral si un solo usuario o dispositivo se ve comprometido. ### Pregunta: Limitaciones clave de las VPN tradicionales ### Respuesta: - **Zero Trust amplia e implícita:** Las VPN sitúan a los usuarios directamente en la red, concediendo un acceso excesivo que aumenta el riesgo de movimientos laterales. - **Administración compleja:** Administrar clientes VPN, la capacidad del servidor VPN y la infraestructura puede resultar engorroso para los equipos de TI a medida que aumenta el número de usuarios y las amenazas. - **Cuellos de botella en el rendimiento:** El redireccionamiento del tráfico a través de un concentrador VPN central puede degradar la experiencia del usuario para los trabajadores remotos y las sucursales. - **Control granular limitado:** Las soluciones VPN tradicionales pueden carecer de visibilidad detallada, lo que impide que los administradores implementen fácilmente la segmentación de la red y los controles de acceso privilegiado. ### Pregunta: ¿Cómo reemplaza ZTNA a las soluciones de VPN tradicionales? ### Respuesta: El acceso a la red Zero Trust (ZTNA) está ayudando a las organizaciones a redefinir el acceso remoto seguro, eliminando la necesidad de depender únicamente de redes privadas virtuales. Al otorgar a los usuarios acceso solo a las aplicaciones o servicios que necesitan, ZTNA ofrece una conexión más ágil y segura que una VPN tradicional, mejorando tanto el rendimiento como la experiencia general del usuario. ### Pregunta: ¿Puede ZTNA proteger aplicaciones heredadas no nativas de la nube? ### Respuesta: Muchas soluciones de ZTNA pueden proteger el acceso a aplicaciones locales y heredadas mediante la creación de túneles o puertas de enlace seguras, lo que permite a su organización modernizar la seguridad sin una reestructuración inmediata de las aplicaciones. ### Pregunta: ¿ZTNA ofrece una mejor escalabilidad que las VPN? ### Respuesta: Sí, ZTNA es inherentemente más escalable, ya que no requiere el mismo acceso a nivel de red que necesitan las VPN. Las plataformas ZTNA nativas de la nube pueden adaptarse fácilmente al crecimiento de la organización sin una gran inversión en hardware. ### Pregunta: ¿Puede ZTNA integrarse con mis herramientas de seguridad actuales? ### Respuesta: Sí, la mayoría de las soluciones de ZTNA están diseñadas para ser compatibles con las herramientas de seguridad existentes, como firewalls, protección de puntos finales y plataformas SIEM, para una postura de seguridad unificada y una implementación más sencilla dentro de su organización. ### Título: ¿Cómo se implementa la confianza cero? | Zscaler ### Descripción: La implementación de zero trust consiste en lograr una transformación segura que comience por brindar capacidades y seguridad a su personal. Primeros pasos con zero trust ### URL: https://www.zscaler.com/mx/zpedia/how-to-implement-zero-trust ### Pregunta: Ventajas de Zero Trust Exchange ### Respuesta: - **Evita el movimiento lateral de las amenazas:** los usuarios se conectan a las aplicaciones directamente, sin acceso a la red, lo que garantiza que las amenazas no puedan moverse lateralmente para infectar otros dispositivos o aplicaciones. - **Elimina la superficie de ataque de Internet:** las aplicaciones se ubican detrás del intercambio, invisibles para Internet, eliminando su superficie de ataque, lo que evita que sean objeto de ciberataques. - **Ofrece una excelente experiencia de usuario:** los usuarios disfrutan de conexiones directas optimizadas y administradas de manera inteligente a aplicaciones en la nube, con políticas aplicadas en el perímetro en más de 150 centros de datos en todo el mundo. - **Reduce los costos y la complejidad:** su administración e implementación son sencillas, sin necesidad de VPN, firewalls complejos ni hardware adicional. - **Es escalable a medida que crece su negocio:** el diseño multiusuario y nativo en la nube de la plataforma está totalmente distribuido en más de 150 centros de datos globales para ofrecerle la conectividad segura que necesita. [Más información](https://www.zscaler.com/mx/zpedia/how-to-implement-zero-trust). ### Pregunta: Mejores prácticas para zero trust ### Respuesta: - **Tome las medidas necesarias para hallar un punto de partida.** Tanto si empieza con un riesgo, un problema de experiencia del usuario, una preocupación sobre los costos o algo más, utilícelo como trampolín. Presente zero trust gradualmente en lugar de intentar embarcarse en tareas imposibles. - **Vuelva a evaluar las inversiones heredadas.** Busque deficiencias en la seguridad de su red y en la nube, la experiencia del usuario y las relaciones con proveedores en toda su organización e identifique dónde zero trust podría ayudarle más. - **Involucre a las partes interesadas más importantes.** Empiece por conocer las prioridades y las necesidades de los equipos clave. Esto le permitirá ver los casos de uso que pueden ayudarle a asegurar la aceptación y guiarle hacia ese punto de partida crucial. - **No crea que tiene que hacerlo solo.** Es posible que su equipo no tenga la experiencia necesaria para trabajar íntegramente con zero trust. Aproveche la ayuda de expertos, como servicios profesionales probados y proveedores de servicios de seguridad administrada. - **Considere un plan de distribución mutua (MDP).** Este acuerdo entre su organización y su proveedor le dará una imagen clara y organizada de lo que necesita lograr y los pasos individuales que tomará. [Más información](https://www.zscaler.com/mx/zpedia/how-to-implement-zero-trust). ### Pregunta: Cómo implementar zero trust ### Respuesta: La transformación a zero trust lleva tiempo, pero es necesaria para que las organizaciones actuales sobrevivan y prosperen; y una transformación exitosa cuenta con tres elementos fundamentales: - **Conocimiento y convicción:** comprensión de las nuevas y mejores maneras en las que puede utilizar la tecnología para reducir los costos y la complejidad, y avanzar en sus objetivos. - **Tecnologías disruptivas:** abandono de las soluciones heredadas que ya no son adecuadas después de todos los cambios experimentados por Internet, las amenazas y los trabajadores en las últimas tres décadas. - **Cambio cultural y de mentalidad:** lograr el éxito convenciendo sus equipos. Cuando los profesionales de TI comprenden las ventajas de zero trust, también empiezan a impulsarla. [Más información](https://www.zscaler.com/mx/zpedia/how-to-implement-zero-trust). ### Pregunta: Problemas para implementar zero trust ### Respuesta: Teniendo en cuenta las tendencias de trabajo a distancia, el auge de los dispositivos IoT y la adopción de la nube, la tarea de diseñar una estrategia zero trust puede parecer abrumadora. Veamos algunos obstáculos típicos y lo que puede hacer para superarlos. 1. **No saber por dónde empezar** 2. **Estar atado a inversiones heredadas** 3. **Se necesita que las partes interesadas se involucren y participen** [Más información](https://www.zscaler.com/mx/zpedia/how-to-implement-zero-trust). ### Pregunta: ¿Cuáles son los principios básicos de zero trust? ### Respuesta: "Nunca confíe, verifique siempre" es la máxima clave del modelo de seguridad zero trust. En el núcleo del modelo subyacen tres principios: 1. **Terminar todas las conexiones**. Los firewalls tradicionales utilizan un enfoque de "paso", inspeccionando los archivos a medida que se distribuyen. Una verdadera solución zero trust termina cada conexión para que una arquitectura proxy en línea pueda inspeccionar todo el tráfico, incluido el tráfico cifrado, antes de que llegue a su destino. 2. **Proteger los datos con políticas granulares basadas en contexto**. Las políticas zero trust verifican las solicitudes de acceso y los derechos basados en el contexto completo de la solicitud, incluida la identidad, el dispositivo, la ubicación y el contenido, entre otros. Las políticas son adaptables, por lo que los privilegios de acceso de los usuarios se reevalúan continuamente a medida que cambia el contexto. 3. **Reducir el riesgo eliminando la superficie de ataque**. Con un verdadero enfoque zero trust, los usuarios y las entidades se conectan directamente a aplicaciones y recursos, nunca a redes (ver [ZTNA](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access)), a diferencia de una VPN. Esto elimina el riesgo de [movimiento lateral](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement) y, dado que los usuarios y las aplicaciones son invisibles para Internet, no pueden ser descubiertos ni atacados. [Más información](https://www.zscaler.com/mx/zpedia/how-to-implement-zero-trust). ### Pregunta: Diferencia entre la arquitectura Zero Trust (ZTA) y el acceso a la red Zero Trust (ZTNA) ### Respuesta: | ### Arquitectura Zero Trust (ZTA) | ### Zero Trust Network Access (ZTNA) | |---|---| | [**Una arquitectura Zero Trust (ZTA)**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture) es un diseño que admite la segmentación, la autenticación y la administración de acceso herméticos. Es diferente de una arquitectura "castle-and-moat" (y en muchos aspectos está diseñada para reemplazarla) que confía en cualquier cosa que se encuentre dentro de manera predeterminada. | [**El acceso a la red Zero Trust (ZTNA)**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) es un caso de uso de zero trust que ofrece a los usuarios acceso seguro a aplicaciones y datos cuando los usuarios, las cargas de trabajo o los datos pueden no estar dentro de un perímetro tradicional, algo muy habitual en la era de la nube y el trabajo híbrido. | [Más información](https://www.zscaler.com/mx/zpedia/how-to-implement-zero-trust). ### Pregunta: ¿Cómo se implementa zero trust? ### Respuesta: Implementar [zero trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) consiste en realizar una transformación segura. Hoy en día, más organizaciones saben por qué deberían buscar una arquitectura zero trust, pero muchas aún no están seguras de por dónde empezar y cada proveedor de seguridad parece tener su propia definición de lo que significa la seguridad zero trust. El verdadero modelo zero trust no sucede en un instante. Es un proceso que comienza protegiendo y capacitando a su fuerza de trabajo. [Más información](https://www.zscaler.com/mx/zpedia/how-to-implement-zero-trust). ### Título: ¿Cuánto cuesta SD-WAN? | Zpedia ### Descripción: Descubra los detalles del costo de SD-WAN y aprenda cómo puede optimizar la eficiencia de su red y reducir gastos sin comprometer la seguridad ni el rendimiento. ### URL: https://www.zscaler.com/mx/zpedia/how-much-does-sd-wan-cost ### Pregunta: Estrategias para optimizar el costo de SD-WAN ### Respuesta: La optimización de costos nunca es un esfuerzo universal. Cada red tiene sus propios patrones de tráfico, curva de crecimiento y exigencias de los usuarios. A continuación se presentan cuatro formas de mantener los precios bajo control: - **Adapte su ancho de banda:** Analice los patrones de uso reales para evitar pagar por más capacidad de la que necesita. - **Aproveche la banda ancha de Internet:** La combinación de conexiones de banda ancha con enrutamiento inteligente puede reducir drásticamente la dependencia de los circuitos MPLS. - **Consolide los servicios:** Agrupar la seguridad y las redes bajo un único proveedor de SD-WAN podría simplificar la facturación y reducir la duplicación entre herramientas. - **Adopte Zero Trust:** Adoptar un marco de seguridad Zero Trust puede simplificar la forma en que conecta de manera segura sitios y usuarios dispares, reduciendo aún más los costos a través de políticas integradas y visibilidad centralizada. ### Pregunta: Cómo calcular el costo de su SD-WAN ### Respuesta: Determinar una estimación precisa de los costos de SD-WAN requiere recopilar información de referencia sobre su entorno conectado a la red. Comience enumerando cuántos sitios adoptarán la solución SD-WAN y qué ancho de banda requieren diariamente. Además, aclare los tipos de aplicaciones que se ejecutan en su entorno, especialmente las aplicaciones críticas que exigen un rendimiento ininterrumpido. Al definir estos parámetros, creará una base con la que podrá comparar los presupuestos de los proveedores. Luego, examine su infraestructura de red actual y sopese si está preparado para un enfoque definido por software. Si ya mantiene varios tipos de conexión a Internet, considere cómo SD-WAN podría combinarlos en una estructura más rentable. Al mismo tiempo, recuerde que los módulos avanzados, como seguridad en profundidad, orquestación o análisis, pueden modificar su presupuesto general. Pregunte a los proveedores cómo estas características podrían influir en su cotización final para evitar sorpresas. Por último, considere cómo gestionará las posibles ganancias de productividad y el ahorro de costos una vez que la SD-WAN esté en funcionamiento. Algunas organizaciones confían en un aprovisionamiento más sencillo en todas las sucursales para liberar recursos y tiempo del personal, convirtiendo así la eficiencia intangible en un retorno de inversión tangible. Otros se dan cuenta de las ventajas de SD-WAN al mejorar la calidad de la experiencia tanto de los empleados como de los usuarios finales. Considere estos retornos como parte de su costo total de propiedad antes de tomar decisiones finales. ### Pregunta: Comparación del costo de SD-WAN con el de la WAN tradicional ### Respuesta: | **Aspecto** | **SD-WAN** | **WAN tradicional** | |---|---|---| | **Hardware inicial** | Moderado a alto (dependiendo del proveedor) | A menudo elevado debido a los dispositivos especializados | | **Mantenimiento continuo** | Cuotas de suscripción, actualizaciones automáticas | Ciclos costosos de actualización de hardware | | **Escalabilidad** | Dinámico y escalable bajo demanda | Limitado por circuitos fijos o MPLS | | **Uso del ancho de banda** | Enrutamiento inteligente del tráfico, pago por uso | Capacidad rígida, sobrecompra potencial | | **Integración de la seguridad** | A menudo sin fisuras dentro de la arquitectura SD-WAN | Requiere firewalls autónomos, VPN | ### Pregunta: Explicación de los modelos de precios de SD-WAN ### Respuesta: Las organizaciones que exploran SD-WAN a menudo encuentran diversas estructuras de precios. Cada modelo apunta a necesidades comerciales distintas, garantizando soluciones flexibles que se alinean con el capital disponible o los gastos operativos. A continuación se presentan tres enfoques comunes: 1. **Modelo basado en suscripciones:** Este modelo suele agrupar hardware, software y asistencia en una cuota periódica. Es una opción atractiva para las empresas que desean costos mensuales predecibles y escalabilidad sencilla, aunque los proveedores pueden exigir una duración mínima del contrato. 2. **Modelo de gasto de capital:** En este enfoque, una organización compra el hardware directamente, más cualquier licencia perpetua. Las cuotas de mantenimiento continuo pueden ser más bajas, pero el desembolso inicial es mayor. Las empresas más grandes a veces prefieren esto si quieren tener control total sobre el equipo. 3. **Modelo híbrido:** Algunos proveedores combinan la suscripción y los gastos iniciales permitiendo a los clientes alquilar hardware mientras se suscriben a la plataforma de software. Para aquellos que buscan un equilibrio entre cuotas fijas previsibles y propiedad, esta solución híbrida se ajusta a un presupuesto flexible. ### Pregunta: Factores clave que influyen en el costo de SD-WAN ### Respuesta: Aunque los componentes anteriores justifican lo que está pagando, no captan completamente las influencias más vastas que determinan los precios de SD-WAN. Desde un punto de vista superior, hay cuatro consideraciones que suelen determinar cómo se escalan los modelos de fijación de precios: - **Número de ubicaciones:** Un mayor número de sucursales ciertamente requiere más aparatos, ancho de banda y supervisión, lo que incrementa los costos. - **Requisitos de ancho de banda:** Las organizaciones que manejan grandes cargas de datos o servicios seguros avanzados generalmente pagan más por una conectividad sólida. - **Características de seguridad:** Las SD-WAN de seguridad que incorporan firewalls integrados y túneles cifrados pueden tener precios más elevados, pero a menudo compensan las pérdidas relacionadas con [las violaciones](https://www.zscaler.com/mx/zpedia/what-data-breach) en el futuro. - **Gestión y visibilidad:** Cuanto más centralice la gestión una SD-WAN y ofrezca un control granular, mayores serán sus gastos potenciales en licencias o soporte. ### Pregunta: Desglose de costos de SD-WAN: ¿Qué está pagando? ### Respuesta: Muchos factores contribuyen al costo general de una solución SD-WAN. Desde las inversiones en hardware hasta las licencias de suscripción, comprender estos elementos de costo ayuda a aclarar en qué usa su presupuesto. A continuación se presentan cuatro áreas principales que influyen en el gasto total: - **Costos de dispositivos y hardware:** Dependiendo del proveedor y la arquitectura que elija, los dispositivos físicos pueden diferir en capacidades, rendimiento y características de seguridad. Algunas implementaciones pueden requerir dispositivos de firewall adicionales. - **Cuotas de licencia y suscripción:** Las suscripciones mensuales o anuales suelen abarcar las funciones del software, los portales de gestión en la nube y las actualizaciones continuas. - **Soporte y mantenimiento:** La asistencia técnica de alto nivel, los acuerdos de nivel de servicio y la aplicación regular de parches contribuyen a un rendimiento estable, pero pueden aumentar las cuotas recurrentes. - **Implementación e integración:** La asistencia en la implementación, la capacitación de los empleados y las integraciones en redes de área local (LAN) pueden requerir expertos externos o mano de obra interna. ### Pregunta: ¿Qué es la SD-WAN y por qué importa el costo? ### Respuesta: [Una red de área amplia definida por software (SD-WAN)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan) es una arquitectura virtual diseñada para conectar de manera segura a usuarios y dispositivos en múltiples ubicaciones. En lugar de confiar únicamente en las líneas privadas, SD-WAN aprovecha diversas conexiones (como la banda ancha de Internet, MPLSy 4G/5G) para enrutar el tráfico de manera inteligente. Este enfoque proporciona una mayor flexibilidad, una agilidad mejorada y un uso más eficiente de la infraestructura de red. Dado que las organizaciones modernas a menudo operan en múltiples sucursales, la adopción de este marco puede minimizar la complejidad y mantener un rendimiento óptimo. Si bien SD-WAN ofrece beneficios tangibles (que van desde una gestión simplificada hasta un enrutamiento dinámico del tráfico), su precio puede variar significativamente según los modelos de implementación y los conjuntos de funciones. Los profesionales de TI que buscan adoptar SD-WAN quieren asegurarse de que cada dólar gastado se traduzca en un mejor rendimiento y ahorros a largo plazo. Equilibrar el costo de SD-WAN con los objetivos estratégicos significa encontrar soluciones que no solo optimicen el tráfico de red, sino que también protejan las aplicaciones y los datos críticos. Al evaluar estas implicaciones financieras anticipadamente, las organizaciones evitan tensiones innecesarias en sus presupuestos o recursos. ### Pregunta: ¿Cuánto cuesta la SD-WAN? ### Respuesta: En un mundo en el que la continuidad empresarial depende de una conectividad confiable, cada paso hacia una red con mayor capacidad de respuesta y resiliencia debe tomarse con calma. SD-WAN ofrece a las organizaciones la capacidad de simplificar la gestión, reforzar la eficacia y reducir el tiempo de inactividad. Sin embargo, sigue habiendo dudas sobre el costo global de la SD-WAN y sobre si estas transformaciones de la red están realmente a la altura de las circunstancias cuando se comparan con los presupuestos de las organizaciones. ### Pregunta: ¿Es SD-WAN más barata que las redes MPLS? ### Respuesta: Sí, SD-WAN es generalmente más barata que MPLS porque puede utilizar conectividad a Internet pública de bajo costo en lugar de costosos circuitos privados, no requiere infraestructura con mucho hardware y es más sencilla de administrar. Reduce los costos de ancho de banda al tiempo que proporciona una manera más flexible y escalable de satisfacer las demandas de las redes modernas. ### Pregunta: ¿Con qué frecuencia se deben revisar o renegociar los costos de SD-WAN? ### Respuesta: Es aconsejable revisar los costos de SD-WAN anualmente o siempre que los requisitos de su empresa cambien de manera significativa. El crecimiento del tráfico, las ubicaciones adicionales o las necesidades de nuevas aplicaciones pueden repercutir en sus gastos corrientes y en las condiciones contractuales. ### Pregunta: ¿SD-WAN reducirá mis gastos de red existentes? ### Respuesta: El cambio a SD-WAN puede reducir los costos tradicionales de MPLS o líneas alquiladas utilizando conexiones de banda ancha o LTE, aunque los ahorros pueden variar. Otros costos de red y gestión pueden variar en función de su configuración y de los acuerdos con el proveedor. ### Título: ¿Qué es AI Security Posture Management (AI-SPM)? | Zpedia ### Descripción: La gestión de la postura de seguridad (SPM) de la inteligencia artificial (AI) es un enfoque estratégico diseñado para garantizar la seguridad de los modelos, datos y recursos de la IA. ### URL: https://www.zscaler.com/mx/zpedia/what-is-ai-security-posture-management-aispm ### Pregunta: Mejores prácticas para AI Security Posture Management (AI-SPM) ### Respuesta: Implementar AI-SPM de manera eficaz puede parecer una tarea abrumadora, pero ciertos principios fundamentales hacen que el camino sea más claro. Comienza con una planificación deliberada, debates abiertos sobre posibles desafíos y un compromiso con prácticas de seguridad integrales, como: - **Evaluaciones de riesgos integrales:** realice evaluaciones en profundidad de los flujos de trabajo de IA y las canalizaciones de datos para determinar dónde se concentra mayor el riesgo. - **Controles de acceso basados en políticas:** establezca protocolos [de privilegios mínimos](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-least-privilege-access) que rijan qué partes interesadas pueden modificar o incluso ver modelos y conjuntos de datos confidenciales. - **Supervisión continua:** utilice herramientas automatizadas y paneles de seguridad para observar la actividad en tiempo real y detectar comportamientos sospechosos de manera temprana. - **Pruebas regulares de modelos:** valide los resultados del aprendizaje automático mediante pruebas dinámicas, asegurándose de que se puedan detectar y mitigar tácticas adversarias. - **Un marco de gobernanza transparente:** mantenga responsabilidades claras entre los equipos multifuncionales, lo que permite una respuesta a incidentes rápida y coordinada cuando surgen anomalías. ### Pregunta: Casos de uso de AI-SPM ### Respuesta: Los procesos impulsados por la IA afectan ya a casi todos los sectores, abriendo nuevas posibilidades para el análisis de datos, la automatización y experiencias personalizadas para los clientes. Sin embargo, garantizar la seguridad y la confiabilidad de estas soluciones de IA exige una postura proactiva en la protección de los datos, los modelos y la infraestructura. Las soluciones de AI-SPM ayudan en este sentido al: - **Minimizar los puntos de exposición:** AI-SPM mapea y supervisa continuamente todos los puntos de acceso, privilegios e integraciones dentro de los sistemas de IA, reduciendo las posibles vías de entrada para los atacantes y limitando la superficie de ataque global. - **Asegurar los ciclos de vida de los modelos de IA:** la gestión de la postura de seguridad identifica las vulnerabilidades en los entornos de desarrollo y los conductos de implementación de los modelos de aprendizaje automático. - **Aplicar medidas para garantizar la privacidad de los datos:** la información confidencial (desde datos financieros y de clientes hasta investigaciones patentadas) se mantiene totalmente vigilada y protegida, tanto en reposo como en movimiento. - **Proporcionar una sólida respuesta ante incidentes:** AI-SPM prioriza las alertas de seguridad, lo que permite reaccionar con mayor rapidez ante posibles amenazas y minimizar los daños de las intrusiones. ### Pregunta: AI-SPM vs. DSPM vs. CSPM ### Respuesta: | **Aspecto** | **AI-SPM** | **DSPM** | **CSPM** | |---|---|---|---| | **Enfoque principal** | Proteger los sistemas y datos de IA y ML | Proteger los datos en diversos entornos | Infraestructura de nube segura | | **Funcionalidad principal** | Supervisar las amenazas a los modelos de IA, datos e infraestructura | Realizar un seguimiento del acceso, uso y almacenamiento de datos | Supervisar la configuración y el cumplimiento de la nube | | **Desafíos abordados** | Ataques adversarios de IA, envenenamiento de datos, robo de modelos y sesgo | Violaciones de datos, exposición y vulnerabilidades | Errores de configuración de la nube, cumplimiento normativo, riesgos de acceso a datos | | **Propuesta de valor** | Adopción segura y responsable de IA | Proteger los datos dondequiera que se encuentren | Garantice el cumplimiento y la seguridad de los entornos basados en la nube | ### Pregunta: Características principales de AI Security Posture Management (AI-SPM) ### Respuesta: Hay varios elementos característicos que distinguen a la gestión de la postura de seguridad impulsada por la IA, cada uno de los cuales mejora la capacidad de una empresa para luchar contra los adversarios digitales: - **Visibilidad del panorama de la IA:** obtener visibilidad completa del panorama de la IA - **Detección e inventario de IA:** detectar e inventariar automáticamente modelos de IA con actividad, linaje de datos y problemas de seguridad. - **Seguridad de los datos de IA:** clasificar todos los datos almacenados en los proyectos de IA, así como los datos utilizados para afinar los modelos de IA con el fin de evitar el uso o la exposición accidental de datos confidenciales. - **Trazabilidad de la IA:** comprender cómo interactúan los modelos de IA con los datos y visualizar cómo fluyen los datos confidenciales a través de los conductos de IA. - **Gestión de riesgos de la IA:** comprender, priorizar y remediar los riesgos asociados a los almacenes de datos de IA, como la configuración errónea, los permisos excesivos y la exposición - **Acceso a datos de IA:** aplicar políticas de acceso granular para restringir el acceso no autorizado a la IA, evitar el uso indebido de modelos y garantizar interacciones de LLM seguras. - **Gobernanza y cumplimiento de la IA:** implementar políticas y mejores prácticas que se alineen con los estándares y regulaciones de la industria, como RGPD, HIPAA y el Marco de gestión de riesgos de IA del NIST. ### Pregunta: ¿Qué riesgos introduce la IA? ### Respuesta: A pesar de las sólidas ventajas que aporta la IA a la gestión de la postura de seguridad, también crea nuevas áreas que los equipos [de gestión de riesgos](https://www.zscaler.com/mx/zpedia/what-is-risk-management) deben tener en cuenta. - **Falta de visibilidad del panorama de la IA:** los equipos de seguridad a menudo carecen de visión de todas las herramientas y servicios de IA activos, lo que dificulta la identificación de implementaciones de IA oculta y la gestión de riesgos potenciales. - **IA oculta:** los equipos de seguridad tienen dificultades para rastrear qué modelos de IA se implementan, si están aprobados oficialmente, si se mantienen adecuadamente y si cumplen las normas de seguridad vigentes. - **Gobernanza de datos:** las organizaciones frecuentemente enfrentan desafíos a la hora de supervisar y restringir qué datos confidenciales se comparten con servicios de IA externos e internos, lo que aumenta el riesgo de fugas. - **Errores de configuración:** una supervisión inadecuada en la configuración de los servicios de IA puede dar lugar a la exposición accidental de información confidencial o a accesos no autorizados, aumentando la [superficie de ataque](https://www.zscaler.com/mx/zpedia/what-is-external-attack-surface-management). - **Violaciones del cumplimiento y sanciones legales:** la gestión o implementación inadecuadas de datos de IA pueden dar lugar a [incumplimientos](https://www.zscaler.com/mx/zpedia/what-data-breach) de mandatos normativos como el RGPD y la HIPAA, lo que se traduce en costosas multas y daños a la reputación. - **Riesgos operativos:** los sistemas de IA pueden funcionar mal o producir resultados inesperados, lo que podría interrumpir las operaciones comerciales. ### Pregunta: ¿Por qué es importante AI-SPM? ### Respuesta: - Los sistemas de IA ofrecen soporte a funciones empresariales críticas y se enfrentan a vulnerabilidades únicas. - La GenAI como servicio acelera la adopción de la IA (ej. Amazon Bedrock, Azure AI). - Las principales amenazas de la IA incluyen el envenenamiento de datos, los ataques de adversarios y la extracción de modelos. - Los datos corporativos confidenciales a menudo quedan expuestos en aplicaciones de IA. - El cumplimiento exige un manejo responsable de los datos y una gobernanza de modelos. - **AI-SPM** protege la IA desde el diseño hasta la implementación y aborda los riesgos de todo el ecosistema. - La incorporación de seguridad mediante IA protege la innovación y la reputación de la organización. ### Pregunta: Cómo funciona AI-SPM ### Respuesta: La gestión de la postura de seguridad de la [IA abarca los riesgos de ciberseguridad](https://www.zscaler.com/mx/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) de la IA con los siguientes procesos: - **Detección e inventario de IA:** AI-SPM escanea los entornos, por ejemplo, Amazon Bedrock, Azure AI Foundry y Google Vertex AI, para generar un inventario completo de todos los modelos de IA y los recursos asociados, las fuentes de datos y los conductos de datos implicados en el entrenamiento, el ajuste y la implementación dentro de los entornos en la nube. Luego, AI-SPM correlaciona las señales a través de la clasificación y la detección de datos, las rutas de acceso a los datos y la exposición potencial de datos confidenciales a la IA, identificando posibles [vulnerabilidades](https://www.zscaler.com/mx/zpedia/what-is-vulnerability-management) y errores de configuración para ayudar a los usuarios a descubrir rápidamente los riesgos ocultos de la IA. - **Gestión de riesgos:** AI-SPM ayuda a identificar, priorizar y remediar los riesgos (mediante la identificación y clasificación de los datos confidenciales o regulados, como la información personal identificable, por ejemplo) y las violaciones de la normativa que podrían conducir a la exfiltración de datos o al acceso no autorizado a los modelos y recursos de AI. También utiliza la [inteligencia sobre amenazas](https://www.zscaler.com/mx/zpedia/what-is-threat-intelligence) para detectar la invocación maliciosa de modelos de IA y el posible uso indebido de los recursos de la IA. Se generan alertas cuando se detecta un riesgo o una violación de alta prioridad junto con recomendaciones de seguridad para una respuesta rápida. - **Cumplimiento y gestión de la postura de seguridad:** AI-SPM garantiza una configuración segura de los modelos de IA, incluida la [protección de datos](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-data-protection), los controles de acceso, etc. Proporciona una visibilidad completa de la postura de cumplimiento de la IA y los datos, mapeando automáticamente la postura de seguridad frente a normativas como RGPD o HIPAA, así como estándares específicos de la IA como NIST AI RMF 600-1 para priorizar la violación del cumplimiento y minimizar el riesgo de responsabilidades legales. ### Pregunta: ¿Qué es Security Posture Management (AI-SPM)? ### Respuesta: La gestión de la postura de seguridad (SPM, por sus siglas en inglés) de la inteligencia artificial (AI) es un enfoque estratégico diseñado para garantizar que los modelos, los datos y los recursos de la IA sean seguros, cumplan las normativas y sean resilientes ante los riesgos emergentes. Implica una evaluación continua de los entornos de nube y del ecosistema de IA para identificar y remediar los riesgos o las violaciones de las políticas, incluidos los que pueden surgir de configuraciones erróneas, uso compartido excesivo de datos, permisos excesivos, ataques de adversarios o explotación de las debilidades del modelo. ### Título: ¿Qué es la gestión de la postura de seguridad de los datos (DSPM)? | Mejores prácticas ### Descripción: DSPM está diseñada para ayudar a proteger los datos de una organización. Conozca las mejores prácticas de DSPM, cómo funciona, por qué es necesaria y más. ### URL: https://www.zscaler.com/mx/zpedia/what-is-data-security-posture-management ### Pregunta: ¿Cuáles son los componentes clave de DSPM? ### Respuesta: Los componentes y funciones clave de DSPM suelen incluir: 1. **Detección y clasificación** de datos confidenciales en diversas fuentes y formatos para garantizar una gestión eficaz de la seguridad de los datos independientemente de su ubicación. 2. **Supervisión en tiempo real, escaneo de vulnerabilidades y evaluación de riesgos** de la postura de seguridad de los datos de la organización para identificar y priorizar los riesgos y vulnerabilidades de seguridad de los datos con capacidades como IA/ML, correlación de riesgos e integración con inteligencia de amenazas. 3. **Remediación de riesgos** para minimizar el riesgo de exposición de datos. Solucione problemas y violaciones desde el origen con una solución guiada basada en el contexto. 4. **Cumplimiento y presentación de informes** en línea con las regulaciones y estándares de la industria. Esto incluye la evaluación comparativa, la señalización de violaciones y las opciones de alerta e informes para demostrar el cumplimiento. 5. **Integración y escalabilidad perfectas** para trabajar con la infraestructura y las herramientas existentes (por ejemplo, SIEM, ITSM, multicloud), así como ser compatible con las cambiantes necesidades de seguridad y el crecimiento. ### Pregunta: ¿Cómo funciona DSPM? ### Respuesta: Las soluciones de DSPM evalúan los controles de seguridad de una organización e identifican vulnerabilidades. Pueden utilizar análisis de vulnerabilidades, pruebas de penetración, auditorías de seguridad de centros de datos y entornos de nube, entre otros métodos. La DSPM y el personal de seguridad pueden agregar o modificar reglas de firewall, controles de acceso, configuraciones de IPS y otros controles de seguridad según los riesgos identificados. Las pruebas y auditorías periódicas ayudan a las organizaciones a mantener controles eficaces e identificar e implementar cambios con mayor rapidez para mejorar su seguridad de datos. ### Pregunta: ¿Qué es la gestión de la postura de seguridad de los datos (DSPM)? ### Respuesta: La gestión de la postura de seguridad de los datos (DSPM) está diseñada para ayudar a proteger los datos (tanto locales como en la nube) contra el acceso no autorizado, el uso indebido o el robo mediante la supervisión, la actualización y el perfeccionamiento continuo de la seguridad. Las soluciones DSPM utilizan la automatización inteligente para identificar posibles vulnerabilidades, establecer medidas de protección y realizar pruebas y auditorías periódicas del sistema. ### Pregunta: ¿Cuál es la diferencia entre DSPM, CSPM y CIEM? ### Respuesta: Las soluciones DSPM, de gestión de la postura de seguridad en la nube (CSPM) y de administración de derechos de infraestructura en la nube (CIEM) le ayudan a gestionar su postura de seguridad, con algunas diferencias clave: - **DSPM** se centra en la postura general de seguridad de los datos, incluidos los entornos locales y en la nube, ayudándole a identificar y evaluar los riesgos, supervisar los controles y planificar la respuesta a incidentes. - [**CSPM**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) se centra en la seguridad de los datos en la nube, identificando y gestionando los problemas de riesgo y cumplimiento en entornos de la nube a través de la detección de activos, la gestión de la configuración y el acceso, y la detección y respuesta. - [**CIEM**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-dlp) supervisa, identifica y gestiona los riesgos y el incumplimiento relacionados con los derechos y permisos en la infraestructura en la nube. ### Pregunta: ¿Cuáles son las mejores prácticas de DSPM? ### Respuesta: Una DSPM eficaz se reduce a una configuración y planificación eficaces, tanto para el ajuste continuo como para los marcos de políticas y procedimientos. Al adoptar e implementar una solución DSPM, empiece por tener en cuenta estas cinco mejores prácticas básicas. 1. **Descubra y clasifique datos** 2. **Restringir el acceso a los datos e implementar el acceso con privilegios mínimos** 3. **Realizar una evaluación continua de riesgos y auditorías de cumplimiento** 4. **Priorizar el riesgo y la remediación** 5. **Establecer políticas y procedimientos de seguridad** ### Pregunta: ¿Cuáles son las principales integraciones de DSPM? ### Respuesta: Las herramientas DSPM son más efectivas cuando trabajan junto con tecnologías complementarias como: - **Control de identidades y accesos (IAM)** - [**Agente de seguridad de acceso a la nube (CASB)**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker) - [**Detección y respuesta de punto final (EDR)**](https://www.zscaler.com/mx/zpedia/what-is-endpoint-detection-response-edr) - **Gestión de información y eventos de seguridad (SIEM)** - [**Prevención de pérdida de datos (DLP)**](https://www.zscaler.com/mx/zpedia/what-is-data-loss-prevention-dlp) - **Sistemas de detección y prevención de intrusiones (IDPS)** - **Análisis de seguridad** ### Pregunta: ¿Cómo las organizaciones implementan DSPM? ### Respuesta: La implementación será diferente según su proveedor de DSPM, el resto de su ecosistema y las necesidades de su organización. Sin embargo, cualquier implementación exitosa requerirá algunos pasos básicos: 1. **Identifique los requisitos de seguridad de su organización.** Comprenda los tipos de datos que necesita proteger y las normativas sobre gobernanza de datos o estándares industriales que deba seguir. 2. **Seleccione la mejor solución para las necesidades de su empresa.** Aparte de la seguridad, considere la rentabilidad, la escalabilidad, la facilidad de uso, la integración con su tecnología existente y la generación de informes. 3. **Capacite a su equipo de seguridad para trabajar con DSPM.** Prepare a su equipo para el éxito con políticas y procedimientos claros, y asegúrese de que todos comprendan sus responsabilidades. 4. **Implemente y configure DSPM y comience la supervisión.** A medida que conozca su entorno y los flujos de datos, su DSPM comenzará automáticamente a ayudarle a ajustar sus políticas de seguridad. 5. **Integre DSPM con sus otras herramientas de seguridad**, idealmente durante la implementación inicial. Las soluciones DSPM más efectivas se integrarán con su pila de manera nativa y automática. A continuación veremos las integraciones clave. ### Pregunta: ¿Cómo dar los primeros pasos con DSPM? ### Respuesta: La clave para establecer una suite DSPM es sentar unas bases sólidas para la seguridad de sus datos. Realice una evaluación inicial de los riesgos para identificar las vulnerabilidades y amenazas, aplique los controles de seguridad adecuados en función de sus conclusiones y, luego, establezca un plan que incorpore la solución DSPM para la supervisión continua, las auditorías periódicas y la respuesta ante incidentes. ### Pregunta: ¿Cuáles son los beneficios de DSPM? ### Respuesta: Si se integra correctamente dentro de su pila de seguridad, la solución DSPM adecuada puede ofrecer: - **Mayor seguridad y menor riesgo de violaciones de datos:** al automatizar la identificación y la gestión de configuraciones incorrectas, políticas obsoletas, clasificación de datos defectuosa, permisos excesivos y más, DSPM le ayuda a proteger mejor sus datos. - **Cumplimiento más estricto y soporte de reputación:** al auditar sus políticas según las leyes y regulaciones de [protección de datos](https://www.zscaler.com/mx/learn/data-security) (por ejemplo, HIPAA, RGPD, CCPA), DSPM le ayuda a evitar multas y acciones legales, al tiempo que garantiza a los clientes y socios la protección de sus datos. - **Superficie de ataque más pequeña a través de la detección efectiva de datos:** con una visión holística de dónde se encuentran sus datos, incluso en entornos multicloud y SaaS, puede crear políticas y controles que se adapten a las necesidades de su organización y sus activos de datos con mayor confianza. - **Mayor eficiencia operativa y ahorro de costos:** Al utilizar la automatización para supervisar y fortalecer continuamente su postura de seguridad, DSPM permite a su equipo de seguridad concentrarse en otras prioridades de alto valor mientras le ayuda a evitar los costos asociados con una violación. ### Pregunta: ¿Por qué las organizaciones modernas necesitan DSPM? ### Respuesta: Las organizaciones modernas necesitan la gestión de la postura de seguridad de los datos (DSPM) por varias razones: - **Entornos complejos:** proteger los datos en entornos que combinan infraestructuras locales, en la nube e híbridas, resultas difícil. - **Aumento del volumen de datos:** puede ser un desafío comprender y gestionar un gran volumen de datos distribuidos en muchas ubicaciones y formatos. - **Panorama de amenazas en evolución:** todo el tiempo surgen nuevas y sofisticadas ciberamenazas. - **Garantía de cumplimiento:** las violaciones del cumplimiento normativo pueden dar lugar a sanciones financieras, daños a la reputación y consecuencias legales. - **Gobernanza de datos y gestión de riesgos:** cuando las herramientas de seguridad tradicionales crean alertas sin tener en cuenta la prioridad del riesgo, se produce fatiga de alertas y más violaciones. ### Pregunta: ¿Qué sectores se benefician más de la DSPM? ### Respuesta: La gestión de la postura de seguridad de datos (DSPM) es muy beneficiosa para los sectores que manejan grandes volúmenes de datos confidenciales, regulados o de misión crítica. Estos son los sectores que más se benefician: - **Cuidado de la salud** - **Servicios financieros** - **Tecnología y SaaS** - **Comercio minorista y comercio electrónico** - **Fabricación e infraestructura crítica** ### Pregunta: ¿Qué tipos de activos de datos suelen supervisar las plataformas DSPM? ### Respuesta: Las plataformas de gestión de la postura de seguridad de datos (DSPM) supervisan una amplia gama de activos de datos para identificar riesgos, garantizar la protección y mantener el cumplimiento, especialmente en entornos híbridos y de nube. A continuación se presentan los tipos de activos de datos que normalmente se supervisan: - **Bases de datos** - **Almacenes de datos** - **Documentos y archivos** - **Archivos multimedia** - **Almacenamiento de objetos** - **Aplicaciones SaaS** - **Información de identificación personal (PII)** - **Información de salud protegida (PHI)** - **Datos financieros** ### Pregunta: ¿Qué casos de uso justifican la adopción de DSPM? ### Respuesta: Los casos de uso de DSPM incluyen la protección de los datos confidenciales frente a las violaciones la garantía del cumplimiento de normativas como RGPD e HIPAA, la protección de entornos multinube o híbridos, la reducción de los riesgos operativos y la racionalización de la gobernanza. Las organizaciones adoptan el DSPM para gestionar la creciente complejidad de los datos, detectar amenazas, lograr visibilidad y mejorar su postura general de seguridad de los datos. ### Pregunta: ¿Cómo puede la IA mejorar la eficacia de la DSPM? ### Respuesta: La IA mejora la DSPM automatizando la detección de datos, identificando las amenazas avanzadas mediante el aprendizaje automático, priorizando los riesgos y permitiendo una respuesta más rápida a través de una reparación guiada. Al aprovechar la IA y la correlación avanzada de riesgos, las soluciones de DSPM ayudan a las organizaciones a agilizar las operaciones, cerrar las brechas de seguridad y mejorar la gobernanza de los datos a escala. ### Pregunta: ¿Puede la DSPM detectar datos ocultos o “en la sombra”? ### Respuesta: Sí, la DSPM puede detectar datos ocultos, incluidas instancias de datos desconocidos o no administrados en entornos de nube, locales e híbridos. Mediante la detección y la clasificación automatizados, DSPM identifica los datos confidenciales a través de diversas fuentes, proporciona información sobre los patrones de acceso y ayuda a las organizaciones a asegurar los activos de datos previamente ocultos, reduciendo los riesgos de violación. ### Pregunta: ¿Cuáles son las etapas o componentes clave de la DSPM? ### Respuesta: Los componentes clave de DSPM incluyen la detección y la clasificación de datos, la supervisión en tiempo real y la evaluación de riesgos, la corrección automatizada de riesgos, la elaboración de informes de cumplimiento y la integración perfecta en la infraestructura existente. Estas capacidades permiten a las organizaciones proteger los datos confidenciales, detectar vulnerabilidades, cumplir las normativas y mejorar la eficacia operativa. ### Pregunta: ¿Por qué la DSPM se está volviendo esencial para las organizaciones modernas? ### Respuesta: La DSPM aborda los desafíos críticos de los entornos de datos modernos, como la seguridad de las infraestructuras híbridas, la gestión del crecimiento de los datos a gran escala, la lucha contra las amenazas avanzadas y la garantía del cumplimiento de las normativas. Proporciona visibilidad, automatiza la corrección de riesgos y alinea las prácticas de seguridad con las normativas, ayudando a las organizaciones a proteger de manera proactiva los datos confidenciales y a reducir las violaciones. ### Título: ¿Qué es el acceso a aplicaciones Zero Trust? | Zpedia ### Descripción: El acceso a aplicaciones Zero Trust (ZTAA) es un enfoque de vanguardia para el acceso a aplicaciones que aborda las necesidades de seguridad de un entorno de TI moderno. ### URL: https://www.zscaler.com/mx/zpedia/what-is-zero-trust-application-access-ztaa ### Pregunta: Mejores prácticas para una implementación exitosa de ZTAA ### Respuesta: Una metodología estructurada ayuda a garantizar que ZTAA funcione eficazmente en toda la organización. A continuación se presentan cuatro recomendaciones para una implementación sólida y completa: - **Diseñe una hoja de ruta y una implementación gradual:** Identifique las áreas en las que el acceso a aplicaciones Zero Trust tendrá el mayor impacto inmediato y luego amplíe gradualmente la cobertura a aplicaciones y usuarios adicionales. - **Integre con soluciones de identidad sólidas:** IAM es fundamental en una arquitectura Zero Trust, así que asegúrese de que su organización invierta en la interoperabilidad del sistema y la [autenticación multifactor (MFA)](https://www.zscaler.com/mx/zpedia/what-is-multifactor-authentication-mfa). - **Microsegmente su entorno:** La seguridad del acceso a las aplicaciones depende de evitar movimientos laterales no autorizados. Al segmentar los recursos de la red según la función, el propósito y la confidencialidad se sella eficazmente cada carga de trabajo. - **Supervise continuamente las anomalías:** Comprométase a vigilar proactivamente las acciones de los usuarios y los flujos de datos. De esta manera podrá identificar comportamientos sospechosos en una fase temprana, asegurándose de que puede aplicar una postura Zero Trust que evite o contenga posibles violaciones. ### Pregunta: Desafíos comunes en la aplicación de ZTAA y cómo superarlos ### Respuesta: La implementación de ZTAA no está exenta de obstáculos; las organizaciones pueden toparse con barreras tecnológicas y culturales que dificultan el progreso. A continuación se presentan cuatro desafíos frecuentes, junto con recomendaciones para superarlos: - **Complejidad de la infraestructura heredada:** Fusionar ZTAA con sistemas preexistentes puede resultar abrumador. Para aliviar la fricción, catalogue su infraestructura actual e implemente gradualmente controles Zero Trust. - **Adopción y escepticismo por parte del usuario:** Los empleados pueden temerle al cambio, en particular si suponen que obstaculizará la productividad. Comunicar el valor de la accesibilidad segura a las aplicaciones y ofrecer una capacitación eficaz puede facilitar la transición. - **Mantener la verificación continua:** Zero Trust requiere una reevaluación constante de los usuarios y los dispositivos. Los flujos de trabajo automatizados combinados con capacidades de gestión de identidad y acceso ayudan a agilizar los controles repetidos y limitar las interrupciones. - **Brechas de visibilidad en entornos multinube:** Las arquitecturas extensas crean puntos ciegos para la aplicación del modelo de seguridad. Las herramientas de supervisión que unifican los registros de actividad en múltiples nubes permiten a los equipos de seguridad mantener una vista centralizada y responder de manera eficiente. ### Pregunta: Ventajas de ZTAA ### Respuesta: Adoptar el acceso a aplicaciones Zero Trust puede brindar una variedad de ventajas a empresas de todos los tamaños, entre ellas: - **Postura de seguridad mejorada:** Debido a que limita el acceso al verificar cada conexión, ZTAA reduce drásticamente las amenazas vinculadas al tráfico interno no controlado. - **Superficie de ataque reducida:** Al centrarse en las restricciones por aplicación, los atacantes no pueden navegar extensamente dentro de la red; simplemente no tienen la vía libre para el movimiento lateral. - **Experiencia de usuario y productividad mejoradas:** El enfoque basado en el contexto de ZTAA permite un acceso perfecto a las aplicaciones sin [ VPN](https://www.zscaler.com/mx/zpedia/what-is-a-vpn) engorrosas ni permisos generales, lo que agiliza el flujo de trabajo diario. - **Escalabilidad y flexibilidad:** A medida que las organizaciones se adaptan a configuraciones híbridas y remotas, ZTAA garantiza que la incorporación de nuevos usuarios o puntos finales sea fluida, uniforme y regida de manera uniforme por principios Zero Trust. ### Pregunta: Componentes básicos de ZTAA ### Respuesta: El ZTAA generalmente consta de cuatro elementos clave, cada uno de los cuales trabaja en conjunto para crear una postura de seguridad cohesiva: - [**Gestión de identidad y acceso (IAM):**](https://www.zscaler.com/mx/zpedia/what-is-identity-and-access-management) Las soluciones IAM garantizan que los usuarios demuestren quiénes son al iniciar cualquier solicitud de acceso. Este componente aplica políticas granulares en torno a la identidad, roles y permisos. IAM se puede dividir en dos categorías: - Proveedores de identidad (IdP), ej., Okta, Microsoft - Gestión de acceso para el acceso a aplicaciones, ej., Zscaler - [**Seguridad de puntos finales:**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-endpoint-security) Verificar el estado del dispositivo es crucial para permitir el ingreso a un entorno. El escaneo de puntos finales en busca de cumplimiento y vulnerabilidades fortalece la postura Zero Trust al garantizar que solo los dispositivos en buen estado obtengan acceso. - [**Microsegmentación:**](https://www.zscaler.com/mx/zpedia/what-is-microsegmentation) Al dividir la red empresarial en segmentos distintos, ZTAA evita que un atacante tenga vía libre. Incluso si un área está comprometida, la microsegmentación mantiene otros recursos aislados y protegidos. - **Supervisión y análisis continuos:** Los equipos de seguridad deben supervisar continuamente el tráfico de la red y el comportamiento del usuario para detectar anomalías o comportamiento sospechoso. Estos conocimientos ayudan a detectar y responder a amenazas potenciales antes de que se intensifiquen. ### Pregunta: ¿Dónde encaja el Acceso a Aplicaciones de Zero Trust (ZTAA) en Zero Trust? ### Respuesta: Un caso práctico de Zero Trust puede encontrarse en el ZTAA, que se centra en el acceso seguro de las aplicaciones a la infraestructura de una organización. Al adoptar conceptos básicos [de arquitectura Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture), ZTAA otorga acceso a las aplicaciones en función de señales contextuales precisas, como la identidad del usuario, la postura del dispositivo y los patrones de comportamiento. Estos controles limitan el alcance de un posible compromiso al permitir que solo los usuarios autenticados accedan a las aplicaciones autorizadas (nunca a toda la red), reduciendo así la superficie de ataque general. A diferencia de los modelos de seguridad tradicionales que confían en las entidades una vez que pasan un punto de control de firewall, ZTAA sigue el modelo de confianza de verificar continuamente las identidades y exigir el [principio de privilegios mínimos](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-least-privilege-access). Las soluciones tradicionales solían tener como objetivo sellar los perímetros de la red, pero ese concepto ya no satisface las exigencias de los usuarios dispersos y las aplicaciones basadas en la nube. En cambio, el acceso a aplicaciones Zero Trust evita el acceso no autorizado restringiendo a cada usuario a los recursos específicos que necesita, garantizando el cumplimiento de una norma de "acceso según sea necesario" y mitigando el peligro de infiltración interna o externa. ### Pregunta: ¿Qué es Zero Trust? ### Respuesta: [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) es un modelo de seguridad que desafía la idea de perímetros de red inherentemente confiables y, en su lugar, exige una verificación persistente de la confianza para cada conexión, solicitud de privilegios y movimiento dentro de una organización. Las estrategias tradicionales solían asumir que estar dentro del firewall de una empresa equivale a una confianza implícita, pero los entornos modernos son demasiado dinámicos para tales suposiciones. El modelo actual de seguridad Zero Trust adopta una ética de “nunca confiar, siempre verificar", lo que significa que los usuarios autentificados deben demostrar continuamente que tienen derecho a acceder a la información confidencial. Al exigir un escrutinio en cada paso y limitar el [movimiento lateral](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement), Zero Trust ayuda a reducir el riesgo de [violaciones](https://www.zscaler.com/mx/zpedia/what-data-breach) en un mundo sin perímetro y digitalizado. A medida que las amenazas evolucionan, las empresas deben adaptarse y Zero Trust se ha convertido en la piedra angular del marco de seguridad moderno. Los ciberdelincuentes buscan debilidades que les permitan pasar de un sistema comprometido a otro, por lo que bloquear cada segmento de la infraestructura es esencial. Aquí es donde entran en juego los principios Zero Trust, que garantizan que no se otorgue ninguna confianza implícita a ningún dispositivo o entidad, aunque se encuentre dentro de la red corporativa. Al combinar esta mentalidad con soluciones de seguridad confiables, las organizaciones tendrán mayores posibilidades de detectar y responder rápidamente al comportamiento malicioso. En esencia, Zero Trust ayuda a crear un entorno en el que cada solicitud de acceso se cuestiona, valida y aprueba bajo un riguroso escrutinio. ### Pregunta: ¿Qué es el acceso a aplicaciones Zero Trust? ### Respuesta: El acceso a aplicaciones Zero Trust (ZTAA) es un enfoque de vanguardia para el acceso a aplicaciones que aborda las necesidades de seguridad de un entorno de TI moderno al verificar continuamente la identidad de cada usuario, su dispositivo y contexto antes de otorgar acceso. También supervisa el comportamiento continuo para garantizar que las políticas se cumplan en todo momento. ZTAA establece un entorno altamente seguro donde los recursos requieren una prueba explícita de legitimidad, lo que da como resultado una postura de seguridad más resiliente y adaptable. ### Título: ¿Qué es el acceso remoto privilegiado (PRA)? Características, beneficios y más ### Descripción: Descubra cómo el acceso remoto privilegiado (PRA) es una puerta de enlace de escritorio remoto sin cliente que permite a los usuarios finales conectarse de forma segura a los servidores y por qué es importante. ### URL: https://www.zscaler.com/mx/zpedia/what-is-privileged-remote-access ### Pregunta: ¿Cuáles son las nuevas tendencias relacionadas con el acceso remoto privilegiado? ### Respuesta: De cara al futuro, el auge de la IA reconfigurará tanto el panorama de las amenazas como las herramientas utilizadas para defenderse de ellas. Los ciberataques impulsados por la IA son cada vez más sofisticados, capaces de explotar vulnerabilidades y eludir las medidas de seguridad tradicionales con una rapidez alarmante. Como respuesta, la [IA también se integrará en las soluciones de ciberseguridad](https://www.zscaler.com/mx/zpedia/what-generative-ai-cybersecurity), mejorando las capacidades de detección y respuesta a las amenazas. ### Pregunta: ¿Qué diferencias hay entre PAM y PRA? ### Respuesta: Dos soluciones clave, la gestión de acceso privilegiado (PAM) y el acceso remoto privilegiado (PRA), abordan estos desafíos, pero lo hacen de diferentes maneras. Comprender las distinciones entre estas herramientas es crucial para implementar una estrategia de seguridad que se alinee con los principios Zero Trust. - **PAM** ofrece un alcance más amplio de control dentro de entornos internos. - **PRA** está diseñado específicamente para administrar de forma segura conexiones remotas externas. ### Pregunta: ¿Cuáles son las mejores prácticas para implementar el acceso remoto privilegiado? ### Respuesta: La implementación efectiva del acceso remoto privilegiado requiere un enfoque estratégico que equilibre la seguridad con la facilidad de uso. A continuación se presentan cuatro prácticas recomendadas que ayudarán a fortalecer las defensas de su organización. - **Implementar la capacitación de usuarios** - **Establecer políticas claras** - **Revisar periódicamente los derechos de acceso** - **Habilitar Zero Trust** ### Pregunta: ¿Cuáles son algunos desafíos comunes en el acceso remoto privilegiado? ### Respuesta: La implementación de acceso remoto privilegiado puede proporcionar una seguridad sólida, pero también presenta varios obstáculos que las organizaciones deben superar. A continuación se presentan algunos desafíos clave y cómo abordarlos. - **Gestión de identidades compleja: Las** organizaciones a menudo tienen dificultades para mantener controles de acceso uniformes, especialmente cuando se trata de sistemas heredados o infraestructuras de [nube híbrida](https://www.zscaler.com/mx/zpedia/what-is-external-attack-surface-management). - **Supervisión y auditoría del acceso: Los métodos de registro** tradicionales podrían no capturar suficientes detalles o proporcionar alertas en tiempo real, dejando a las organizaciones vulnerables a violaciones no detectadas - **Equilibrio entre seguridad y experiencia del usuario:** Aunque la MFA y los tiempos de espera de sesión son necesarios, también pueden ralentizar los flujos de trabajo si no se implementan con cuidado. - **Malware en parches de software:** Los atacantes pueden explotar vulnerabilidades en los procesos de gestión de parches, distribuyendo código malicioso disfrazado de actualizaciones legítimas ### Pregunta: ¿Cuáles son los beneficios del acceso remoto privilegiado? ### Respuesta: El acceso remoto privilegiado no solo es una cuestión de conveniencia: se trata de proteger los aspectos más críticos de su infraestructura. A continuación se presentan algunas ventajas clave que pueden esperar las organizaciones: - **Controles de seguridad mejorados:** limitar el acceso solo a los usuarios con los privilegios necesarios reduce la superficie de ataque y garantiza que los sistemas confidenciales permanezcan protegidos. - **Auditabilidad y cumplimiento:** los registros detallados de cada sesión y acción ayudan a cumplir con los requisitos reglamentarios y brindan transparencia para las auditorías de seguridad. - **Sandbox de archivos:** aislar archivos potencialmente peligrosos en un entorno aislado (sandbox) ayuda a evitar que el software malicioso comprometa sistemas críticos durante sesiones de acceso privilegiado. - **Gestión de acceso granular:** la asignación y revocación de privilegios en tiempo real garantiza que los usuarios solo accedan a los recursos que necesitan, cuando los necesitan. - **Reducción de amenazas internas:** la supervisión continua y la verificación de identidad minimizan las amenazas internas, ya sean intencionales o accidentales. ### Pregunta: ¿Cuáles son las principales características de las soluciones de acceso remoto privilegiado? ### Respuesta: Las soluciones de acceso remoto privilegiado están diseñadas para proteger sistemas críticos al otorgar acceso seguro y controlado a recursos confidenciales. A continuación se presentan cinco características esenciales que garantizan tanto la seguridad como la eficacia operativa: 1. **Controles de acceso granulares:** defina permisos precisos basados en roles, garantizando que los usuarios solo accedan a los sistemas y datos que necesitan, y nada más. 2. **Autenticación multifactor (MFA):** fortalezca la verificación de identidad con múltiples capas de autenticación, reduciendo el riesgo de acceso no autorizado. 3. **Supervisión y grabación de sesiones:** realice un seguimiento y registre cada sesión privilegiada en tiempo real, lo que proporciona un registro de auditoría para el cumplimiento y la respuesta a incidentes. 4. **Acceso justo a tiempo (JIT, "Just-in-time"):** otorgue acceso temporal y limitado en el tiempo a cuentas privilegiadas, minimizando la exposición a sistemas confidenciales y reduciendo la superficie de ataque. 5. **Aplicación de Zero Trust:** verifique continuamente la identidad y la confiabilidad de los usuarios, dispositivos y conexiones, garantizando que no se otorgue ningún acceso sin una validación adecuada en cada paso. ### Pregunta: ¿Cómo funciona Privileged Remote Access? ### Respuesta: El acceso remoto privilegiado controla y supervisa estrictamente cómo los usuarios, especialmente aquellos con permisos elevados, se conectan a sistemas críticos. A diferencia del acceso remoto general, que puede otorgar acceso amplio a una red, el acceso remoto privilegiado es más granular y permite a los administradores definir permisos específicos según el rol de un usuario. Esto garantiza que solo las personas autorizadas puedan interactuar con datos o sistemas confidenciales, minimizando el riesgo de amenazas internas y violaciones externas. ### Pregunta: ¿Cuál es la importancia del acceso remoto privilegiado? ### Respuesta: En última instancia, el acceso remoto privilegiado no solo permite trabajar, sino que también protege las bases de su empresa y la seguridad de su personal. Las organizaciones que no logran proteger este acceso dejan la puerta abierta a amenazas potencialmente catastróficas, tanto externas como internas. Al adoptar un enfoque [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust), las organizaciones pueden garantizar que cada usuario, dispositivo y conexión se verifique continuamente, lo que reduce el riesgo de acceso no autorizado y mejora la seguridad operativa. ### Pregunta: ¿Qué es el acceso remoto privilegiado (PRA)? ### Respuesta: El acceso remoto privilegiado (PRA) es una puerta de enlace de escritorio remoto sin cliente que permite a los usuarios finales conectarse de manera segura a servidores, hosts de salto, hosts de bastión o escritorios mediante el protocolo de escritorio remoto (RDP), el protocolo seguro de comunicación (SSH) o la informática de red virtual (VNC), directamente desde el navegador del usuario. Proporciona un acceso seguro y fácil de utilizar, al tiempo que limita el acceso del usuario final solo a lo que necesita, cuándo y durante un período de tiempo. ### Pregunta: ¿Qué medidas de seguridad deben implementarse para una PRA efectiva? ### Respuesta: Un acceso remoto privilegiado (PRA) eficaz requiere medidas de seguridad sólidas para proteger los sistemas y datos sensibles. A continuación se indican las prácticas de seguridad esenciales para garantizar un entorno de PRA seguro: - **Autenticación multifactor (MFA)** - **Control de acceso basado en roles (RBAC)** - **Gestión segura de credenciales** - **Acceso basado en el tiempo** - **Segmentación de la red** - **Seguridad de terminales** - **Protocolos de cifrado** - **Gestión de terceros** ### Pregunta: ¿Cuáles son los riesgos del acceso remoto privilegiado? ### Respuesta: El acceso remoto privilegiado (PRA) presenta desafíos de ciberseguridad **si no se protege adecuadamente**. A continuación se presentan los riesgos clave asociados con el PRA: - **Acceso no autorizado** - **Abuso de privilegios** - **Amenazas internas** - **Robo de credenciales** - **Secuestro de sesión** ### Pregunta: ¿Por qué es importante el acceso remoto privilegiado para la ciberseguridad? ### Respuesta: El acceso remoto privilegiado es crucial para la ciberseguridad porque garantiza que solo las personas autorizadas con roles y responsabilidades específicas puedan acceder a sistemas confidenciales. La implementación de la gestión de acceso privilegiado (PAM) ayuda a reducir el riesgo de violaciones de datos, amenazas internas y accesos no autorizados, que son vulnerabilidades comunes cuando el acceso remoto no está adecuadamente protegido. ### Pregunta: ¿Cuál es la diferencia entre acceso remoto y acceso remoto privilegiado? ### Respuesta: El acceso remoto privilegiado se refiere específicamente a la concesión de acceso remoto a sistemas críticos o datos confidenciales, pero solo a usuarios con permisos elevados, como administradores o profesionales de TI. El acceso remoto normal puede ser utilizado por cualquier empleado para acceder a los recursos de una empresa, mientras que el acceso remoto privilegiado implica controles de seguridad más estrictos para proteger los activos de alto valor. ### Pregunta: ¿Qué son las credenciales privilegiadas? ### Respuesta: Las credenciales privilegiadas son datos de acceso seguros, como nombres de usuario, contraseñas y tokens de autenticación, que conceden un acceso elevado a sistemas críticos y datos confidenciales. Estas credenciales suelen asignarse a administradores o usuarios de confianza, permitiéndoles realizar tareas avanzadas como la configuración del sistema, la instalación de software o la gestión de la seguridad. ### Título: ¿Qué es el criptojacking y cómo funciona? | Zscaler Ejemplos, señales y más ### Descripción: El criptojacking es un tipo de ciberataque en el que un ciberdelincuente secuestra una computadora o un dispositivo móvil para extraer criptomonedas. Aprenda sobre ejemplos, señales y prevención. ### URL: https://www.zscaler.com/mx/zpedia/what-is-cryptojacking ### Pregunta: ¿Cómo se puede detectar y prevenir el cryptojacking? ### Respuesta: Más allá de las señales de advertencia comunes, puede aplicar algunas tecnologías y estrategias sencillas para evitar que los ataques de criptojacking se instalen en su entorno, o detenerlos incluso antes de que se produzcan. - **Eduque a los usuarios y a los equipos sobre las señales de alerta.** Es posible que los usuarios no notifiquen acerca de problemas como el bajo rendimiento si no entienden lo que podría indicar. Para el personal de TI, de asistencia técnica y de NetOps, las pruebas de procesos de minería no autorizados son un factor importante a tener en cuenta al investigar y responder a los informes. - **Encuentre pruebas ocultas con la búsqueda proactiva de amenazas.** Es posible que los signos más claros de actividad de cryptojacking no se muestren donde los usuarios puedan verlos. El personal de seguridad capacitado o los cazadores de amenazas dedicados pueden trabajar para identificar e investigar anomalías de comportamiento y otros indicadores sutiles de vulneraciones de cryptojacking. - **Utilice herramientas efectivas para supervisar y bloquear el tráfico de criptominería.** La mejor manera de detener el cryptojacking es, en primer lugar, evitar que se inicie. Para ello, necesita una solución que garantice que cada paquete de cada usuario, dentro o fuera de la red, sea inspeccionado completamente de principio a fin, con capacidad ilimitada para inspeccionar TLS/SSL. Zscaler puede ayudarle. ### Pregunta: ¿Cuáles son las señales de que podría ser víctima de un criptojacking? ### Respuesta: Los ataques de criptojacking mantienen un perfil bajo para prolongar el uso no autorizado de su sistema, pero si sabe qué buscar, es posible que pueda identificar sus actividades antes de que el costo para usted o su organización sea demasiado alto. Durante las operaciones de minería, podría notar lo siguiente: - **Problemas de rendimiento** como ralentización, bloqueos, caídas de sistema o temperaturas de funcionamiento más elevadas. - **Alta utilización de CPU/GPU** incluso con muy poca ejecución (consulte el Administrador de tareas de Windows o el Monitor de actividad de macOS) - **Uso elevado o en picos de energía** sin causa legítima aparente. - **Tráfico de red inusual**, como comunicaciones salientes frecuentes o grandes transferencias de datos a ubicaciones desconocidas. - **Procesos desconocidos o sospechosos** que se ocultan entre los procesos legítimos en segundo plano de un sistema. ### Pregunta: ¿Cuáles son ejemplos reales de criptojacking? ### Respuesta: 1. **Botnet Smominru:** Desde 2017, Smominru ha infectado cientos de miles de sistemas Microsoft Windows en todo el mundo para minar la criptomoneda Monero. Se propaga mediante ataques de fuerza bruta a las credenciales RDP y la explotación de vulnerabilidades de software, e incluso puede ejecutar ransomware, troyanos y más en sistemas infectados. 2. **The Pirate Bay:** En 2018, se descubrió que el sitio de intercambio de archivos P2P The Pirate Bay ejecutaba código JavaScript creado por el ahora extinto servicio de criptominería Coinhive. El script de criptojacking se ejecutaba sin el consentimiento de los usuarios (y sin posibilidad de optar por no participar) mientras navegaban por el sitio, y utilizaba su potencia informática para minar Monero. 3. **Graboid:** Descubierto por primera vez en 2019, Graboid es un gusano que explota contenedores Docker no seguros (es decir, expuestos a Internet). Se propaga desde los hosts infectados a otros contenedores en sus redes, donde secuestra los recursos de sus sistemas infectados para minar Monero. 4. **Bibliotecas de imágenes de código abierto:** A partir de 2021, aproximadamente, los investigadores observaron un aumento repentino en el número de imágenes de criptojacking en repositorios de código abierto como Docker Hub. A finales de 2022, la característica más común entre las imágenes maliciosas era el código de criptojacking (Google Cloud Cybersecurity Action Team, 2023). ### Pregunta: ¿Qué significa el malware de criptojacking para su empresa? ### Respuesta: A nivel organizacional, el costo diario del criptojacking puede no llamar la atención. Sin embargo, rápidamente puede sumar cientos o incluso miles de dólares por mes, por no hablar del potencial de: - **El rendimiento deficiente del sistema**puede frustrar y ralentizar a los usuarios, lo que afecta a la productividad - **Facturas y uso** de la energía más elevados, lo que puede perjudicar a sus resultados y actuar en contra de los objetivos medioambientales. - **Daños en el hardware** informático, que pueden generar costos imprevistos de mantenimiento y reemplazo ### Pregunta: ¿Cuáles son las fuentes del malware de criptojacking? ### Respuesta: El malware de criptojacking se parece mucho a otros tipos de malware en cuanto a dónde puede aparecer naturalmente. La mayoría de las veces, puede encontrarse en relación con: - **Sitios web, complementos o extensiones de navegador infectados** con inyección de código malicioso. - **Minería de datos mediante navegador o a la pasada (drive-by)** en sitios web que, por su naturaleza, no son inherentemente maliciosos - **Descargas maliciosas disfrazadas de software benigno**, especialmente aplicaciones gratuitas o torrents - **Correos electrónicos de phishing que contienen archivos adjuntos infectados** o que redirigen a sitios web maliciosos - **Anuncios maliciosos que contienen scripts de cryptojacking** que se ejecutan cuando se hace clic o se ve el anuncio ### Pregunta: ¿Qué es la criptomoneda? ### Respuesta: La criptomoneda es una moneda digital creada sobre un libro de contabilidad digital descentralizado llamado blockchain, en el que todas las transacciones están vinculadas criptográficamente, lo que la hace altamente estable y segura. Aunque tiene muchos usos legítimos, los hackers valoran la criptodivisa porque se pueden realizar transacciones sin utilizar una identidad real. ### Pregunta: ¿Cómo funciona el criptojacking? ### Respuesta: El criptojacking emplea [malware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware) o código malicioso para apropiarse de la potencia de procesamiento de los dispositivos de las víctimas (laptops, computadoras de escritorio, smartphones, etc.) para su uso en la minería de criptomonedas. Veamos cómo se desarrolla un ataque de cryptojacking. 1. **Envío/Infección:** Lo más habitual es que los atacantes consigan que el código de criptominería se ejecute en el dispositivo de la víctima, a través de estafas de ingeniería social como el [phishing](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing), páginas web maliciosas, etc. Los sitios web y los servicios en la nube comprometidos con código de criptominería pueden desviar silenciosamente la potencia de cálculo de los usuarios mientras permanecen conectados. 2. **Ejecución:** Los scripts de criptominería se ejecutan en un dispositivo infectado, y usan su CPU o GPU para resolver complejos problemas criptográficos. A menudo, el dispositivo pasa a formar parte de una red zombi que combina la potencia informática de muchos puntos finales infectados para dar al minero una ventaja en la carrera de la blockchain. 3. **Beneficio:** el minero cuyos esfuerzos computacionales (legítimamente propios o no) resuelven el rompecabezas criptográfico recibe primero la "recompensa en bloque", una asignación de criptomonedas enviada a su billetera digital. Mientras tanto, las víctimas del cryptojacking no obtienen ninguna recompensa y terminan pagando indirectamente por ella. ### Pregunta: ¿Qué es el criptojacking? ### Respuesta: El criptojacking es un tipo de ciberataque en el que un ciberdelincuente secuestra una computadora o dispositivo móvil y utiliza su poder de procesamiento para extraer criptomonedas como bitcoin. El malware de criptojacking es difícil de detectar, pero puede tener graves consecuencias para las organizaciones, como desaceleración del rendimiento, aumento de los costos de electricidad y daños al hardware por sobrecalentamiento. ### Pregunta: ¿En qué se diferencia el criptojacking de otros tipos de ciberataques? ### Respuesta: El criptojacking es un modo único de ciberataque por el que los atacantes utilizan los recursos informáticos de la víctima de manera encubierta para minar criptomonedas. Se diferencia de otros ciberataques en varios aspectos clave: **Diferencias clave:** - **Objetivo**: - A diferencia del ransomware o el phishing, que tienen como objetivo robar datos o extorsionar dinero, el criptojacking se centra en secuestrar potencia informática para minar criptomonedas. - No daña ni cifra directamente los datos, pero consume recursos y rendimiento del sistema. - **Naturaleza sigilosa**: - Suele operar en segundo plano sin que la víctima se dé cuenta, lo que dificulta su detección en comparación con ataques evidentes como el ransomware. - Los atacantes priorizan el uso prolongado del sistema más que la ganancia financiera inmediata mediante la extorsión o el robo. - **Sin interacción directa**: - A diferencia del phishing, que manipula a las víctimas para que actúen, el criptojacking explota vulnerabilidades para instalar scripts de manera silenciosa. - **Impacto en los sistemas**: - Provoca degradación del rendimiento, sobrecalentamiento, mayor consumo de energía y mayor desgaste del hardware, en lugar de comprometer la integridad de los datos. - **Método de entrega**: - Suelen propagarse a través de sitios web maliciosos, complementos comprometidos o software infectado, en lugar de correos electrónicos de phishing o ataques de fuerza bruta. ### Pregunta: Comparación de la minería de navegador y el criptojacking ### Respuesta: La minería de navegadores es una subcategoría del criptojacking, en la que un tercero utiliza un sistema informático para minar criptomonedas. Un sitio web puede utilizar código de minería de criptomonedas integrado para utilizar los sistemas de los visitantes del sitio para la minería del navegador durante las visitas al mismo. Algunos consideran que la minería de navegadores es una manera legítima de criptojacking, pero la transparencia y el consentimiento son temas de debate recurrentes. ### Pregunta: ¿Cuánto tiempo se tarda en minar 1 Bitcoin? ### Respuesta: El tiempo que se tarda en minar un bitcoin es difícil de precisar. Aproximadamente cada 10 minutos se añade a la blockchain un nuevo bloque de transacciones, que otorga un número determinado de bitcoins (6.25 a partir de 2020, dividido a la mitad cada cuatro años) al primer minero que resuelva un cálculo determinado. Sin embargo, la minería de bitcoins es altamente competitiva y más premios se otorgan a aquellos con mayor capacidad computacional. ### Pregunta: ¿Qué es un minero de cryptojacking? ### Respuesta: Un criptominero es un atacante que emplea un software malicioso de criptominería que utiliza la capacidad de procesamiento de la computadora u otro dispositivo de la víctima para minar criptomonedas. El código del criptojacking suele utilizar recursos mínimos momento a momento, así como técnicas de cifrado y ofuscación, para eludir la detección. La moneda recién creada se envía a la billetera digital del atacante. ### Pregunta: ¿Por qué es una preocupación el criptojacking? ### Respuesta: El criptojacking preocupa tanto a particulares como a organizaciones porque secuestra recursos informáticos, lo que puede encarecer las facturas de electricidad, entorpecer el rendimiento e incluso dañar el dispositivo de la víctima. La presencia de malware de criptominería también puede poner de manifiesto vulnerabilidades explotables y una postura de seguridad deficiente que podrían aumentar el riesgo de otros ciberataques. ### Título: ¿Qué es el filtrado de URL? | Ventajas y características | Zscaler ### Descripción: El filtrado de URL impide el acceso a determinados contenidos web a través de la red de una organización. Los ciberataques se pueden prevenir bloqueando sitios web maliciosos. ### URL: https://www.zscaler.com/mx/zpedia/what-is-url-filtering ### Pregunta: Beneficios clave del filtrado de URL de Zscaler ### Respuesta: A través de la integración nativa con todo nuestro ecosistema, el filtrado de URL de Zscaler ofrece un control incomparable sobre su tráfico web, que incluye: - **Categorización de contenido dinámico**: Aproveche el aprendizaje automático para determinar si las URL sin categorizar pertenecen a categorías de URL específicas y aplique la política correspondiente. - **Aislamiento de navegador integrado:** aísle todo el tráfico a las URL en categorías seleccionadas mediante la integración nativa con [Zscaler Browser Isolation](https://www.zscaler.com/mx/products-and-solutions/browser-isolation). - **Categorización de sitios integrados**: Haga cumplir la política de filtrado de URL para sitios traducidos a través de servicios como Google Translate. - **Aplicación de búsqueda segura:** Aplique resultados seguros en las consultas de los motores de búsqueda cuando la inspección SSL esté habilitada aprovechando la escalabilidad inigualable de Zscaler. - ****Controles granulares de las **aplicaciones** de productividad**:** Simplifique la configuración, restrinja los usuarios usuarios y controle los dominios permitidos para las aplicaciones de Microsoft 365 y Google Workspace. [Más información](https://www.zscaler.com/mx/zpedia/what-is-url-filtering). ### Pregunta: Funciones clave del filtrado de URL ### Respuesta: Las soluciones básicas de filtrado de URL permiten a los administradores personalizar permisos simples y listas de bloqueo para bloquear el acceso a URL no deseadas o maliciosas. Las herramientas avanzadas de filtrado de URL actuales incluyen estas funciones y más, lo que le permite configurar: - **Políticas granulares** y modulares: Las políticas efectivas de filtrado de URL se pueden moldear para adaptarse a las necesidades y restricciones de múltiples grupos en una organización. Por ejemplo, un equipo de recursos humanos puede necesitar acceso sin restricciones a LinkedIn, pero un equipo de TI puede que no. - **Acciones de "permitir" y "bloquear":** Las acciones básicas de "luz verde" y "luz roja" del filtrado de URL permiten o deniegan el acceso según la política. - **Acción de “precaución”:** A diferencia de un bloqueo, esta acción informa al usuario de los posibles riesgos de seguridad asociados con una solicitud y le permite decidir si continúa o no. - **Acción de “anular”:** Generalmente reservada para usuarios avanzados o administrativos, la opción de anular permite omitir una regla de “bloqueo” por completo. - Cuotas **de duración y ancho de banda:** Los administradores pueden especificar límites de ancho de banda consumido y tiempo de navegación, después de lo cual la acción para esa URL cambiará a una más restrictiva (es decir, "precaución" o "bloqueo"). [Más información](https://www.zscaler.com/mx/zpedia/what-is-url-filtering). ### Pregunta: ¿Cómo funciona el filtrado de URL? ### Respuesta: El filtrado de URL funciona aplicando políticas granulares que permiten o restringen el acceso a URL particulares. Las políticas pueden basarse en múltiples criterios, como categorías de URL, usuarios o grupos de usuarios específicos, departamentos, ubicaciones e intervalos de tiempo. Cuando un usuario final intenta acceder a cualquier URL, la solicitud se compara en tiempo real con las políticas de filtrado de URL activas para determinar si la solicitud está permitida. Si se concede el acceso, la página se carga normalmente. Si se deniega el acceso, se impide que la página se cargue y, en su lugar, se muestra al usuario una notificación de bloqueo. [Leer más](https://www.zscaler.com/mx/zpedia/what-is-url-filtering). ### Pregunta: ¿Qué es una URL? ### Respuesta: Un localizador uniforme de recursos, o URL, es una dirección que corresponde a la ubicación de un sitio web, base de datos, aplicación web o protocolo (entre otras cosas), lo que permite que un navegador web lo recupere. [Leer más](https://www.zscaler.com/mx/zpedia/what-is-url-filtering). ### Pregunta: ¿Por qué es importante el filtrado de URL? ### Respuesta: El filtrado de URL es un elemento clave de la seguridad web que permite a una organización configurar cómo los usuarios acceden a las páginas web a través de la red u otros sistemas. Puede ayudar a: - **Proteger a los usuarios y los datos de amenazas a la seguridad**, como sitios de phishing, ransomware y otro malware. - **Controlar el uso del ancho de banda y la pérdida de productividad** debido al uso de sitios o aplicaciones no relacionados con el trabajo. - **Limitar la exposición de la organización a la responsabilidad** bloqueando el acceso a contenidos inapropiados [Más información](https://www.zscaler.com/mx/zpedia/what-is-url-filtering). ### Pregunta: ¿Qué es el filtrado de URL? ### Respuesta: El filtrado de URL es una manera de impedir el acceso a determinados contenidos web a través de la red o los puntos finales de una organización. Esto generalmente incluye el bloqueo de sitios web maliciosos para proteger a los usuarios y los puntos finales de los ciberataques. Las organizaciones también pueden utilizar el filtrado de URL para restringir URL específicas o categorías de URL que tienden a utilizar un gran ancho de banda o obstaculizar la productividad, como las redes sociales y la transmisión de video. [Leer más](https://www.zscaler.com/mx/zpedia/what-is-url-filtering). ### Título: ¿Qué es el marco MITRE ATT&CT? Beneficios, desafíos y más ### Descripción: En este artículo, aprenda cómo el marco MITRE ATT&CK es un marco de ciberseguridad reconocido mundialmente que categoriza y detalla cómo se comportan los malintencionados con TTP. ### URL: https://www.zscaler.com/mx/zpedia/what-is-mitre-attack-framework ### Pregunta: ¿Cuál es el rol de MITRE ATT&CK en la ciberseguridad Zero Trust centrada en la identidad? ### Respuesta: Las filosofías del modelo de ciberseguridad[Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) han ganado terreno rápidamente a medida que el mundo digital se adapta y diversifica. Con más empleados que trabajan fuera de las oficinas tradicionales, las organizaciones deben proteger sus datos dondequiera que se encuentren: en servidores locales, entornos en la nube y soluciones SaaS. El marco MITRE ATT&CK se integra perfectamente con esto al ofrecer un desglose detallado de cómo actúan los atacantes, lo que facilita la aplicación de controles de seguridad precisos basados en la identidad. ### Pregunta: ¿Cómo pueden adoptar las organizaciones el marco MITRE ATT&CK? ### Respuesta: Establezca las bases para garantizar que la adopción no sea una mera casilla que marcar, sino un componente significativo de su marco de seguridad general: 1. **Evalúe su postura de seguridad actual:** comience por identificar las brechas en sus defensas actuales. Realice una revisión exhaustiva de los procesos, herramientas y datos relevantes para descubrir áreas donde el marco puede ofrecer una mejora significativa. 2. **Mapee las amenazas conocidas con ATT&CK:** analice los incidentes pasados y mapee los comportamientos de los adversarios con las TTP reconocidas. Este ejercicio aclara qué vectores de ataque tienen más éxito en su entorno y qué controles de seguridad necesitan mejoras urgentes. 3. **Configure la supervisión y las alertas:** implemente o perfeccione las herramientas de detección de amenazas para reconocer patrones en línea con las técnicas ATT&CK. La inspección continua del tráfico de la red y de los datos de los puntos finales puede garantizar notificaciones oportunas cuando surja una actividad sospechosa. 4. **Capacite a toda la organización:** dado que el objetivo es una comprensión unificada, comparta los detalles del marco no solo con los encargados de la seguridad, sino también con otros equipos que se ocupan del [cumplimiento](https://www.zscaler.com/mx/privacy-compliance/overview), el control de acceso y las operaciones de TI. 5. **Itere y actualice:** A medida que surgen nuevas amenazas o cambia su arquitectura, debe actualizar la asignación y los procesos de su marco para mantener una cobertura eficaz. La reevaluación periódica mantiene su programa de ciberseguridad alineado con los cambios internos y las amenazas externas. ### Pregunta: ¿Cuáles son los desafíos y limitaciones del marco MITRE ATT&CK? ### Respuesta: Por muy valioso que sea el marco MITRE ATT&CK, no es la panacea para todos los ciberescenarios posibles. Adoptarlo de manera responsable requiere una planificación deliberada y ser consciente de sus limitaciones inherentes: - **Implementación compleja:** mapear todo su entorno al marco puede requerir mucho tiempo para organizaciones con personal de seguridad limitado. - **Mantenimiento continuo:** debido a que los atacantes desarrollan constantemente nuevas tácticas, el marco debe actualizarse y los equipos deben recibir capacitación periódica. - **Posible énfasis excesivo en amenazas conocidas:** es posible que las nuevas estrategias de explotación no siempre se alineen perfectamente con una clasificación preexistente. - **Limitaciones de recursos:** la recopilación de datos técnicos para un mapa completo puede suponer una carga para las organizaciones más pequeñas con presupuestos o personal limitados. - **Brechas contextuales:** si bien las TTP brindan información sobre cómo ocurrió un ataque, no siempre especifican los motivos más profundos ni el impacto en el entorno objetivo. ### Pregunta: ¿Qué son los casos de uso de la matriz MITRE ATT&CK? ### Respuesta: Las organizaciones pueden aprovechar las matrices de MITRE ATT&CK en diversas aplicaciones prácticas para mejorar su postura de ciberseguridad y agilizar la gestión de amenazas. Algunos de los casos de uso más impactantes incluyen: - **Integración de inteligencia de amenazas:** la alineación de la inteligencia sobre amenazas internas y externas con las técnicas de ATT&CK ayuda a los equipos a contextualizar las amenazas y responder eficazmente a los patrones de ataque emergentes. - **Optimización de la respuesta a incidentes:** el uso de las matrices de ATT&CK permite a los equipos de seguridad identificar rápidamente los comportamientos de los atacantes y priorizar las acciones de contención y reparación basándose en técnicas del mundo real. - **Evaluación de los controles de seguridad:** el mapeo de las defensas existentes contra las técnicas de ATT&CK permite a las organizaciones localizar las brechas de cobertura e invertir estratégicamente en tecnologías que aborden las vulnerabilidades críticas. - **Simulacros de ataque y pruebas de penetración:** la aplicación de ATT&CK como modelo para los ejercicios de simulación proporciona escenarios realistas del comportamiento de los atacantes, lo que garantiza que las evaluaciones reflejen con precisión las posibles acciones de los adversarios y validen las defensas. ### Pregunta: ¿Cuáles son los beneficios de usar el marco MITRE ATT&CK? ### Respuesta: También ayuda a las organizaciones a unificar herramientas, procesos y equipos en torno a un vocabulario estándar, promoviendo una respuesta más ágil a los incidentes y una defensa más exhaustiva: - **Detección mejorada de amenazas:** al mapear las acciones del adversario con técnicas reales, los equipos de seguridad identifican el comportamiento malicioso con mayor rapidez. - **Inversiones en seguridad priorizadas:** la alineación con los TTP reales orienta a las organizaciones sobre dónde asignar recursos de manera más efectiva. - **Colaboración mejorada:** compartir un lenguaje común entre equipos internos y socios de la industria reduce la confusión, lo que garantiza una respuesta rápida y coordinada. - **Gestión informada de los parches:** aprovechar la inteligencia sobre ciberamenazas en fallas comúnmente explotadas ayuda a reducir el riesgo de ataques exitosos. ### Pregunta: ¿De qué manera el marco MITRE ATT&CK contribuye a la defensa de la ciberseguridad? ### Respuesta: El marco MITRE ATT&CK ofrece más que una lista de comportamientos de los atacantes; fomenta la supervisión y la vigilancia continuas. Debido a que las amenazas evolucionan rápidamente, saber cómo un atacante intentará infiltrarse o moverse dentro de su entorno ayuda a centrar la detección en vulnerabilidades de alta probabilidad. Al fusionar la inteligencia de intrusiones pasadas con datos nuevos, los profesionales de seguridad pueden perfeccionar sus estrategias en tiempo real. ### Pregunta: ¿Cuál es la estructura del marco MITRE ATT&CK? ### Respuesta: En esencia, el marco MITRE ATT&CK agrupa las acciones de los adversarios en etapas claras y cohesionadas, lo que permite a los profesionales de la seguridad identificar y abordar las vulnerabilidades críticas. La estructura del marco está dividida en matrices, cada una de las cuales captura un alcance diferente del comportamiento del atacante. Estas matrices se desglosan aún más, lo que permite una visión modular de cómo operan los ciberdelincuentes. ### Pregunta: ¿Qué es el marco MITRE ATT&CT? ### Respuesta: El marco MITRE ATT&CK es un marco de ciberseguridad reconocido mundialmente que categoriza y detalla cómo se comportan los malintencionados, esbozando sus tácticas, técnicas y procedimientos (TTP) en una base de conocimientos bien organizada. Al ilustrar las múltiples maneras en que los atacantes obtienen acceso y se mueven dentro de los entornos, ayuda a las organizaciones a comprender mejor las amenazas potenciales, priorizar las defensas y, en última instancia, mejorar su capacidad para detectar, analizar y responder a las ciberamenazas. ### Pregunta: ¿Cómo utilizan los equipos rojo y azul el marco MITRE ATT&CK? ### Respuesta: Los equipos Rojo y Azul utilizan el marco MITRE ATT&CK para fortalecer la ciberseguridad organizativa mediante la simulación y la defensa contra ataques en el mundo real. He aquí como lo aprovecha cada equipo: - **Equipo Rojo (Enfoque Ofensivo):** utiliza tácticas y técnicas ATT&CK para emular el comportamiento de los adversarios y probar las defensas de la red. - Ejemplo: Inicia campañas de phishing o movimientos laterales para replicar las acciones del atacante. - **Equipo Azul (Enfoque Defensivo):** Utiliza técnicas ATT&CK para la búsqueda proactiva de indicadores de compromiso en la actividad de la red. - Ejemplo: Supervisa la creación de procesos inusuales o intentos de escalada de privilegios. ### Pregunta: ¿Cuál es la diferencia entre las matrices ATT&CK de empresa, dispositivos móviles e ICS? ### Respuesta: El marco MITRE ATT&CK incluye tres matrices: empresa, dispositivos móviles e ICS, adaptadas a diferentes entornos y sistemas. A continuación se detalla la principal diferencia entre cada una: - **Matriz de empresa:** analiza las tácticas y técnicas de los adversarios en las redes empresariales. - **Matriz de dispositivos móviles:** es específica para ataques a dispositivos móviles, como teléfonos inteligentes y tabletas. - **Matriz de ICS (Sistemas de Control Industrial):** diseñada a medida para sistemas industriales como SCADA, fabricación, redes eléctricas y servicios públicos. ### Pregunta: ¿Qué significa ATT&CK en MITRE ATT&CK? ### Respuesta: En el marco MITRE ATT&CK, **ATT&CK** significa **Tácticas, Técnicas y Conocimientos Comunes de Adversarios**. Este acrónimo refleja el propósito del marco de documentar y categorizar los métodos que utilizan los atacantes para comprometer los sistemas. ### Pregunta: MITRE ATT&CK vs. Cyber Kill Chain ### Respuesta: MITRE ATT&CK es una base de conocimientos detallada sobre ataques reales que se centra en comportamientos específicos de los atacantes, mientras que Cyber Kill Chain esboza una secuencia lineal más amplia de etapas de ataque. ATT&CK ofrece un mapeo más granular para la detección de amenazas, la respuesta y la mejora de la seguridad. ### Pregunta: ¿Con qué frecuencia se actualiza MITRE ATT&CK y por qué es importante mantenerse al corriente de los cambios? ### Respuesta: MITRE ATT&CK se actualiza varias veces al año para reflejar las amenazas emergentes. Mantenerse al día garantiza que las organizaciones adapten sus defensas a las técnicas cambiantes de los adversarios para lograr una seguridad robusta. ### Pregunta: ¿Cuál es la relación entre el marco MITRE ATT&CK y la detección de amenazas potenciada por la IA? ### Respuesta: La detección de amenazas impulsada por la IA aprovecha el conocimiento estructurado de MITRE ATT&CK para reconocer los comportamientos de los adversarios, mejorando la identificación y respuesta automatizadas ante ataques sofisticados. ### Pregunta: ¿Qué papel desempeña MITRE ATT&CK en la gestión de riesgos? ### Respuesta: MITRE ATT&CK identifica las tácticas y técnicas de los adversarios, permitiendo a las organizaciones evaluar las vulnerabilidades, priorizar los esfuerzos de mitigación y reforzar las defensas contra las ciberamenazas del mundo real. ### Título: ¿Qué es el movimiento lateral? | Prevención y detección - Zscaler ### Descripción: El movimiento lateral es una técnica que utilizan los ciberdelincuentes después de haber comprometido un punto final para acceder a otros dispositivos, aplicaciones o activos. Descubra más. ### URL: https://www.zscaler.com/mx/zpedia/what-is-lateral-movement ### Pregunta: Prevenga y controle el movimiento lateral con zero trust ### Respuesta: Aprovecharse de la confianza, no solo del tipo de confianza conferida por la autenticación, sino también de la intrínseca a la naturaleza humana, es uno de los trucos más antiguos que conocen los atacantes. Al día de hoy, sigue siendo una de las maneras más efectivas en las que pueden posicionarse para moverse lateralmente en su entorno. Para negarles esa oportunidad, hay que eliminar la confianza de la ecuación. Una arquitectura zero trust aplica políticas de acceso basadas en el contexto, en el que se incluyen el rol y la ubicación del usuario, su dispositivo y los datos que está solicitando, para bloquear el acceso inadecuado y el movimiento lateral en todo su entorno. Zero trust requiere visibilidad y control de los usuarios y el tráfico de su entorno, incluido el cifrado; supervisión y verificación del tráfico entre las partes del entorno; y métodos sólidos de autenticación multifactor (MFA) que vayan más allá de las contraseñas. Lo más importante es que, en una arquitectura zero trust, la ubicación de un recurso en la red ya no es el factor principal de su postura de seguridad. En lugar de tener una [segmentación de red](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-segmentation) rígida, sus datos, flujos de trabajo, servicios, etc., están protegidos por microsegmentación definida por software, lo que le permite mantenerlos seguros en cualquier lugar. [Más información](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement). ### Pregunta: Pasos para detectar el movimiento lateral ### Respuesta: - **Supervisar la actividad de inicio de sesión.** Mantenerse muy atento al tráfico de autenticación puede permitirle detectar vulneraciones directas y robo de credenciales antes de que los atacantes puedan causar daños. - **Ejecutar análisis de comportamiento.** El análisis que utiliza el aprendizaje automático puede establecer una base de referencia del comportamiento normal del usuario y detectar desviaciones que podrían significar un ciberataque. - **Usar la tecnología del engaño.** Los activos señuelo realistas implementados en su red actúan como cebos para los ciberdelincuentes. Los atacantes son incapaces de diferenciar lo falso de lo real, y en el momento en que interactúan con un señuelo activan una alarma silenciosa. - **Emplear la búsqueda de amenazas:** Tener una actitud proactiva para identificar amenazas desconocidas hasta ese momento o repetidas en su red, la búsqueda experta de amenazas a través de un servicio administrado, para la mayoría de las organizaciones constituye una poderosa defensa contra los ataques sigilosos y avanzados. [Más información](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement). ### Pregunta: Pasos para prevenir el movimiento lateral ### Respuesta: Por un lado, es necesario detener el movimiento lateral antes de que ocurra. Para hacerlo: - **Utilice una seguridad eficaz y moderna para puntos finales.** El trabajo híbrido está aquí para quedarse, y para mantener la protección y productividad de los trabajadores, necesita soluciones de movilidad y punto final que permitan el control de acceso [zero trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust), la detección y la respuesta de amenazas de extremo a extremo en una amplia variedad de dispositivos. - **Proteja los objetivos de alto valor.** La vulneración de una cuenta con privilegios administrativos le facilita a un atacante el acceso a sus datos más valiosos y confidenciales. Proteja estas cuentas con los niveles de seguridad más altos, y reserve su uso solo para las tareas que requieran los mayores privilegios. - **Implemente la microsegmentación.** [La microsegmentación](https://www.zscaler.com/mx/zpedia/what-is-microsegmentation) crea zonas seguras que le permiten aislar las cargas de trabajo entre sí y protegerlas individualmente. Los segmentos granulares pueden adaptarse a las necesidades de diferentes tipos de tráfico, creando controles que limitan los flujos de red y de aplicaciones entre las cargas de trabajo a aquellos que están explícitamente permitidos. - **Mantenga un modelo zero trust que de prioridad a la seguridad.** Todos en su organización deben asumir la responsabilidad de la seguridad, no solo TI o un pequeño equipo de seguridad. Garantizar que todo el personal comprenda y se adhiera a los protocolos de seguridad comunes, y adoptar un modelo de seguridad [zero trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust), reducirá su riesgo de ciberataques más que cualquier otra medida. [Más información](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement). ### Pregunta: Ejemplos de movimiento lateral en ciberataques ### Respuesta: - **Pasar el hash (PTh):** En lugar de usar una contraseña de texto sin formato para la autenticación, un atacante introduce un hash de contraseña robada, la misma cadena cifrada almacenada en el autenticador, y se le otorga acceso. - **Pasar el ticket (PtT):** Un atacante utiliza tickets robados del protocolo de autenticación predeterminado de Windows, Kerberos, para autenticarse sin necesidad de conocer la contraseña del usuario. - **Explotación de servicios remotos:** Una vez dentro de un sistema, un atacante puede aprovecharse de las vulnerabilidades o permisos mal configurados en servicios remotos conectados para obtener acceso a otras partes de la red. - **Phishing selectivo interno:** Un atacante que ya tiene acceso a la cuenta de un usuario legítimo puede usar ataques de phishing selectivo para obtener credenciales compartidas, códigos de acceso y datos similares. Las víctimas que creen saber con quién están hablando tienen menos probabilidades de sospechar de una trampa. - **Secuestro de SSH:** Los atacantes pueden secuestrar conexiones hechas a través de Secure Shell (SSH), un protocolo de acceso remoto común en macOS y Linux, para evitar la autenticación y obtener acceso a otro sistema a través del túnel SSH cifrado. - **Recursos compartidos del administrador de Windows:** La mayoría de los sistemas Windows habilitan los recursos compartidos del administrador de manera predeterminada. Si un atacante obtiene acceso administrativo, los recursos compartidos del administrador pueden permitirle moverse lateralmente rápidamente y aprovecharse de sus permisos para administrar y acceder a otros hosts. [Más información](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement). ### Pregunta: ¿Qué tipos de ataque utiliza el movimiento lateral? ### Respuesta: La mayoría de los tipos de ataques incluyen, o pueden incluir, técnicas de movimiento lateral, incluidos ataques de ransomware y otro malware, phishing, etc. Una vez establecido un punto de apoyo en una red, los atacantes pueden usar esa posición como base para iniciar más ataques. Utilizando técnicas como el secuestro y el phishing selectivo, los atacantes pueden moverse por la red como si fueran un usuario legítimo sin alertar a las medidas de ciberseguridad convencionales sobre su presencia. [Más información](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement). ### Pregunta: Etapas del movimiento lateral ### Respuesta: Un ataque de movimiento lateral se realiza en tres pasos principales: 1. **Reconocimiento:** El atacante explora la red. A medida que va comprendiendo las convenciones de nomenclatura y las jerarquías de red, identifica puertos de firewall abiertos y otras debilidades y puede formular un plan para adentrarse aún más en la red. 2. **Infiltración**: Mediante el uso de credenciales de inicio de sesión que a menudo se obtienen a través de ataques de phishing u otro método de ingeniería social, el atacante emplea técnicas de volcado de credenciales y escalada de privilegios para obtener acceso a diferentes partes del sistema. 3. **Acceso:** Una vez que el atacante localiza el sistema o los datos objetivo, puede comenzar su ataque en serio, aplicar una carga útil de malware, exfiltrar o destruir datos hacer muchas otras cosas. [Más información](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement). ### Pregunta: ¿Cómo se produce el movimiento lateral? ### Respuesta: Un atacante puede realizar movimientos laterales después de comprometer un punto final conectado a una red que carece de controles de acceso adecuados. Podría lograr esto a través del abuso de credenciales, explotando una vulnerabilidad en un servidor o aplicación, aprovechando el malware para crear una puerta trasera y varios métodos más. Muchas de las medidas de seguridad de red convencionales no detectarán actividad maliciosa porque parece provenir de usuarios legítimos. [Más información](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement). ### Pregunta: ¿Qué es el movimiento lateral? ### Respuesta: Movimiento lateral es un conjunto de técnicas utilizadas por los ciberdelincuentes para acceder a otros dispositivos, aplicaciones o activos en una red después de comprometer un punto final en primer lugar. Los atacantes utilizan credenciales de inicio de sesión robadas u otros métodos de escalamiento de privilegios, para moverse por la red y gradualmente acceden a los datos confidenciales. Con sus actividades disfrazadas como tráfico de red permitido, los atacantes pueden evitar ser detectados y prolongar sus ataques. [Más información](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement). ### Título: ¿Qué es el smishing (phishing por SMS)? Tipos, ejemplos y defensa ### Descripción: Aprenda cómo defenderse contra el smishing y mantenga a salvo sus datos confidenciales comprendiendo las tácticas utilizadas en estas estafas fraudulentas a través de mensajes de texto. ### URL: https://www.zscaler.com/mx/zpedia/what-is-smishing-sms-phishing ### Pregunta: ¿Cuáles son los principales objetivos de los ataques de smishing? ### Respuesta: Los ataques de smishing se utilizan para engañar a las víctimas y obtener información confidencial, como credenciales de inicio de sesión y números de tarjeta de crédito. El smishing es una táctica común en el robo de identidad. ### Pregunta: ¿En qué se diferencia el smishing del phishing y el vishing? ### Respuesta: Si bien todos se centran en la ingeniería social para engañar a las víctimas y lograr que revelen información confidencial, cada una utiliza una modalidad diferente de contacto: - **phishing**: es la categoría general que engloba los ciberataques que utilizan técnicas engañosas de ingeniería social. - **smishing**: (Phishing por SMS) son ataques que se llevan a cabo mediante **mensajes de texto** fraudulentos. - **vishing**: (Phishing de voz) son ataques que se llevan a cabo mediante **llamadas de voz** fraudulentas. ### Pregunta: ¿Qué significa smishing en ciberseguridad? ### Respuesta: Smishing es la abreviatura de **SMS Phishing (phishing por SMS)**. Al igual que los ataques normales de phishing, las estafas de smishing se aprovechan de la confianza o el miedo humanos para crear una sensación de urgencia y engañar a las víctimas para que divulguen información confidencial (por ejemplo, credenciales de inicio de sesión, números de tarjetas de crédito). ### Pregunta: ¿Qué debe hacer si es víctima de smishing? ### Respuesta: Si se da cuenta, o tiene fuertes sospechas, de que ha sido víctima de smishing, aún puede actuar para limitar los daños de un ataque exitoso. 1. **Denuncie el ataque a las autoridades competentes.** 2. **Actualice las credenciales afectadas.** 3. **Manténgase alerta ante cualquier actividad maliciosa.** ### Pregunta: ¿Cómo defenderse de los ataques de smishing? ### Respuesta: Es difícil evitar por completo el smishing, pero afortunadamente hay muchas maneras efectivas de defenderse antes de que pueda causar algún daño: - **Simplemente ignórelo** - **Piense de manera crítica** - **Busque señales de alerta** - **Verifique primero** - **Bloquee y/o denúncielo** ### Pregunta: ¿Cuáles son algunos ejemplos de estafas de smishing? ### Respuesta: 1. Un texto que dice: "\[USPS\] El paquete ha llegado al depósito y no se puede entregar debido a que la información de la dirección está incompleta. Por favor, confirme su dirección en el enlace. Atentamente, el equipo de soporte de USPS." Observe la falta de detalles específicos, como un nombre o la ubicación de un "depósito", el espaciado irregular y la extraña secuencia "7cng.vip" en la URL proporcionada. 2. Un texto que dice: "CostcoUSA: Actualmente estamos buscando la opinión de nuestros valiosos clientes para nuestra encuesta de septiembre de 2023." En primer lugar, Costco Wholesale Corporation no se autodenomina "CostcoUSA". Al igual que el mensaje falso de USPS, la redacción es un poco forzada y artificial. La señal más reveladora de smishing es la URL, ya que las comunicaciones legítimas de Costco siempre provienen de un dominio de Costco. ### Pregunta: ¿Cuáles son los tipos de ataques de smishing? ### Respuesta: Una de las razones por las que el smishing y otros tipos de ataques de phishing son tan insidiosos es que existen muchas maneras de estructurar un ataque de smishing. Veamos algunos de los enfoques y marcos de trabajo habituales de los smishers. - **Estafas con premios y paquetes** - **Estafas bancarias y financieras** - **Estafas de servicios de inversión** - **Estafas de verificación de cuentas y contraseñas** - **Estafas oportunistas y temáticas** ### Pregunta: ¿Por qué los atacantes realizan estafas de smishing? ### Respuesta: La mayor parte del smishing, al igual que otras estafas de phishing, obedece a motivos económicos. Los ciberdelincuentes pueden buscar directamente información financiera para robar el dinero de las víctimas, o pueden intentar obtener información para venderla en el mercado negro, como datos personales valiosos o propiedad intelectual de una empresa. Con menor frecuencia, algunas campañas de smishing intentan engañar a las víctimas para que descarguen programas [maliciosos](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware). ### Pregunta: ¿Cómo funcionan los ataques de smishing? ### Respuesta: Como todas las modalidades de phishing, los ataques de smishing que tienen éxito consiguen dos cosas: ganarse la confianza de la víctima y luego aprovecharse de ella para obtener información privada o dinero. Entonces, ¿cómo lo hacen los estafadores? - El smishing no tiene por qué realizarse a través de un mensaje de texto del servicio de mensajes cortos, ni siquiera necesariamente en un dispositivo móvil. También puede aparecer en aplicaciones de mensajería, foros o plataformas de redes sociales, como Facebook, X (Twitter) o Reddit. - Los remitentes a menudo se hacen pasar por entidades que sus víctimas “conocen” de alguna manera: instituciones financieras, minoristas, jefes del trabajo y agencias de servicio civil son ejemplos comunes. - Los mensajes de smishing eficaces convencen a las víctimas para que actúen de inmediato. Por lo general, plantean a la víctima un resultado negativo que debe evitar (el cierre de la cuenta, una comisión, medidas disciplinarias, etc.) o uno positivo que debe cobrar (una recompensa, una entrega, etc.). ### Pregunta: ¿Qué es el smishing (phishing por SMS)? ### Respuesta: El smishing es un tipo de ataque de ingeniería social que se lleva a cabo mediante mensajes de texto fraudulentos. Al igual que otros ataques de phishing, las estafas de smishing se aprovechan de la confianza o el miedo humanos para crear una sensación de urgencia y engañar a las víctimas para que divulguen información confidencial (por ejemplo, credenciales de inicio de sesión, números de tarjetas de crédito). El smishing es una táctica común utilizada en el robo de identidad. ### Pregunta: ¿Le pueden hackear por responder a un mensaje de texto? ### Respuesta: Su respuesta a un mensaje de texto condicionará si puede ser hackeado o no . Si hace lo que le pide el smisher (por ejemplo, dar información, seguir un enlace), entonces es probable que se exponga a un ataque. Si no lo hace, entonces no es probable. En cualquier caso, lo más seguro que puede hacer si recibe un mensaje sospechoso es simplemente bloquearlo y denunciarlo. ### Pregunta: ¿Qué es un texto de Smishing? ### Respuesta: Un texto de smishing es un mensaje de texto (que puede incluir mensajes SMS o mensajes directos en servicios como WhatsApp, Facebook Messenger, Twitter y muchos más) diseñado para engañar a las víctimas para que revelen información confidencial, como credenciales de inicio de sesión o datos financieros. La mayoría de las veces, los textos de smishing parecen proceder de un remitente de confianza que hace una petición que parece urgente. ### Pregunta: ¿Cómo saber si está siendo víctima de smishing? ### Respuesta: Si sospecha de un intento de smishing, hay algunas cosas que puede hacer. Desconfíe siempre de los mensajes de texto no solicitados, especialmente si le presionan para que actúe con rapidez. Verifique el remitente: la mayoría de las organizaciones no le pedirán información confidencial a través de un mensaje de texto. Busque saludos genéricos, detalles ambiguos o errores. Ante todo, no acceda a los enlaces de los mensajes sospechosos. Normalmente puede ponerse en contacto con el supuesto remitente a través de un canal oficial para confirmar la legitimidad de la comunicación. ### Pregunta: ¿ChatGPT está impulsando las estafas de smishing? ### Respuesta: Los malintencionados pueden abusar de los grandes modelos lingüísticos (LLM) como ChatGPT para ayudar a crear estafas de smishing más convincentes, aprovechando la capacidad de los LLM para asemejarse rápidamente a la comunicación humana natural. La IA generativa es una tecnología en rápida evolución, y los marcos éticos y las limitaciones de su uso son objeto de debate permanente en la industria de la ciberseguridad. ### Pregunta: Smishing vs. Vishing vs. Phishing ### Respuesta: El smishing, el vishing y el phishing están estrechamente relacionados. El smishing (phishing por SMS) utiliza mensajes de texto fraudulentos para engañar a las víctimas y conseguir que sigan enlaces maliciosos o faciliten información confidencial. Los ataques de vishing (phishing de voz) utilizan llamadas telefónicas para engañar a las víctimas para que divulguen información o realicen pagos fraudulentos. El phishing, por su parte, engloba el smishing, el vishing y muchas otras técnicas diseñadas para explotar diferentes objetivos y canales de comunicación con los mismos fines. ### Título: ¿Qué es la gestión de la superficie de ataque externa? Y cómo funciona ### Descripción: La gestión de la superficie de ataque interna y externa (EASM) es el proceso continuo de identificación, supervisión y mitigación de los activos digitales expuestos. Obtenga más información sobre cómo funciona. ### URL: https://www.zscaler.com/mx/zpedia/what-is-external-attack-surface-management ### Pregunta: ¿Cuál es la diferencia entre la gestión de la superficie de ataque interna y externa? ### Respuesta: Mientras que EASM se centra en identificar, supervisar y mitigar los riesgos asociados a la presencia digital de una organización de cara al exterior, la gestión de la superficie de ataque interna (IASM) se ocupa de las amenazas y vulnerabilidades que surgen desde dentro de la organización. Estas pueden incluir [amenazas de empleados con información privilegiada](https://www.zscaler.com/mx/products-and-solutions/deception-technology), sistemas sin parches, configuraciones erróneas y deficiencias en los protocolos de seguridad internos. ### Pregunta: ¿Cuáles son algunos desafíos la gestión de la superficie de ataque externa (EASM)? ### Respuesta: La gestión de su superficie de ataque externa es fundamental, pero no está exenta de obstáculos. Muchas organizaciones enfrentan desafíos importantes cuando intentan obtener visibilidad y control sobre sus enormes activos digitales. A continuación se presentan algunos de los obstáculos más comunes que pueden complicar los esfuerzos de gestionar EASM: - **Entornos que cambian rápidamente:** A medida que las empresas se expanden o adoptan nuevas tecnologías, su superficie de ataque crece y cambia. Mantenerse al día con los cambios constantes es un desafío, especialmente cuando pueden aparecer nuevas vulnerabilidades de la noche a la mañana. - **Fatiga de alertas:** Las herramientas EASM suelen generar un gran volumen de alertas que no son todas accionables. El proceso de filtrado para identificar los riesgos reales puede agotar los recursos y hacer que se omitan amenazas. - **Integración con la gestión de riesgos:** Los datos de EASM solo son útiles si están integrados en una estrategia de gestión de riesgos más completa. Muchas organizaciones tienen dificultades para contextualizar los hallazgos y alinearlos con las prioridades empresariales, lo que crea brechas en su postura de seguridad. ### Pregunta: ¿Cuáles son las ventajas de EASM? ### Respuesta: A continuación se presentan algunas maneras en las que EASM permite a las organizaciones estar un paso por delante de los ciberadversarios: - **Visibilidad integral de los activos externos:** EASM ofrece a las organizaciones una visión clara de toda su huella digital, incluida la Shadow IT y los activos olvidados que pueden ser puntos de entrada potenciales para los atacantes. - **Identificación proactiva de riesgos:** Al supervisar continuamente la superficie de ataque externa, EASM ayuda a detectar vulnerabilidades, configuraciones erróneas y exposiciones antes de que sean explotadas por los [malintencionados](https://www.zscaler.com/mx/zpedia/what-is-a-threat-actor). - **Mejor postura de seguridad:** Gracias a la información en tiempo real sobre los riesgos externos, las empresas pueden priorizar las medidas de remediación, para reducir eficazmente la superficie de ataque y reforzar la seguridad general. - **Mejor respuesta ante incidentes:** EASM permite una detección más rápida de amenazas externas, lo que permite a los equipos de seguridad responder de manera más eficiente y limitar el posible impacto de los ataques. - **Apoyo al cumplimiento normativo:** Muchas regulaciones del sector exigen que las organizaciones evalúen y gestionen periódicamente sus vulnerabilidades externas. EASM ayuda a agilizar el cumplimiento proporcionando supervisión y generación de informes continuos sobre los riesgos externos. ### Pregunta: ¿Cuáles son las capacidades de EASM? ### Respuesta: Estas son algunas de las principales capacidades de EASM: - **Detección de activos:** Las herramientas EASM escanean Internet para identificar todos los activos expuestos hacia el exterior, incluidos aquellos que puedan haberse sido omitidos o no estar debidamente documentados. - **Evaluación de vulnerabilidades:** Después de identificar los activos, EASM realiza verificaciones de vulnerabilidades automatizadas para detectar puntos débiles, como software obsoleto o sistemas mal configurados. - **Priorización de riesgos:** Las herramientas EASM categorizan las vulnerabilidades según su gravedad e impacto potencial, lo que ayuda a las organizaciones a centrarse en los problemas más críticos. - **Supervisión continua:** Al supervisar la superficie de ataque en tiempo real, EASM garantiza que los nuevos riesgos se identifiquen y aborden rápidamente antes de que los atacantes puedan explotarlos. ### Pregunta: ¿Cómo funciona EASM? ### Respuesta: EASM funciona identificando continuamente dominios, direcciones IP, aplicaciones web y servicios en la nube, muchos de los cuales pueden ser desconocidos para la organización debido a Shadow IT, servicios de terceros o configuraciones erróneas. Las herramientas EASM aprovechan procesos de detección automatizados, como el reconocimiento y el escaneo, para mapear toda la infraestructura externa e identificar posibles puntos de entrada que los atacantes podrían explotar. ### Pregunta: ¿Por qué es importante External Attack Surface Management (EASM)? ### Respuesta: EASM proporciona a las organizaciones una visión integral de los activos digitales expuestos a Internet, que son los objetivos principales de los ciberataques. Al identificar y supervisar continuamente estos activos, las empresas pueden mitigar de manera proactiva los riesgos asociados a vulnerabilidades, configuraciones erróneas y [TI oculta](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shadow-it). Sin EASM, las organizaciones pueden no ser conscientes de su verdadero grado de exposición, lo que genera brechas críticas que los atacantes pueden aprovechar. ### Pregunta: ¿Qué es External Attack Surface Management? ### Respuesta: External Attack Surface Management (EASM, por sus siglas en inglés) es el proceso continuo de identificación, supervisión y mitigación de los activos digitales expuestos de una organización. Al gestionar las vulnerabilidades externas de manera proactiva, EASM ayuda a reducir las brechas de seguridad, minimizar los vectores de ataque y fortalecer la resiliencia general al riesgo. ### Pregunta: ¿Cuáles son las mejores herramientas para la supervisión de la superficie de ataque? ### Respuesta: Las mejores herramientas para la supervisión de la superficie de ataque incluyen plataformas de gestión de la superficie de ataque externa (EASM), escáneres de vulnerabilidades, herramientas de inteligencia de amenazas y soluciones de gestión de la postura de seguridad en la nube (CSPM). Estas herramientas ayudan a las organizaciones a identificar, supervisar y mitigar los riesgos asociados con los activos expuestos, las configuraciones erróneas y las vulnerabilidades externas. ### Pregunta: ¿Qué se incluye en la superficie de ataque externa de una organización? ### Respuesta: La superficie de ataque externa de una organización incluye todos los activos digitales y puntos de entrada expuestos a internet que los ciberdelincuentes pueden explotar. Estos elementos representan posibles vulnerabilidades o debilidades dentro del perímetro de una organización. Los componentes clave incluyen: - **Aplicaciones web y dominios** - **Activos basados en la nube** - **Direcciones IP e infraestructura de red** - **Acceso de terceros y proveedores** - **Credenciales y PII expuestos** - **Dispositivos IoT y conectados** - **Infraestructura de malware o phishing** ### Pregunta: ¿Puedo personalizar los perfiles de detección y las listas de inclusión para mi organización? ### Respuesta: Sí, el producto admite perfiles de detección personalizables para su organización, lo que le permite incluir dominios, IP o bloques de IP (CIDR) específicos para un escaneo más específico. ### Pregunta: ¿Cómo prioriza la EASM los hallazgos? ### Respuesta: A los hallazgos se les asignan niveles de riesgo basados en un sistema de puntuación de “Crítico” (90-100) a “Bajo” (1-39), lo que le permite priorizar sus esfuerzos de remediación de manera efectiva. ### Pregunta: ¿Qué tipos de activos puedo supervisar con un producto EASM? ### Respuesta: El producto Zscaler EASM le permite supervisar siete tipos de activos: dominios, hosts (subdominios), páginas web, certificados, ASN, direcciones IP y bloques IP. ### Pregunta: ¿Cuál es la diferencia entre EASM y la gestión de vulnerabilidades? ### Respuesta: EASM se centra en identificar y supervisar los activos expuestos y los vectores de ataque, mientras que la gestión de vulnerabilidades prioriza la detección, evaluación y reparación de vulnerabilidades de seguridad dentro de esos activos. Además, EASM emplea el escaneado no autenticado contra activos conocidos y desconocidos, mientras que las herramientas de gestión de vulnerabilidades suelen utilizar el escaneado autenticado contra activos conocidos. ### Pregunta: ¿Qué es una huella digital? ### Respuesta: Una huella digital es la suma de los activos en línea de una organización, incluidos sitios web, certificados, direcciones IP, servicios en la nube y conexiones de terceros. En ciberseguridad, gestionar la huella digital es crucial para identificar posibles vulnerabilidades y reducir el riesgo de ataques externos. ### Título: ¿Qué es la autenticación multifactor (MFA)? Beneficios y retos ### Descripción: Descubra la autenticación multifactor (MFA), un mecanismo de seguridad que requiere que los usuarios verifiquen su identidad, una protección sólida, por qué es fundamental y mucho más. ### URL: https://www.zscaler.com/mx/zpedia/what-is-multifactor-authentication-mfa ### Pregunta: ¿Por qué es importante la zero trust con MFA? ### Respuesta: Zero Trust es un enfoque de ciberseguridad basado en el principio de "nunca confiar, siempre verificar". Se supone que ningún usuario o dispositivo, ya sea dentro o fuera de la red, debe ser confiable por defecto. Este enfoque se alinea perfectamente con el propósito de MFA de verificar la identidad a través de múltiples factores antes de otorgar acceso. Al combinar la MFA con un marco de [zero trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture), las organizaciones pueden garantizar que solo los usuarios autenticados y los dispositivos autorizados puedan acceder a los recursos sensibles. Incluso si un usuario supera con éxito una capa de autenticación, las comprobaciones adicionales, como la verificación de la postura del dispositivo o las políticas de acceso contextuales, garantizan una seguridad sólida. ### Pregunta: ¿Cuál es la diferencia entre la MFA y la autenticación de dos factores (2FA)? ### Respuesta: Aunque la autenticación multifactor (MFA) y la autenticación de dos factores (2FA) están estrechamente relacionadas, no son lo mismo. Veamos una comparación: - **MFA** - Requiere dos o más factores independientes. Un componente central de los marcos de zero trust - **2FA** - Requiere exactamente dos factores. Es posible que no se alinee completamente con la zero trust. Tanto la MFA como la 2FA refuerzan la autenticación, pero la MFA, con su capacidad para incorporar múltiples capas de seguridad, se integra mejor con los [principios de la ](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust)zero trust. ### Pregunta: ¿Por qué la MFA es importante para las empresas? ### Respuesta: A medida que evoluciona el panorama de las amenazas, las empresas son cada vez más el objetivo de los ciberataques, incluidos el robo de credenciales, el [ransomware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ransomware)y el phishing. La MFA desempeña un papel vital en la seguridad de las empresas al proporcionar una capa adicional de protección más allá de los nombres de usuario y contraseñas tradicionales, que a menudo son aprovechados por los atacantes. Al requerir múltiples factores de autenticación, la MFA garantiza que incluso si un atacante consigue acceder a un factor, como una contraseña comprometida, no podrá eludir el sistema sin una verificación adicional. Esto hace que sea mucho más difícil para los atacantes violar sistemas empresariales confidenciales, protegiendo así activos y datos valiosos. La MFA también refuerza los procesos de autenticación y autorización, garantizando que solo los usuarios autenticados puedan acceder a los recursos críticos. ### Pregunta: ¿Cuáles son los desafíos de utilizar la autenticación multifactor? ### Respuesta: Si bien la MFA es una medida de seguridad fundamental, presenta algunos desafíos: - **Fricción del usuario:** Algunos usuarios consideran que la MFA es incómoda, especialmente cuando se les pide utilizar tokens de hardware o ingresar OTP repetidamente. - **Complejidad de implementación:** La integración de MFA con sistemas heredados o aplicaciones personalizadas puede ser un desafío técnico y requerir muchos recursos. - **Dependencia del dispositivo:** Muchos métodos de MFA dependen de teléfonos inteligentes o tokens de hardware, que pueden perderse, ser robados o ser inaccesibles en determinadas situaciones. - **Costos generales:** Implementar y mantener una solución MFA robusta puede ser costoso, particularmente para empresas pequeñas y medianas. Para mitigar estos desafíos, los equipos de TI pueden adoptar métodos de autenticación fáciles de usar, garantizar una capacitación exhaustiva e implementar sistemas [de gestión de identidad centralizados](https://www.zscaler.com/mx/blogs/product-insights/introducing-zidentity-migrating-admins-centralized-identity-experience) para agilizar la implementación de la MFA. ### Pregunta: ¿Cuáles son los principales beneficios de la MFA? ### Respuesta: La MFA proporciona una protección sólida contra el acceso no autorizado. Aquí hay cuatro beneficios clave: - **Mayor seguridad:** Al requerir múltiples factores, la MFA reduce significativamente el riesgo de ataques basados en credenciales como los de [phishing](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing), fuerza bruta o relleno de credenciales. - **Protección contra el robo de identidad:** La MFA protege los datos confidenciales agregando capas de securithttps://www.zscaler.com/resources/security-terms-glossary/what-is-phishingy, garantizando que los nombres de usuario y las contraseñas por sí solos no sean suficientes para que los atacantes accedan a las cuentas. - **Cumplimiento normativo mejorado:** Muchas industrias requieren MFA para cumplir con regulaciones como RGPD, HIPAA y PCI DSS, lo que ayuda a las empresas a cumplir con los estándares de seguridad. - **Experiencia de usuario optimizada:** Las soluciones de MFA modernas, como las notificaciones push o la autenticación biométrica, simplifican el proceso de inicio de sesión y mantienen una alta seguridad. ### Pregunta: ¿Cómo funciona la MFA? ### Respuesta: La MFA funciona exigiendo a los usuarios que autentifiquen su identidad utilizando múltiples formas de prueba antes de concederles el acceso. Cada factor pertenece a una de estas tres categorías: conocimiento (ej. contraseñas o PIN), posesión (ej. smartphones, claves de seguridad o tokens de hardware) e inherencia (ej. datos biométricos como huellas dactilares o reconocimiento facial). Al combinar factores de al menos dos de estas categorías, MFA garantiza un mayor nivel de verificación de identidad que los métodos tradicionales de autenticación de un solo factor. ### Pregunta: ¿Qué es la autenticación multifactor (MFA)? ### Respuesta: La autenticación multifactor (MFA) es un mecanismo de seguridad que requiere que los usuarios verifiquen su identidad a través de dos o más factores independientes antes de obtener acceso a un sistema o recurso. Estos factores suelen incluir algo que el usuario conoce (como las contraseñas), algo que tiene (como un token de hardware) o algo que es (como una huella dactilar o el reconocimiento facial). La MFA refuerza el control de acceso agregando múltiples capas de seguridad, lo que dificulta considerablemente a los atacantes la violación de cuentas o sistemas únicamente mediante el robo de credenciales. ### Pregunta: ¿Cuáles son los tres factores utilizados en la MFA? ### Respuesta: Para que la MFA sea eficaz, se deben combinar al menos dos de estos factores. Estos factores son: - **Conocimiento (algo que usted sabe)**: Información que solo el usuario conoce, como contraseñas, PIN o respuestas a preguntas de seguridad. - **Posesión (algo que usted tiene)**: Elementos físicos o digitales que posee el usuario, como dispositivos móviles o aplicaciones de autenticación (por ejemplo, Google Authenticator), tokens de seguridad de hardware (por ejemplo, YubiKey), contraseñas de un solo uso (OTP) enviadas por SMS o correo electrónico. - **Inherencia (algo que usted es)**: Características biométricas únicas del usuario, como huellas dactilares, reconocimiento facial, reconocimiento de voz, escaneo del iris o de la retina. ### Pregunta: ¿Qué industrias pueden beneficiarse de la implementación de la MFA? ### Respuesta: Todos los sectores se benefician de la MFA, especialmente aquellas que manejan datos confidenciales como el sanitario, financiero, educativo y tecnológico. La MFA reduce los riesgos de acceso no autorizado, protegiendo a las empresas y a los clientes de los ciberataques. ### Pregunta: ¿Cómo configuro la autenticación multifactor? ### Respuesta: Habilite la MFA a través de la configuración de su cuenta, elija un segundo factor (por ejemplo, aplicación, SMS o token) y siga los pasos de configuración. Cada plataforma tiene instrucciones específicas, que a menudo se encuentran en su sección de seguridad o autenticación. ### Pregunta: ¿Cuál es la diferencia entre la MFA y el inicio de sesión único (SSO)? ### Respuesta: La MFA mejora la seguridad al requerir múltiples pasos de verificación, mientras que el SSO simplifica el acceso al permitir a los usuarios iniciar sesión en múltiples aplicaciones con un solo conjunto de credenciales. Se pueden utilizar juntos para mayor comodidad y protección. ### Título: ¿Qué es la caza de amenazas? Cómo funciona, por qué es importante y tipos ### Descripción: En esta guía sobre la caza de amenazas explicamos la metodología, el modo en que funciona, las ventajas y desventajas, y las herramientas utilizadas para encontrar amenazas. ### URL: https://www.zscaler.com/mx/zpedia/what-is-threat-hunting ### Pregunta: ¿Qué necesita para empezar a buscar amenazas? ### Respuesta: Su organización necesita cuatro elementos clave para detectar amenazas de manera eficaz: 1. **Un equipo de detección y análisis habilidoso.** Si cuenta con un equipo de seguridad interno, invierta en capacitación y desarrollo continuos para ayudarles a proteger su organización contra amenazas sofisticadas y en constante evolución. 2. **La combinación adecuada de tecnologías de caza de amenazas y herramientas automatizadas**, incluidas las plataformas SIEM, las soluciones EDR, las herramientas NTA y las plataformas de inteligencia de amenazas. 3. **Acceso a registros, datos de tráfico de red, datos de comportamiento,** etc. para garantizar que sus detectores de amenazas tengan una visión completa del panorama de amenazas. 4. **Un marco estratégico claro para la caza de amenazas**, con objetivos y estrategias definidos que se ajusten a su tolerancia al riesgo y su postura de seguridad. ### Pregunta: ¿Quién debería participar en la búsqueda de amenazas? ### Respuesta: Los analistas de seguridad expertos en herramientas de detección y búsqueda de amenazas son los elementos más esenciales en sus esfuerzos de búsqueda de amenazas, tomando la iniciativa en la supervisión y el análisis de alertas, el seguimiento de comportamientos sospechosos, la identificación de indicadores de ataque (IOA), etc. Las organizaciones más pequeñas pueden emplear solo un analista a tiempo completo, mientras que las más grandes pueden tener equipos de centros de operaciones de seguridad (SOC) de tamaño considerable o servicios administrados. ### Pregunta: ¿Cuáles son las mejores herramientas disponibles para la caza de amenazas? ### Respuesta: Así como existen numerosas metodologías de caza, también existen muchas herramientas en el conjunto de herramientas del cazador de ciberamenazas. Algunas de las tecnologías comunes: - **Gestión de información y eventos de seguridad (SIEM)** - **Análisis del tráfico de red (NTA)** - [**Detección y respuesta de punto final (EDR)**](https://www.zscaler.com/mx/zpedia/what-is-endpoint-detection-response-edr) - **Plataformas de inteligencia de amenazas (TIP)** - **Orquestación, automatización y respuesta de seguridad (SOAR)** - **Análisis de vulnerabilidades** - **Gestión de la superficie de ataque (ASM, por sus siglas en inglés)** - [**Entornos aislados para malware**](https://www.zscaler.com/mx/products-and-solutions/cloud-sandbox) - **Simulación de amenazas y Red Teaming** - [**Tecnología del engaño**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-deception-technology) ### Pregunta: ¿Cuáles son los modelos y metodologías más eficaces para la caza de amenazas? ### Respuesta: Varios modelos y metodologías de detección de amenazas ayudan a los analistas a identificar, investigar y mitigar las amenazas con un enfoque en diferentes aspectos, según lo que se adapte a la naturaleza de su equipo o la amenaza en sí. Algunos modelos comunes son: - **Marco MITRE ATT&CK** - **Cadena de ciberataque de Lockheed Martin** - **Ciclo de vida de la inteligencia de ciberamenazas** - **Ciclo Observar, Orientar, Decidir, Actuar (OODA)** - **Modelo de diamante para el análisis de intrusiones** ### Pregunta: ¿Cuáles son las ventajas de la automatización en la caza de ciberamenazas? ### Respuesta: La automatización es esencial para una búsqueda eficaz de amenazas, combinada con el pensamiento lateral y la creatividad humana. Los ciberdelincuentes aprovecharán cualquier ventaja que puedan, lo que hoy significa que utilizan cada vez más la inteligencia artificial y la automatización para impulsar sus ataques. En otras palabras, es un ejemplo clásico de combatir fuego con fuego. ### Pregunta: ¿Cuáles son los tipos de caza de amenazas? ### Respuesta: El enfoque que adoptan los cazadores de amenazas depende de la información que tengan de antemano. Por ejemplo, ¿un canal de [amenazas ](https://www.zscaler.com/mx/learn/threats-and-vulnerabilities) ha proporcionado nueva información específica sobre una cepa de malware emergente, como datos de firmas?¿La organización ha notado un aumento repentino en el tráfico saliente? - **La caza de amenazas basada en pistas** **(también conocida como caza estructurada)** se basa en hipótesis o en IOC específicos que guían la investigación. - **La caza de amenazas sin pistas (también conocida como caza no estructurada)** no depende de pistas o indicadores específicos. ### Pregunta: ¿Cómo funciona la búsqueda de amenazas? ### Respuesta: El proceso básico de caza de amenazas se puede dividir en cuatro pasos: 1. **Recopilar y analizar datos**: Los cazadores de amenazas recopilan grandes cantidades de datos tanto de dentro como de fuera de la red de la organización, incluidos registros, tráfico, datos de puntos finales y fuentes de inteligencia sobre amenazas. 2. **Desarrollar una hipótesis**: Basándose en la información obtenida del análisis de datos, los cazadores de amenazas formulan hipótesis sobre amenazas potenciales, centrándose en identificar anomalías o actividades sospechosas que podrían indicar la presencia de malware u otro incidente de seguridad inminente. 3. **Investigar y validar**: Los cazadores de amenazas buscan indicadores de compromiso (IOC), señales de actividad maliciosa o patrones inusuales en los datos mediante el análisis del tráfico de red, la revisión de registros, la inspección de la actividad de los puntos finales, etc. 4. **Mejora continua**: Para adaptarse continuamente a las amenazas en evolución, el proceso de caza es cíclico: los cazadores de amenazas aplican las lecciones aprendidas para perfeccionar sus técnicas, actualizar sus hipótesis, incorporar nueva información de amenazas y soluciones de seguridad, etc., para informar mejor su próximo análisis. ### Pregunta: ¿Por qué es importante la búsqueda de amenazas? ### Respuesta: A medida que las infracciones de datos se vuelven más frecuentes y costosas, un programa de búsqueda de amenazas es una pieza clave de una estrategia de seguridad empresarial moderna, que ofrece a las organizaciones los beneficios de: - **Defensa proactiva contra posibles riesgos y amenazas ocultas,** que mejora la postura de seguridad general y ayuda a mitigar los riesgos antes de que se agraven para evitar las posibles violaciones. - **Permite una respuesta ante incidentes más rápida y reduce el tiempo de permanencia de las amenazas** gracias a la combinación de herramientas automatizadas y experiencia humana para una detección de amenazas más precisa. - **Menor riesgo de daños financieros y de reputación, pérdida de datos, etc.** ante ataques cada vez más frecuentes y consecuencias más costosas. ### Pregunta: ¿Qué es la caza de amenazas? ### Respuesta: La búsqueda de amenazas es un enfoque proactivo para encontrar amenazas potenciales y vulnerabilidades de ciberseguridad en la red y los sistemas de una organización, combinando analistas de seguridad humanos, inteligencia de amenazas y tecnologías avanzadas que analizan el comportamiento, detectan anomalías e identifican indicadores de compromiso (IOC) para detectar lo que las herramientas de seguridad tradicionales pueden pasar por alto. Los buscadores de amenazas se esfuerzan por detectarlas y neutralizarlas a tiempo para minimizar su impacto potencial. ### Pregunta: ¿Cómo ayuda el almacenamiento ampliado a la búsqueda de amenazas? ### Respuesta: El almacenamiento ampliado le ayuda a retener mayores cantidades de registros y datos históricos, proporcionando un conjunto de datos más grande para ayudar a sus buscadores de amenazas a correlacionar y examinar patrones históricos, anomalías e IOC que podrían haberse pasado por alto antes. Esto, a su vez, les ayuda a identificar amenazas persistentes que pueden haber pasado desapercibidas anteriormente. ### Pregunta: ¿Dónde debería buscar amenazas? ### Respuesta: Las amenazas son cada vez más numerosas y sofisticadas. Así, en medio de las modernas redes distribuidas y las cargas de trabajo en la nube de hoy en día, ningún rincón del entorno de TI es seguro para que los buscadores de amenazas lo ignoren. La búsqueda de amenazas debe extenderse a todas las capas de la red, a todos los activos de TI (puntos finales, servidores, nubes, aplicaciones críticas, etc.) y a todas las actividades de los usuarios. ### Pregunta: ¿Cuándo debería realizar una búsqueda de amenazas? ### Respuesta: Las estrategias de seguridad empresarial eficaces incluyen la búsqueda de amenazas como un componente integral y continuo. Los ejercicios regulares de búsqueda de amenazas, incluso cuando su organización no esté bajo una amenaza clara, pueden ayudar a identificar amenazas y vulnerabilidades ocultas en su entorno. Los esfuerzos constantes de búsqueda de amenazas fortalecen la postura de seguridad de su organización frente a amenazas conocidas y desconocidas. ### Pregunta: ¿Cuál es la diferencia entre la búsqueda de amenazas y la inteligencia sobre amenazas? ### Respuesta: La búsqueda de amenazas es para la inteligencia de amenazas lo que la carpintería es para un martillo: una es un proceso y la otra una herramienta. La inteligencia de amenazas son datos (sobre tendencias emergentes, amenazas conocidas y más) que los analistas y las soluciones de seguridad pueden interpretar para comprender las amenazas y contextualizar los riesgos. La búsqueda de amenazas pone en práctica la información sobre amenazas mientras que los analistas buscan en tiempo real amenazas ocultas. ### Pregunta: ¿Qué es la búsqueda proactiva de amenazas? ### Respuesta: La búsqueda proactiva de amenazas es el proceso de erradicar activamente las amenazas que se esconden en la red de una organización antes de que puedan convertirse en ataques y causar daño. Combina la experiencia humana con la detección y el análisis de anomalías impulsados por ML para descubrir actividades sospechosas que la seguridad tradicional tiende a pasar por alto. ### Título: ¿Qué es la ciberseguridad en el sector sanitario? Riesgos, mejores prácticas y más ### Descripción: La ciberseguridad en el sector sanitario protege los datos de las organizaciones sanitarias, los pacientes y los dispositivos sanitarios. Conozca su importancia, su futuro y los desafíos principales. ### URL: https://www.zscaler.com/mx/zpedia/what-is-healthcare-cybersecurity ### Pregunta: ¿Cuáles son las mejores prácticas de ciberseguridad en el sector sanitario? ### Respuesta: 1. **Cifrar** **datos confidenciales** en tránsito y en reposo para evitar el acceso no autorizado. 2. **Descifrar el tráfico entrante y saliente** para bloquear amenazas ocultas y proteger datos confidenciales. 3. **Reducir su superficie de ataque** utilizando una arquitectura de proxy inverso para hacer que los dispositivos y aplicaciones sean invisibles para la Internet pública. 4. **Realizar evaluaciones de riesgos** de sistemas de TI, redes e IoT para encontrar y abordar problemas antes de que provoquen violaciones. 5. **Aplicar el acceso con privilegios mínimos** y la autenticación multifactor (MFA) para garantizar solo el acceso autorizado a información confidencial. 6. **Educar al personal** sobre las políticas de seguridad y las maneras de reducir el riesgo, particularmente en torno al phishing, el ransomware y la gestión de datos. 7. **Mantener los sistemas actualizados** con los últimos parches de seguridad. 8. **Implementar procedimientos sólidos de supervisión y respuesta a incidentes** para abordar rápidamente los incidentes de seguridad, reducir su impacto y acelerar la recuperación. 9. **Adoptar una arquitectura Zero Trust** para reducir los riesgos y desafíos de las redes perimetrales, firewalls y VPN, y garantizar el acceso basado en identidad a datos y aplicaciones. ### Pregunta: ¿Por qué se necesita una ciberseguridad integral en el sector sanitario? ### Respuesta: En medio de las crecientes amenazas, los pacientes y los proveedores necesitan maneras de acceder, gestionar y supervisar la atención con seguridad desde cualquier lugar. Para lograrlo, la mayor parte del sector está migrando a la nube. Esto destaca varias consideraciones clave para la seguridad y las operaciones. - **Gestión de ciberriesgos** - **Costos y riesgos de las infraestructuras y las fusiones y adquisiciones** - **Asegurar los nuevos modelos de atención y el IoT médico** - **Optimización del trabajo desde cualquier lugar** ### Pregunta: ¿Cuáles son los principales tipos de ciberamenazas en el sector sanitario? ### Respuesta: Dado que manejan tantos datos privados, las organizaciones sanitarias y los socios de la cadena de suministro son objetivos principales de los ciberataques. Al abusar de credenciales robadas y vulnerabilidades no parcheadas, los atacantes acceden, roban y se benefician de información privilegiada. 1. **Phishing** 2. **Ransomware** 3. **Ataques cifrados** 4. **Exploits de dispositivos** ### Pregunta: ¿Cuáles son los principales desafíos de ciberseguridad en el sector sanitario? ### Respuesta: Los equipos de seguridad y de TI de atención médica que trabajan para cerrar las brechas de seguridad a menudo implementan soluciones de propósito único, creando con el tiempo un mosaico costoso y engorroso. La seguridad cohesionada y eficaz suele ser difícil de conseguir en la sanidad debido a: - **Distintos ecosistemas de TI** - **Sistemas heredados** - **Restricciones presupuestarias** - **Guía regulatoria** - **Priorización de la atención al paciente** ### Pregunta: ¿Cuál es el futuro de la seguridad de los datos sanitarios? ### Respuesta: La [norma HIPAA](https://www.zscaler.com/mx/zpedia/what-is-hipaa-security-rule), piedra angular de la seguridad en el sector sanitario estadounidense, ha experimentado relativamente pocos cambios desde 2013. Sin embargo, es probable que las actualizaciones previstas por el Departamento de Salud y Servicios Humanos de los EE. UU. den lugar a tres cambios clave: 1. Nuevos requisitos de seguridad para las entidades cubiertas que participan en Medicare o Medicaid 2. Nuevas normas de seguridad en la Regla de Seguridad de la HIPAA para favorecer la responsabilidad 3. Una mayor capacidad de la OCR para investigar y sancionar el incumplimiento de HIPAA ### Pregunta: ¿Por qué es importante la ciberseguridad en el sector sanitario? ### Respuesta: La prestación de servicios sanitarios ha cambiado desde el comienzo de la década. Los servicios de telesalud, las fuerzas de trabajo móviles, la IA, la adopción de la nube y la IoT sanitaria han hecho más accesible la asistencia de calidad. Sin embargo, estas nuevas modalidades de atención conllevan una mayor dependencia de Internet y de los servicios prestados en la nube. A medida que las organizaciones de atención sanitaria buscan superponer esta nueva tecnología a su infraestructura heredada (a menudo con décadas de antigüedad), las redes tradicionales luchan por mantenerse al día. En última instancia, todo esto se traduce en un mayor riesgo de violación de datos. ### Pregunta: ¿Qué es la ciberseguridad sanitaria? ### Respuesta: La ciberseguridad sanitaria es esencial para proteger los datos de las organizaciones sanitarias, los pacientes y los dispositivos médicos contra ciberamenazas como el phishing y el ransomware. No mitigar estas amenazas puede afectar los resultados de los pacientes, provocar fugas de datos y violaciones de HIPAA, y dañar la confianza de los pacientes. ### Pregunta: ¿Cómo afecta la telesalud a la ciberseguridad de los proveedores de atención sanitaria? ### Respuesta: La telesalud impacta significativamente la ciberseguridad de los proveedores sanitarios al introducir nuevos riesgos y vulnerabilidades debido al uso de sistemas remotos, aplicaciones para pacientes e interacciones virtuales. A continuación se describen los aspectos clave: - **Riesgos del acceso remoto:** La telesalud requiere sesiones remotas, lo que aumenta la exposición a ciberamenazas como el acceso no autorizado y los ataques de phishing dirigidos a proveedores y pacientes. - **Manejo de datos confidenciales:** Los sistemas de telesalud procesan información confidencial de los pacientes, como afecciones médicas y datos financieros, que podrían ser robados o fugados. - **Canales de comunicación inseguros:** Las plataformas sin cifrado pueden exponer las videoconsultas, los chats o los archivos compartidos a que sean interceptados. - **Aplicaciones de terceros:** Muchas plataformas de telesalud dependen de herramientas de terceros que podrían contener vulnerabilidades. ### Pregunta: ¿Son vulnerables los dispositivos sanitarios a los ciberataques? ### Respuesta: Sí, los dispositivos sanitarios son vulnerables a los ciberataques, lo que supone riesgos significativos para la seguridad del paciente, la seguridad de los datos y las operaciones sanitarias. A continuación se describen las razones principales: - **La conectividad aumenta los riesgos:** Muchos dispositivos sanitarios, como bombas de infusión, marcapasos y sistemas de imágenes, están conectados a redes hospitalarias o a Internet, lo que los hace susceptibles a ataques remotos. Con el auge de los dispositivos del Internet de las cosas (IoT) en el sector sanitario, los atacantes pueden explotar los puntos finales vulnerables para ingresar a la red. - **Tecnología obsoleta:** Los dispositivos sanitarios antiguos a menudo carecen de medidas de seguridad integradas, lo que los hace vulnerables a las técnicas de ataque modernas. - **Deficiencias en el diseño de seguridad:** Muchos dispositivos priorizan la funcionalidad sobre la seguridad, lo que crea brechas que pueden ser explotadas. ### Pregunta: ¿Por qué la ciberseguridad en el sector sanitario es única en comparación con otras industrias? ### Respuesta: La ciberseguridad en el sector sanitario es única en comparación con otras industrias debido a la naturaleza de los datos, las operaciones críticas y las amenazas en constante evolución. Los siguientes factores destacan sus desafíos específicos: - **Datos altamente confidenciales** - **Interrupciones en operaciones de vida o muerte** - **Requisitos reglamentarios** - **Entornos de TI complejos** - **Objetivo constante** ### Pregunta: ¿Cómo afectan los ciberataques a la seguridad del paciente? ### Respuesta: Los ciberataques ponen en peligro la seguridad de los pacientes al amenazar la integridad, la disponibilidad y la confidencialidad de los datos de los pacientes y los sistemas de atención médica, además de alterar potencialmente los servicios. El ransomware y otros ataques pueden bloquear el acceso a los datos y provocar violaciones, fraude financiero, robo de identidad y más, lo que podría afectar los resultados de los pacientes. ### Pregunta: ¿Cómo afecta la digitalización del sector sanitario a la ciberseguridad? ### Respuesta: La digitalización ha hecho que la atención médica sea más eficiente y accesible, pero transmitir y almacenar enormes cantidades de datos ha aumentado los riesgos de violaciones. El uso cada vez mayor de dispositivos IoT, que a menudo tienen una seguridad débil, también abre miles de nuevos vectores de ataque. Mientras tanto, la adopción de la nube y de servicios de terceros ha dificultado el mantenimiento de políticas de acceso sólidas. ### Pregunta: ¿Por qué el sector sanitario es un objetivo de ciberataques? ### Respuesta: El sector sanitario es uno de los principales objetivos de los ciberataques porque los datos de los pacientes, la propiedad intelectual y otros datos médicos son valiosos en el mercado negro y como herramienta para el fraude financiero. Las organizaciones sanitarias son especialmente susceptibles a los ataques de ransomware debido a la necesidad crítica de evitar interrupciones en la atención. ### Título: ¿Qué es la detección y respuesta para puntos finales (EDR)? | ¿Por qué es importante? ### Descripción: Las soluciones de detección y respuesta para puntos finales (EDR) están diseñadas para proteger los dispositivos de puntos finales de las ciberamenazas. Descubra por qué esto es importante, sus limitaciones y cómo funciona. ### URL: https://www.zscaler.com/mx/zpedia/what-is-endpoint-detection-response-edr ### Pregunta: ¿Cuál es la diferencia entre la EDR y la XDR? ### Respuesta: Puede pensar en XDR como una evolución de EDR que combina la recopilación de datos de amplio alcance, así como las soluciones de detección y respuesta ante amenazas con la orquestación de la seguridad. Al recopilar telemetría de todo su ecosistema (puntos finales, nubes, redes, fuentes de inteligencia sobre amenazas, etc.), EDR permite a los analistas de seguridad llevar a cabo una detección, correlación, caza de amenazas y respuesta a incidentes más rápidas y precisas que la EDR por sí sola. ### Pregunta: ¿Cuáles son las limitaciones de la EDR? ### Respuesta: Muchas ciberamenazas comienzan en los puntos finales, por lo que protegerlos eficazmente es crucial para asegurar sus cargas de trabajo, sus usuarios y el resto de su red. Sin embargo, es importante reconocer algunas de las limitaciones del EDR: - **La EDR se centra únicamente en los puntos finales.** Los ataques suelen originarse en el punto final cuando los usuarios finales descargan archivos maliciosos, pero la EDR convencional no detecta muchos tipos de ataques, incluidos los que se producen en puntos finales no gestionados (por ejemplo, IoT y BYOD), aplicaciones en la nube, servidores y cadenas de suministro. - **Es posible que EDR no sea lo suficientemente rápido para los rápidos ataques actuales.** Los sandboxes de paso y los enfoques de detección prioritaria pueden permitir que los archivos y malintencionados accedan a los recursos antes de que se detecten las amenazas. Esto limita su eficacia contra amenazas sofisticadas como el ransomware LockBit, que puede cifrar 100,000 archivos en menos de seis minutos. - **La EDR no puede ver cómo se propagan los ataques a través de su red y aplicaciones.** Debido a que solamente recopilan datos de los puntos finales, las herramientas EDR pueden carecer de un contexto más amplio que puede generar más falsos positivos. Para obtener una visibilidad integral se requiere una solución de detección y respuesta extendida (XDR). ### Pregunta: ¿Qué debería buscar en una solución EDR? ### Respuesta: La esencia de una seguridad EDR eficaz es una mejor protección de los puntos finales que alivie las cargas operativas de su equipo. Lo ideal es que pueda lograr esto y al mismo tiempo ayudarle a reducir costos. Necesita un EDR que ofrezca: - **Visibilidad en tiempo real con análisis de comportamiento:** Detenga las amenazas antes de que se conviertan en violaciones de datos con una vista en tiempo real de las actividades y los comportamientos en los puntos finales, yendo más allá de la supervisión básica de firmas e indicadores de compromiso (IOC) que pasa por alto técnicas novedosas. - **Telemetría de puntos finales enriquecida e inteligencia de amenazas:** Mejore continuamente su protección con telemetría de puntos finales y fuentes de inteligencia de amenazas integradas, lo que proporciona a sus herramientas EDR y a su equipo de seguridad los conocimientos valiosos y el contexto que necesitan para una respuesta eficaz ante las amenazas. - **Respuesta y remediación rápidas y precisas:** Busque una solución EDR que aproveche la automatización inteligente para tomar medidas decisivas y rápidas contra las amenazas en los puntos finales, y detenerlas antes de que puedan dañar sus datos, sus usuarios finales o su empresa. - **Flexibilidad, escalabilidad y velocidad de la nube:** Elimine el tiempo de inactividad con actualizaciones automáticas, mantenga los puntos finales protegidos independientemente de su ubicación, reduzca su dependencia del hardware y disminuya su costo total de propiedad en comparación con las soluciones locales. ### Pregunta: ¿Por qué es importante la EDR? ### Respuesta: En la actualidad, las superficies de ataque son cada vez más amplias y existen muchas maneras en que los atacantes pueden ingresar a una red, por lo que una estrategia de ciberseguridad eficaz debe tener en cuenta todos los vectores de amenaza. Veámoslo más detenidamente: - **EDR proporciona visibilidad y conocimientos de reparación más allá de la seguridad básica** como los [firewalls](https://www.zscaler.com/mx/products-and-solutions/cloud-firewall) y el software antivirus, lo que permite a una organización comprender mejor la naturaleza de los incidentes, sus causas fundamentales y cómo abordarlos con eficacia. - **EDR ofrece supervisión y detección en tiempo real, incluido análisis de comportamiento**, lo que permite a una organización erradicar a los atacantes evasivos y abordar las vulnerabilidades de día cero antes de que se intensifiquen, lo que reduce el riesgo de tiempo de inactividad, pérdida de datos y violaciones posteriores. - **La EDR utiliza la IA y el aprendizaje automático para analizar fuentes de inteligencia de amenazas integradas**, generando información detallada sobre las últimas amenazas, métodos y comportamientos de los atacantes para que las organizaciones puedan anticiparse a la hora de proteger sus datos. - **La EDR ahorra tiempo y dinero mientras que reduce el riesgo de error humano** al ofrecer funciones centralizadas de gestión y generación de informes, información sobre amenazas basada en el aprendizaje automático, respuesta automatizada y mucho más para lograr operaciones de seguridad eficientes y eficaces. ### Pregunta: ¿Cuáles son las funciones y capacidades clave de la EDR? ### Respuesta: Las capacidades de EDR varían de una solución a otra, pero los componentes esenciales de EDR son: - **Supervisión, visibilidad y registro de actividad de puntos finales en tiempo real:** EDR supervisa continuamente los puntos finales en busca de actividad sospechosa, recopilando y analizando datos de puntos finales para permitir que las organizaciones detecten y respondan rápidamente a amenazas potenciales. - **Detección de amenazas avanzada con inteligencia de amenazas integrada:** Impulsada por la inteligencia artificial y el aprendizaje automático, la EDR utiliza técnicas avanzadas y fuentes de inteligencia de amenazas para identificar posibles amenazas, incluidas aquellas previamente desconocidas, y generar alertas. - **Investigación y respuesta a incidentes más rápidas:** Las herramientas y los procesos EDR simplifican la gestión y automatizan las alertas y la respuesta para ayudar a las organizaciones a responder durante los incidentes de seguridad, incluida la cuarentena y la remediación de los puntos finales infectados. - **Detección y respuesta gestionadas (MDR):** Algunos proveedores ofrecen EDR como un servicio gestionado, al combinar las ventajas de la EDR con un equipo de expertos de guardia. MDR es una opción potente para organizaciones que no cuentan con el personal o el presupuesto para un equipo SOC interno dedicado. ### Pregunta: ¿Cómo funciona la EDR? ### Respuesta: La EDR funciona supervisando continuamente los puntos finales en busca de actividad sospechosa, recopila y analiza datos y proporciona notificaciones en tiempo real sobre posibles [amenazas](https://www.zscaler.com/mx/learn/threats-and-vulnerabilities). Mediante el análisis del comportamiento, el aprendizaje automático, las fuentes de inteligencia sobre amenazas, etc., la EDR identifica anomalías en el comportamiento de los puntos finales y detecta actividades maliciosas, incluidas las que los antivirus básicos pasan por alto, como los ataques de malware sin archivos. ### Pregunta: ¿Qué es la detección y respuesta para puntos finales (EDR)? ### Respuesta: La detección y respuesta para puntos finales (EDR) está diseñada para proteger los dispositivos de los puntos finales frente a ciberamenazas como el ransomware, el malware sin archivos, etc. Las soluciones EDR más efectivas supervisan y detectan continuamente actividades sospechosas en tiempo real al mismo tiempo que brindan capacidades de investigación, búsqueda de amenazas, clasificación y remediación. ### Pregunta: ¿Qué tipos de amenazas detecta y bloquea la EDR? ### Respuesta: La detección y respuesta para puntos finales (EDR) está diseñada para detectar, analizar y bloquear una amplia variedad de amenazas de ciberseguridad dirigidas a puntos finales como computadoras de escritorio, servidores, dispositivos móviles y sistemas IoT. A continuación se detallan los principales tipos de amenazas que EDR puede abordar: - Malware - Ransomware - Amenazas distribuidas por phishing - Robo de credenciales - Explotación de vulnerabilidades - Movimiento lateral - Amenazas internas ### Pregunta: ¿Puede la EDR proteger los dispositivos IoT y móviles? ### Respuesta: Sí, la detección y respuesta para puntos finales (EDR) puede proteger los dispositivos IoT y móviles, aunque su eficacia depende del conjunto de características de la solución y de cómo se implemente. A continuación se describen las principales maneras en que EDR puede proteger estos dispositivos: - Detección y prevención de amenazas - Visibilidad de puntos finales - Gestión de dispositivos - Integración con marcos de seguridad más amplios ### Pregunta: ¿Es la EDR un firewall o un sustituto del antivirus? ### Respuesta: Por lo general, la EDR es un complemento de las soluciones antivirus y de firewall, no un sustituto, porque la EDR y el firewall/antivirus tienen funciones básicas diferentes. Fundamentalmente, los firewalls y los antivirus están para mantener las amenazas fuera de la red, mientras que la EDR está para defenderse de las amenazas que ya han accedido a la red. Algunas soluciones EDR también incluyen la funcionalidad antivirus, que sigue siendo una medida eficaz contra las amenazas conocidas. ### Pregunta: ¿Cuál es la diferencia entre la EDR y la SIEM? ### Respuesta: La EDR y la gestión de eventos e información de seguridad (SIEM) son herramientas de seguridad distintas. La EDR se centra en supervisar y responder a las amenazas en los puntos finales, aprovechando los datos específicos de los puntos finales y el análisis del comportamiento. La SIEM, por su parte, agrega y correlaciona datos de diversas fuentes en todo el ecosistema de TI de una organización, proporcionando una visión centralizada de los eventos de seguridad para apoyar el análisis de amenazas. Tanto la EDR como la SIEM pueden ampliar su funcionalidad a entornos basados en la nube. ### Pregunta: ¿Cuál es la diferencia entre un punto final y la EDR? ### Respuesta: Los puntos finales son dispositivos que están conectados y se comunican con una red, como teléfonos inteligentes, dispositivos IoT, computadoras de escritorio y portátiles, y servidores. Las herramientas EDR existen para contrarrestar las amenazas que atraviesan las defensas de una red y llegan a los puntos finales. Se podría pensar en un criterio de valoración como un cuerpo y en la EDR como su sistema inmunológico. ### Pregunta: ¿Cuál es la diferencia entre la EPP y la EDR? ### Respuesta: Las plataformas de protección de puntos finales (EPP) y la detección y respuesta de puntos finales (EDR) son soluciones de seguridad de puntos finales. En términos generales, la diferencia entre ellos es que la EPP evita que las amenazas lleguen a un punto final, mientras que la EDR contrarresta las amenazas que ya han llegado a un punto final. De este modo, la EPP y la EDR podrían considerarse la primera y segunda línea de defensa, respectivamente. ### Título: ¿Qué es la gestión de identidades y accesos (IAM)? Componentes y ventajas ### Descripción: La gestión de identidades y accesos (IAM) es un marco de políticas, procesos y tecnologías. Conozca cómo funciona, sus componentes, sus ventajas principales y cómo implementarla. ### URL: https://www.zscaler.com/mx/zpedia/what-is-identity-and-access-management ### Pregunta: ¿Cómo implementar la IAM en una empresa? ### Respuesta: La implementación de IAM en una empresa requiere varios pasos críticos, cada uno diseñado para garantizar una gestión de acceso segura y sin inconvenientes. En primer lugar, las organizaciones deben evaluar su postura de seguridad actual e identificar brechas en sus procesos de gestión de identidad. Esto incluye la evaluación de los métodos de autenticación existentes, los roles de usuario y las políticas de control de acceso. A partir de ahí, se diseña una solución IAM integral para alinearse con las necesidades de la organización. ### Pregunta: ¿Cuáles son las últimas tendencias en tecnología de IAM? ### Respuesta: - **Autenticación sin contraseña:** El avance hacia la biometría y otros métodos sin contraseña está transformando la autenticación, lo que ofrece mayor seguridad y comodidad para el usuario. Esto elimina las vulnerabilidades asociadas a contraseñas débiles o robadas, lo que hace que los sistemas sean inherentemente más seguros. - **Análisis de identidad impulsado por la IA:** la inteligencia artificial permite la detección de anomalías en tiempo real, la autenticación adaptativa y las evaluaciones de riesgos predictivas para una seguridad proactiva. Las herramientas de IA también ayudan a reducir los falsos positivos, mejorando así la eficiencia operativa y la experiencia del usuario. - **Identidad descentralizada:** Las soluciones de identidad basadas en blockchain permiten a los usuarios poseer y controlar sus identidades digitales, lo que reduce la dependencia de los sistemas centralizados. Estas soluciones mejoran la privacidad al tiempo que garantizan la interoperabilidad entre plataformas. - **Integración con** [**la seguridad de IoT:**](https://zpedia/what-iot-security) A medida que los dispositivos IoT proliferan, los sistemas de IAM incorporan capacidades para gestionar y proteger las identidades de los dispositivos y las de los usuarios humanos. Esto garantiza que todos los dispositivos conectados se adhieran a los mismos protocolos de seguridad estrictos que los usuarios. ### Pregunta: ¿Cuál es la diferencia entre IAM y PAM? ### Respuesta: Si bien tanto la gestión de identidades y accesos (IAM) como[la gestión de accesos privilegiados (PAM)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-least-privilege-access) se centran en el control de acceso, abordan necesidades diferentes dentro de una organización. He aquí una breve comparación: - **IAM**: gestiona el acceso de todos los usuarios a través de aplicaciones y sistemas. Garantiza un control de acceso adecuado para los usuarios generales. - **PAM**: se centra en administrar y proteger el acceso a cuentas privilegiadas (por ejemplo, administradores). Protege sistemas confidenciales limitando el acceso a usuarios privilegiados. ### Pregunta: ¿Cuáles son las ventajas de la IAM? ### Respuesta: La implementación de IAM ofrece importantes ventajas a las organizaciones, ya que mejora tanto la seguridad como la eficacia operativa. Los beneficios clave incluyen: - **Postura de seguridad mejorada:** reduce el riesgo de acceso no autorizado y violaciones de datos mediante la aplicación de políticas estrictas de control de acceso y autenticación. - **Experiencia de usuario optimizada:** reduce la fricción para los usuarios al tiempo que mantiene un acceso seguro a las aplicaciones y los recursos. - **Cumplimiento normativo:** ayuda a las organizaciones a cumplir con los requisitos normativos al proporcionar una gobernanza de acceso y una auditabilidad sólidas. - **Ahorro de costos:** reduce los gastos administrativos y minimiza los riesgos de seguridad, ahorrando costos a largo plazo. - **Control de acceso en tiempo real:** ajusta dinámicamente los permisos de acceso en función del comportamiento del usuario y el contexto, para garantizar la seguridad en tiempo real. - **Mejora de la gestión de amenazas internas:** reduce el riesgo de ataques internos al limitar el acceso únicamente a lo que los usuarios necesitan. ### Pregunta: ¿Cuáles son las principales tecnologías y herramientas de la IAM? ### Respuesta: Los marcos de IAM aprovechan una serie de tecnologías y herramientas para asegurar las identidades y agilizar la gestión del acceso. Estas tecnologías constituyen la columna vertebral de los sistemas IAM: - **Inicio de sesión único (SSO):** simplifica el acceso al permitir que los usuarios se autentiquen una sola vez y obtengan acceso a múltiples aplicaciones sin necesidad de iniciar sesión repetidamente. - **Autenticación multifactor (MFA):** agrega una capa adicional de seguridad al requerir que los usuarios verifiquen su identidad utilizando varios métodos de autenticación. - **Servicios de directorio:** los repositorios centralizados, como Active Directory o LDAP, almacenan y gestionan las identidades y credenciales de los usuarios. - **Federación de identidades:** permite el acceso seguro entre organizaciones mediante la vinculación de identidades entre diferentes sistemas. Por ejemplo, admite la autenticación sin problemas para aplicaciones de terceros. - [**Arquitectura Zero Trust:**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture) garantiza un acceso seguro al verificar continuamente usuarios y dispositivos, asumiendo que ningún usuario o dispositivo es inherentemente confiable. ### Pregunta: ¿Cuáles son los componentes básicos de la IAM? ### Respuesta: Los sistemas IAM tienen varios componentes fundamentales que trabajan juntos para proteger las identidades y controlar el acceso. Estos componentes son esenciales para cualquier solución IAM: - **Autenticación:** verifica la identidad de un usuario a través de métodos como contraseñas, biometría o autenticación multifactor, garantizando que solo los usuarios autenticados obtengan acceso. - **Autorización:** determina el nivel de acceso que tiene un usuario en función de su rol o grupo, aplicando tipos de control de acceso como RBAC o control de acceso basado en atributos (ABAC). - **Gestión de usuarios:** gestiona la creación, modificación y eliminación de cuentas de usuario, garantizando que las identidades se administren de manera uniforme en todos los sistemas. - **Gobernanza de acceso:** proporciona visibilidad sobre quién tiene acceso a qué, lo que permite a las organizaciones supervisar y auditar el acceso a aplicaciones, sistemas y datos. ### Pregunta: ¿Cómo funciona la gestión de identidades y accesos (IAM)? ### Respuesta: La IAM crea, gestiona y autentica identidades digitales para usuarios y sistemas individuales. Cuando un usuario intenta acceder a una aplicación, el sistema IAM comprueba sus credenciales mediante métodos de autenticación, como contraseñas, biometría o inicio de sesión único (SSO). Una vez verificado, el sistema evalúa el rol del usuario para determinar su nivel de acceso, garantizando que tenga permisos solo para los recursos que necesita. ### Pregunta: ¿Qué es la gestión de identidad y acceso (IAM)? ### Respuesta: La gestión de identidades y accesos (IAM) es un marco de políticas, procesos y tecnologías que garantiza que las personas adecuadas de una organización tengan un acceso apropiado a los recursos tecnológicos. Los sistemas IAM verifican las identidades, proporcionan un acceso seguro a las aplicaciones y aplican un control de acceso basado en roles (RBAC) para reducir los riesgos de seguridad y mejorar la postura de seguridad general de una organización. ### Pregunta: ¿Cómo ayuda la IAM a cumplir con los requisitos del RGPD? ### Respuesta: La gestión de identidades y accesos (IAM) desempeña un papel crucial para ayudar a las organizaciones a cumplir con los requisitos**del RGPD (Reglamento General de Protección de Datos)** al proteger los datos personales y garantizar el cumplimiento de los controles de acceso a ellos. A continuación, se explica cómo la IAM facilita el cumplimiento del RGPD: - **Protección de datos personales** - **Derechos del titular de los datos** - **Prevención de violaciones de datos** - **Documentación del cumplimiento** ### Pregunta: ¿Cómo reduce la IAM el riesgo de violaciones de datos? ### Respuesta: La gestión de identidades y accesos (IAM) reduce el riesgo de violaciones de datos al gestionar las identidades de los usuarios y controlar el acceso a recursos confidenciales con sólidas medidas de seguridad. La IAM minimiza los riesgos de violaciones de las siguientes maneras clave, entre otras: - **Autenticación robusta** - **Principio de privilegios mínimos** - **Control de acceso centralizado** - **Gobernanza de la identidad** - **Superficie de ataque reducida** ### Pregunta: ¿Se puede utilizar IAM en entornos híbridos (locales y en la nube)? ### Respuesta: Sí, los sistemas de gestión de identidades y accesos (IAM) se pueden utilizar en entornos híbridos (locales y en la nube), pero su implementación exitosa requiere una planificación cuidadosa. ### Pregunta: ¿Cuáles son los desafíos de implementar sistemas de IAM en entornos empresariales? ### Respuesta: La implementación de sistemas de gestión de identidades y accesos (IAM) en entornos empresariales supone varios desafíos debido a la complejidad de las grandes organizaciones. He aquí algunos de los desafíos clave: - E**scalabilidad e integración** de sistemas heredados, entornos multinube y aplicaciones de terceros. - **Experiencia de usuario** para facilitar el acceso y el inicio de sesión único (SSO). - **Riesgos de seguridad** que incluyen configuraciones erróneas, amenazas internas y gestión de credenciales. ### Pregunta: ¿Cuál es la diferencia entre la gestión de identidades y la gestión de accesos? ### Respuesta: La gestión de identidades y la gestión de accesos son dos componentes clave de la gestión de identidades y accesos (IAM), pero cumplen propósitos diferentes. He aquí en qué se diferencian: - **Gestión de identidades:** se centra en la gestión del ciclo de vida de las identidades de usuario dentro de una organización. Garantiza que la identidad digital de cada usuario sea única, precisa y esté actualizada. - **Gestión de accesos:** se centra en regular y aplicar a qué recursos pueden acceder los usuarios en función de su identidad. Garantiza que los usuarios solo accedan a los recursos que están autorizados a utilizar. ### Pregunta: ¿Qué es la identidad como servicio (IDaaS)? ### Respuesta: La identidad como servicio (IDaaS) es una solución basada en la nube que ofrece servicios de gestión de identidades y accesos (IAM), incluida la autenticación, el inicio de sesión único (SSO) y el aprovisionamiento de usuarios, lo que permite un acceso seguro a aplicaciones y sistemas en múltiples entornos. ### Pregunta: ¿Qué es un proveedor de identidad (IdP)? ### Respuesta: Un proveedor de identidad (IdP) es un servicio que autentica y verifica las identidades de los usuarios, lo que permite un acceso seguro a aplicaciones, sistemas o redes mediante la gestión de credenciales y la provisión de capacidades de inicio de sesión único (SSO). ### Título: ¿Qué es la gestión de la postura de seguridad de SaaS (SSPM)? | Zscaler ### Descripción: La gestión de la postura de seguridad SaaS (SSPM) combina la evaluación continua de los riesgos de ciberseguridad y la supervisión del cumplimiento con la detección, la aplicación y la corrección. ### URL: https://www.zscaler.com/mx/zpedia/what-saas-security-posture-management-sspm ### Pregunta: Cómo puede ayudar Zscaler Advanced SSPM ### Respuesta: [Zscaler Advanced SSPM](https://www.zscaler.com/mx/products-and-solutions/saas-security), parte de la suite Zscaler Data Protection, es una solución integral y unificada que ofrece una seguridad completa en todas las aplicaciones y plataformas SaaS , desde la visibilidad de los datos hasta la postura y la gobernanza. Advanced SSPM le ayuda a identificar rápidamente los riesgos de SaaS y evitar que las amenazas comprometan los datos y su organización al permitirle: - **Identificar las configuraciones erróneas de riesgo:** Proteja sus datos confidenciales de las brechas abiertas y de las integraciones de riesgo que pueden provocar pérdidas de datos o violaciones. - **Retirar las integraciones riesgosas o inactivas:** Reduzca su superficie de ataque examinando todas las integraciones de plataformas SaaS y revocando las conexiones riesgosas. - **Aplicar el acceso Zero Trust:** Garantice el acceso SaaS con privilegios mínimos y revoque identidades y permisos con privilegios excesivos. - **Mantener la postura y el cumplimiento: Supervise** continuamente la seguridad de SaaS para garantizar que se mantenga el cumplimiento normativo en toda la organización. Al capacitarle para encontrar y asegurar los datos SaaS, responder a los riesgos de identidad, reforzar la postura de seguridad de la nube SaaS, y gobernar las integraciones de aplicaciones de riesgo, Zscaler Advanced SSPM le otorga un control total sobre su seguridad SaaS. [Solicite una demostración hoy](https://www.zscaler.com/mx/products-and-solutions/advanced-sspm#request-a-demo) mismo para comprobarlo. ### Pregunta: Casos de uso de SSPM ### Respuesta: Mediante la supervisión continua, la detección de amenazas, la aplicación y la corrección de vulnerabilidades y configuraciones erróneas en todo su entorno SaaS, SSPM le permite: - **Gestionar el cumplimiento** de estándares y puntos de referencia regionales o industriales. - **Mitigar los riesgos** que conducen a filtraciones de datos, acceso no autorizado y similares - **Realizar evaluaciones de vulnerabilidad para ayudar** a identificar y cerrar brechas de seguridad. - **Descubrir, evaluar y mitigar** los riesgos de seguridad asociados con Shadow IT (TI en la sombra) - **Evaluar el impacto** y solucionar los problemas de seguridad en caso de una violación [Más información.](https://www.zscaler.com/mx/zpedia/what-saas-security-posture-management-sspm) ### Pregunta: Beneficios clave de SSPM ### Respuesta: **Encuentre y proteja los datos de SaaS:** Obtenga una visibilidad total de los datos en tránsito hacia las aplicaciones SaaS y ya dentro de ellas, y aplique políticas granulares para controlar la exposición al riesgo. **Responda a los riesgos de identidad:** Aproveche un enfoque Zero Trust para revocar privilegios excesivos y restringir el acceso de perfiles de usuario peligrosos a aplicaciones y datos SaaS. **Fortalezca la postura de la nube SaaS: Supervise** continuamente las plataformas SaaS para detectar errores de configuración peligrosos y solucione cambios de configuración riesgosos debidos a errores humanos o descuidos. **Controle las integraciones de aplicaciones de riesgo:** Aproveche el descubrimiento en profundidad de la TI en la sombra de SaaSpara identificar y auditarlas integraciones o complementos de aplicaciones de terceros que supongan un riesgo. [Más información.](https://www.zscaler.com/mx/zpedia/what-saas-security-posture-management-sspm) ### Pregunta: Características clave de SSPM ### Respuesta: Estas son algunas de las soluciones y herramientas clave que cumplen una o más funciones de SSPM: - [**Los agentes de seguridad de acceso a la nube (CASB)**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker) actúan como intermediarios entre los usuarios y los servicios en la nube, proporcionando controles de seguridad y cumplimiento. Ofrecen funciones como la prevención de la pérdida de datos, la protección frente a amenazas y el control de acceso. - **Las soluciones de gestión de identidades y accesos (IAM)** gestionan las identidades, funciones y permisos de los usuarios para ayudar a aplicar los controles de acceso con privilegios mínimos. - [**Las herramientas de prevención de pérdida de datos (DLP)**](https://www.zscaler.com/mx/zpedia/what-is-data-loss-prevention-dlp) ayudan a identificar y proteger información confidencial en aplicaciones SaaS, prevenir fugas de datos y asegurar el cumplimiento. - Las plataformas de **gestión de eventos e información de seguridad (SIEM)** recopilan y analizan eventos y registros de aplicaciones SaaS para ayudar a identificar y responder a posibles incidentes de seguridad y violaciones de políticas. - **Las herramientas de cifrado de datos**, normalmente nativas de las propias aplicaciones SaaS, codifican los datos en reposo (en almacenamiento) y en movimiento (que se desplazan hacia o desde un punto final o servicio) para protegerlos contra el acceso no autorizado. - **Las herramientas de gestión de vulnerabilidades** analizan las aplicaciones SaaS en busca de vulnerabilidades y configuraciones erróneas para ayudar a las organizaciones a mitigar proactivamente los riesgos de seguridad. - **Las herramientas de seguridad de la interfaz de programación de aplicaciones (API)** protegen los datos intercambiados entre las aplicaciones SaaS y otros sistemas como parte de las integraciones basadas en API. - **Los principios Zero Trust** exigen que la política de seguridad se base en el contexto establecido a través de los controles de acceso con privilegios mínimos y la autenticación estricta de los usuarios, no en la confianza asumida. [Más información.](https://www.zscaler.com/mx/zpedia/what-saas-security-posture-management-sspm) ### Pregunta: ¿Cómo funciona SSPM? ### Respuesta: SSPM ofrece estas funciones esenciales : - **Supervisión continua** para visibilidad instantánea de sus datos confidenciales y riesgos de seguridad de SaaS en identidades, permisos, configuraciones erróneas, integraciones y complementos - **Evaluación de la configuración** para garantizar que, entre otras configuraciones, las configuraciones de seguridad para aplicaciones SaaS se alineen con las mejores prácticas, así como con cualquier estándar de cumplimiento regional o industrial relevante - **Remediación y respuesta**, incluida la clasificación de riesgos, así como la aplicación de políticas guiadas y automatizadas, para eliminar las brechas de seguridad y minimizar el impacto potencial de los ciberataques [Más información.](https://www.zscaler.com/mx/zpedia/what-saas-security-posture-management-sspm) ### ### Pregunta: ¿Por qué las empresas necesitan SSPM? ### Respuesta: En resumen, las herramientas SSPM ayudan a las empresas a proteger y administrar mejor sus aplicaciones y datos SaaS, permitiéndoles de manera más eficiente y efectiva: - **Encontrar y proteger los datos de SaaS** con visibilidad ampliada y aplicación de políticas granulares - Responder a los riesgos de identidad **estableciendo y aplicando** controles[de acceso con privilegios mínimos](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-least-privilege-access) - **Fortalecer la postura en la nube** de SaaS abordando las configuraciones erróneas y la desviación de la configuración - **Gobernar integraciones de aplicaciones riesgosas** con auditoría y descubrimiento de TI en [la sombra](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shadow-it) en profundidad [Más información.](https://www.zscaler.com/mx/zpedia/what-saas-security-posture-management-sspm) ### Pregunta: ¿Qué es la gestión de la postura de seguridad de SaaS (SSPM)? ### Respuesta: La gestión de la postura de seguridad (SSPM) de SaaS es un enfoque para proteger las aplicaciones y los datos de SaaS que unifica la evaluación continua de riesgos de ciberseguridad y la supervisión del cumplimiento con la detección, la aplicación y la remediación. Las soluciones SSPM eficaces proporcionan una visibilidad crítica de la postura de seguridad de las implementaciones de software como servicio de las organizaciones, garantizando que puedan seguir utilizando los servicios en la nube para acelerar y agilizar las operaciones. [Más información.](https://www.zscaler.com/mx/zpedia/what-saas-security-posture-management-sspm) ### Título: ¿Qué es la gestión de la superficie de ataque de los ciberactivos (CAASM)? | Zpedia ### Descripción: CAASM es un enfoque de ciberseguridad que proporciona visibilidad de los ciberactivos de una organización. Conozca sus casos de uso, características, criticidad y más. ### URL: https://www.zscaler.com/mx/zpedia/what-is-cyber-asset-attack-surface-management-caasm ### Pregunta: ¿Cómo será el futuro de CAASM en la ciberseguridad? ### Respuesta: El futuro de CAASM en la ciberseguridad parece prometedor, con avances en tecnología y metodologías que impulsan su evolución. A medida que las organizaciones continúan adoptando [arquitecturas Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture) y entornos de nube híbrida, la necesidad de soluciones CAASM integrales solo crecerá. Se espera que las futuras soluciones CAASM ofrezcan una integración aún mayor con herramientas de seguridad, capacidades de automatización mejoradas y análisis más sofisticados para proporcionar información más detallada sobre la superficie de ataque. - Mayor [adopción de la IA](https://www.zscaler.com/mx/zpedia/what-generative-ai-cybersecurity) y aprendizaje automático para la detección y respuesta ante amenazas - Mayor énfasis en la supervisión y evaluación en tiempo real de los ciberactivos - Colaboración mejorada entre CAASM y otros marcos de seguridad, como Zero Trust y la gestión continua de exposición a amenazas (CTEM) - Desarrollo de soluciones CAASM más fáciles de usar y escalables para satisfacer las necesidades de diversas empresas ### Pregunta: ¿Cuáles son los desafíos y limitaciones de CAASM? ### Respuesta: Si bien CAASM ofrece ventajas significativas, su implementación y mantenimiento conllevan sus propios desafíos. Desde las limitaciones de recursos hasta las complejidades de las amenazas cambiantes, las organizaciones deben sortear cuidadosamente estos obstáculos para aprovechar al máximo los beneficios de una solución CAASM. 1. **Complejidad de implementación**: implementar una solución CAASM puede ser complejo y requerir muchos recursos, requiriendo tiempo y esfuerzo significativos para integrarla con los sistemas y procesos existentes. 2. **Sobrecarga de datos**: la supervisión y la evaluación continuos de los ciberactivos pueden generar un gran volumen de datos, lo que dificulta que los equipos de seguridad analicen y prioricen las amenazas de manera efectiva. 3. **Panorama de amenazas en evolución**: el cambiante panorama de amenazas requiere que las soluciones CAASM se actualicen y adapten continuamente para abordar nuevas vulnerabilidades y vectores de ataque. 4. **Limitaciones de recursos**: las organizaciones pueden enfrentar limitaciones de recursos, incluidas limitaciones presupuestarias y escasez de profesionales capacitados [en materia de ciberseguridad](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity), lo que puede afectar la eficacia de las iniciativas CAASM. Este desafío se ve agravado aún más por el aumento del trabajo remoto, que incrementa la complejidad de la supervisión de activos distribuidos. ### Pregunta: ¿Cuáles son las características clave de una solución CAASM eficaz? ### Respuesta: Una solución CAASM sólida se define por su capacidad de ofrecer visibilidad integral, información en tiempo real e inteligencia procesable. Estas características clave no solo permiten a las organizaciones proteger sus ciberactivos, sino que también agilizan las operaciones de seguridad al integrarse con herramientas existentes y abordar las necesidades de cumplimiento de manera eficaz. 1. **Detección integral de activos** 2. **Integración con otras herramientas de seguridad** 3. **Identificación de brechas de cobertura** 4. **Aproveche los flujos de trabajo y procesos organizativos existentes para cerrar las brechas.** 5. **Actualizaciones automáticas de los sistemas de origen** 6. **Iniciación de políticas para activos riesgosos** 7. **Cumplimiento y generación de informes** ### Pregunta: ¿Cuáles son los casos de uso principales de CAASM en empresas? ### Respuesta: En el cambiante panorama de amenazas actual, las organizaciones deben adoptar enfoques específicos para gestionar y mitigar los riesgos eficazmente. CAASM ofrece aplicaciones versátiles en áreas clave de la seguridad empresarial, lo que permite a los equipos controlar las vulnerabilidades, mejorar [la seguridad en la nube](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security) e implementar los principios Zero Trust sin problemas. 1. [**Evaluación de riesgos**](https://www.zscaler.com/mx/zpedia/what-is-risk-management) 2. [**Seguridad de la nube híbrida**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-hybrid-cloud-security) 3. [**Arquitectura Zero Trust**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture) 4. **Herramientas de inventario de activos** 5. **Integración de herramientas de seguridad** 6. [**Gestión continua de la exposición a amenazas**](https://www.zscaler.com/mx/zpedia/what-is-continuous-threat-exposure-management) ### Pregunta: ¿Por qué es CAASM fundamental para las empresas modernas? ### Respuesta: En el panorama digital actual, las empresas enfrentan un número cada vez mayor de ciberamenazas que atacan sus activos críticos. CAASM es esencial para las empresas modernas, ya que proporciona un enfoque proactivo para identificar y mitigar estas amenazas antes de que puedan causar daños significativos. Al supervisar continuamente la superficie de ataque, CAASM permite a las organizaciones anticiparse a los problemas potenciales e implementar medidas de seguridad oportunas. ### Pregunta: ¿Cómo funciona la gestión de la superficie de ataque de los ciberactivos (CAASM)? ### Respuesta: La gestión de la superficie de ataque de los ciberactivos (CAASM) es un enfoque integral para identificar, gestionar y mitigar los riesgos asociados a los ciberactivos de una organización. Estos activos incluyen hardware, software, datos y componentes de red que son críticos para el funcionamiento de la empresa. CAASM proporciona una visión integral de la superficie de ataque, lo que permite a las organizaciones comprender las configuraciones erróneas de seguridad, las brechas de control y las vulnerabilidades que podrían comprometer su postura de ciberseguridad. Al aprovechar tecnologías y metodologías avanzadas, CAASM ayuda a las organizaciones a mantener un marco de seguridad sólido y resiliente ante las ciberamenazas en evolución. ### Pregunta: ¿Qué es la gestión de la superficie de ataque de los ciberactivos (CAASM)? ### Respuesta: La gestión de la superficie de ataque de los ciberactivos (CAASM, por sus siglas en inglés) es un enfoque de ciberseguridad que proporciona una visibilidad completa de los ciberactivos de una organización, incluidos los activos conocidos y desconocidos orientados a Internet, para identificar y reducir los riesgos de seguridad. Al aprovechar la detección automatizada, la supervisión en tiempo real y la evaluación de riesgos, las soluciones CAASM permiten a las organizaciones fortalecer su postura de ciberseguridad y minimizar las superficies de ataque. ### Pregunta: ¿Cómo se ve afectado CAASM por el trabajo remoto y los entornos híbridos? ### Respuesta: El trabajo remoto y los entornos híbridos han cambiado fundamentalmente la manera en que las organizaciones gestionan sus ciberactivos, lo que aghace que la gestión de la superficie de ataque de ciberactivos (CAASM) sea más importante que nunca. Los principales impactos incluyen: **Aumento de la complejidad** - **Superficie de ataque expandida** - **Crecimiento de los servicios en la nube** - **Controles inconsistentes** **Desafíos de visibilidad:** - **Proliferación de la TI oculta** - **Diversidad de puntos finales** **Requisitos de seguridad:** - **Arquitecturas Zero Trust** - **Supervisión en tiempo real** ### Pregunta: ¿Cómo se utiliza la IA en las herramientas CAASM actualmente? ### Respuesta: La IA juega un papel fundamental en la mejora de las herramientas de gestión de la superficie de ataque de ciberactivos (CAASM) al automatizar procesos y mejorar la precisión. Las principales maneras de utilización de la IA en las herramientas CAASM incluyen: - **Detección y clasificación de activos**: Los algoritmos de IA escanean redes, nubes y puntos finales para identificar y categorizar activos, garantizando una visibilidad completa en diversos entornos. - **Detección de anomalías**: Los modelos de aprendizaje automático analizan el comportamiento de los activos para detectar patrones inusuales, como instalaciones de software no autorizadas o tráfico de red inesperado. - **Priorización de riesgos**: La IA ayuda a evaluar la gravedad de las vulnerabilidades en función de cuán esenciales son los activos, la exposición y la inteligencia sobre amenazas, lo que permite una remediación más inteligente y rápida. - **Análisis de configuración**: La detección de configuraciones erróneas se automatiza mediante la IA, que alerta sobre las configuraciones inseguras y recomienda correcciones. - **Integración de inteligencia de amenazas**: La IA correlaciona datos de fuentes de amenazas externas con actividades internas de los activos para proporcionar alertas en tiempo real sobre riesgos emergentes. - **Automatización de informes**: La IA genera informes claros sobre el cumplimiento y la postura de seguridad basados en datos agregados, lo que ahorra tiempo y garantiza la precisión. - **Escalabilidad**: La IA hace que las soluciones CAASM sean altamente escalables, permitiéndoles adaptarse a entornos dinámicos e infraestructuras complejas. ### Pregunta: ¿Cómo gestiona CAASM la detección de activos? ### Respuesta: CAASM utiliza herramientas automatizadas para detectar, inventariar y evaluar continuamente todos los activos digitales, incluidos los dispositivos no administrados y la TI oculta. Esto garantiza que no se pase por alto ningún activo, lo que reduce los posibles puntos de entrada para los atacantes. ### Pregunta: ¿Qué tipos de activos se incluyen en CAASM? ### Respuesta: La gestión de la superficie de ataque de los ciberactivos (CAASM, por sus siglas en inglés) se centra en identificar y gestionar todos los activos dentro de una organización para mejorar su postura de seguridad. Los tipos de activos en CAASM incluyen: - **Activos en la nube** - **Equipos de red** - **Aplicaciones y software** - **Puntos finales** - **servidores** - **Activos de datos** - **Integraciones de terceros** - **Cuentas de usuario y credenciales** - **Herramientas de supervisión** ### Pregunta: ¿Cuál es la función de CAASM en la reducción de la exposición? ### Respuesta: La gestión de la superficie de ataque de los ciberactivos identifica y supervisa todos los activos expuestos, garantizando que se aborden las vulnerabilidades y se minimicen los riesgos. Proporciona una visibilidad esencial para reducir la exposición en entornos de TI dinámicos y complejos. ### Pregunta: ¿En qué se diferencia CAASM de la gestión de activos de TI tradicional (ITAM)? ### Respuesta: Mientras que ITAM se centra en el seguimiento y la gestión de activos para fines operativos y financieros, CAASM enfatiza el aspecto de seguridad al identificar riesgos, vulnerabilidades y brechas de cumplimiento dentro del inventario de ciberactivos. ### Título: ¿Qué es la gestión de riesgos? La importancia, los tipos de riesgo y más ### Descripción: Descubra cómo la gestión de riesgos identifica, evalúa y mitiga las amenazas potenciales que podrían comprometer a una organización en un entorno cibernético. ### URL: https://www.zscaler.com/mx/zpedia/what-is-risk-management ### Pregunta: ¿Cuáles son las mejores prácticas de gestión de riesgos? ### Respuesta: Antes de que su equipo pueda aplicar la gestión de riesgos de acuerdo con las mejores prácticas, es importante comprender que la gestión de riesgos es un proceso, no una solución. A continuación se presentan cuatro estrategias clave que los equipos de gestión de riesgos deben priorizar: - **Evaluar y actualizar periódicamente los protocolos de seguridad.** Revisar y mejorar continuamente sus medidas de seguridad para adelantarse a las amenazas en evolución, asegurándose de que las tecnologías o procesos obsoletos no dejen brechas en sus defensas. - **Implementar la autenticación multifactor (MFA).** Fortalecer el control de acceso al exigir múltiples formas de verificación, reduciendo el riesgo de acceso no autorizado a sistemas y datos confidenciales. - **Realizar capacitaciones frecuentes a los empleados.** Educar al personal sobre cómo reconocer el phishing, la ingeniería social y otros vectores de ataque comunes, ya que el error humano sigue siendo uno de los riesgos de ciberseguridad más importantes. - **Invertir en la gestión integral de riesgos.** Aprovechar un enfoque integral para identificar, medir y priorizar los riesgos en toda su organización, garantizando una toma de decisiones informada, medidas avanzadas contra amenazas y, por supuesto, gestión de vulnerabilidades. ### Pregunta: ¿Por qué las organizaciones necesitan tanto la gestión de vulnerabilidades como la gestión de riesgos? ### Respuesta: Las organizaciones no pueden confiar únicamente en la gestión de vulnerabilidades o en la gestión de riesgos; necesitan ambas para garantizar una postura sólida en materia de ciberseguridad. Al integrar estas dos prácticas, las organizaciones pueden adoptar un enfoque más global de la ciberseguridad, garantizando que se aborden tanto los problemas técnicos inmediatos como los riesgos estratégicos a largo plazo. ### Pregunta: ¿Cuál es la diferencia entre la gestión de vulnerabilidades y la gestión de riesgos? ### Respuesta: [La gestión de vulnerabilidades](https://www.zscaler.com/mx/products-and-solutions/vulnerability-management) y la gestión de riesgos suelen utilizarse indistintamente, pero representan prácticas distintas con alcances y objetivos diferentes. Si bien ambas son componentes integrales de una estrategia integral de ciberseguridad, comprender sus diferencias e interconexiones es crucial para crear un marco de defensa resiliente. ### Pregunta: ¿Qué es la Gestión de Riesgos Empresariales (ERM)? ### Respuesta: A diferencia de la gestión de riesgos tradicional, que a menudo se centra en amenazas o proyectos específicos, la gestión de riesgos empresariales (ERM) identifica, evalúa y gestiona de manera integral los riesgos en toda la organización. Al hacerlo, la ERM permite a las organizaciones gestionar la incertidumbre de manera estructurada y alinear la gestión de riesgos con los objetivos empresariales ### Pregunta: ¿Qué es el Proceso de Gestión de Riesgos? ### Respuesta: Así es como las organizaciones deben gestionar el riesgo: - **Identificar:** Localizar posibles riesgos de ciberseguridad mediante la evaluación de sistemas, redes y procesos. Identificar vulnerabilidades, [actores malintencionados](https://www.zscaler.com/mx/zpedia/what-is-a-threat-actor) y posibles vectores de ataque. - **Evaluar:** Analizar los riesgos identificados para determinar su probabilidad e impacto potencial. Priorícelos en función de factores como la gravedad, la criticidad comercial y la exposición. - **Controlar:** Desarrollar e implementar estrategias para mitigar o eliminar riesgos. Esto podría implicar una inversión en medidas rigurosas de [ciberseguridad](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity) y [protección de datos](https://www.zscaler.com/mx/products-and-solutions/data-security), así como la aplicación de un marco integral de cuantificación de riesgos. - **Supervisar:** Realizar un seguimiento continuo de la eficacia de los controles implementados. Actualizar periódicamente las estrategias de gestión de riesgos para adaptarse a las amenazas cambiantes y las vulnerabilidades emergentes. ### Pregunta: ¿Cuáles son los tipos de riesgos asociados a la gestión de riesgos? ### Respuesta: En el contexto de la ciberseguridad, las organizaciones se enfrentan a cinco categorías clave de riesgos que pueden afectar a su postura general de seguridad. - **Riesgo estratégico** - **Riesgo operacional** - **Riesgo financiero** - **Riesgo de cumplimiento** - **Riesgo reputacional** ### Pregunta: ¿Cuál es la importancia de la gestión de riesgos? ### Respuesta: El panorama de amenazas nunca ha sido tan complejo, y dado que la mayor parte de los negocios actuales se realizan de forma digital, los datos nunca han estado tan vulnerables. Las organizaciones deben hacer un inventario de sus procesos de gestión de riesgos cibernéticos y elaborar un plan que no solo busque monitorear los riesgos, sino también mitigarlos y proporcionar información útil en circunstancias imprevistas, como los ciberataques, junto con su [plan de ](https://www.zscaler.com/mx/learn/business-continuity)continuidad empresarial. ### Pregunta: ¿Qué es la gestión de riesgos? ### Respuesta: La gestión de riesgos es un proceso estratégico que consiste en identificar, evaluar y mitigar las amenazas potenciales que podrían comprometer los datos confidenciales, los sistemas y las operaciones de una organización. El objetivo de la gestión de riesgos, y en particular de la gestión de ciberriesgos, es minimizar los daños potenciales mediante la aplicación de controles de seguridad, la reducción de las vulnerabilidades y la garantía de la continuidad de la actividad. ### Pregunta: ¿Qué herramientas existen para ayudar a supervisar y gestionar los ciberriesgos? ### Respuesta: Zscaler ofrece un sólido conjunto de herramientas para ayudar a supervisar y gestionar el ciberriesgo: - [**Risk360**](https://www.zscaler.com/mx/products-and-solutions/zscaler-risk-360) cuantifica los riesgos y proporciona conocimientos prácticos para mejorar la toma de decisiones en materia de seguridad. - [**La gestión unificada de vulnerabilidades**](https://www.zscaler.com/mx/products-and-solutions/vulnerability-management) identifica las brechas de seguridad y reduce las vulnerabilidades en sistemas y redes. - [**Zscaler Deception**](https://www.zscaler.com/mx/products-and-solutions/deception-technology) utiliza señuelos para atraer, detectar e interceptar a los atacantes antes de que puedan causar daño. - [**La detección y respuesta ante amenazas a la identidad**](https://www.zscaler.com/mx/products-and-solutions/zscaler-itdr) protege contra estas amenazas mediante la supervisión de configuraciones erróneas y permisos de riesgo. - [**Breach Predictor**](https://www.zscaler.com/mx/products-and-solutions/breach-predictor) utiliza la IA para pronosticar posibles ataques, analizar datos de seguridad y recomendar defensas proactivas. ### Pregunta: ¿Qué industrias utilizan más la gestión de riesgos? ### Respuesta: La gestión de riesgos es una práctica fundamental en todas las industrias. Sin embargo, estas son las industrias en las que se utiliza con mayor frecuencia: - [**Finanzas y banca**](https://www.zscaler.com/mx/industries/financial-services) - [**Cuidado de la salud**](https://www.zscaler.com/mx/industries/healthcare) - **Fabricación** - **Tecnología y ciberseguridad** - **Comercio minorista y comercio electrónico** - **Transporte y logística** - [**Gobierno y defensa**](https://www.zscaler.com/mx/industries/public-sector/federal) ### Pregunta: ¿Cuáles son los principios fundamentales de la gestión de riesgos? ### Respuesta: Estos son los principios clave para gestionar los riesgos cibernéticos: - **Identificar** - **Evaluar** - **Control** - **supervise** ### Pregunta: ¿Por qué la gestión de riesgos debe ser un proceso continuo? ### Respuesta: Todos los riesgos evolucionan con el tiempo, influenciados por factores y condiciones internas y externas cambiantes. Con las modificaciones de las normativas de cumplimiento, un panorama de amenazas en evolución y paradigmas de seguridad cambiantes, las organizaciones necesitan realizar evaluaciones continuas de sus procesos de gestión de riesgos para identificar, mitigar y responder a las amenazas y los cambios de manera oportuna, de modo que puedan adaptarse, minimizar las pérdidas y aprovechar las oportunidades. ### Pregunta: ¿Qué es la gestión de riesgos de terceros? ### Respuesta: La gestión de riesgos de terceros (TPRM, por sus siglas en inglés) es el proceso de identificación, evaluación y control de los riesgos asociados a los vendedores externos o proveedores de servicios que podrían afectar a las operaciones, la seguridad de los datos o la reputación de una empresa. TPRM garantiza que los socios de una empresa cumplan con los estándares regulatorios y tomen medidas para defenderse de posibles amenazas. ### Título: ¿Qué es la gestión de vulnerabilidades? Mejores prácticas y desafíos ### Descripción: La gestión de vulnerabilidades es el enfoque sistemático para identificar, evaluar y supervisar las vulnerabilidades de ciberseguridad en toda la infraestructura de una empresa. ### URL: https://www.zscaler.com/mx/zpedia/what-is-vulnerability-management ### Pregunta: ¿Cómo se alinea la gestión de vulnerabilidades con los requisitos de cumplimiento normativo? ### Respuesta: La gestión de vulnerabilidades desempeña un papel vital dentro de varios marcos de cumplimiento, incluidos NIST 800-53, PCI DSS, HIPAA y SOC 2. Las organizaciones deben demostrar que disponen de procesos para identificar las vulnerabilidades de seguridad, realizar evaluaciones rigurosas de los riesgos y aplicar medidas correctivas oportunas. En este sentido, la capacidad de producir evidencia de actividades de escaneo de vulnerabilidades, implementación de parches y acciones de mitigación se vuelve crucial para demostrar el cumplimiento de los mandatos regulatorios. No se trata solo de marcar casillas durante las auditorías: la gestión sólida de vulnerabilidades fomenta una resiliencia real contra [las ciberamenazas](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cyberthreat-protection)emergentes. Una gestión eficaz de vulnerabilidades también mejora la preparación para las auditorías al generar la documentación necesaria para las revisiones de terceros y los informes de SLA. Cuando las organizaciones pueden demostrar que utilizan métodos de escaneo sistemático, aplican controles de seguridad esenciales y verifican los esfuerzos de remediación, se posicionan como administradores responsables de activos cruciales. Contar con un plan de gestión de vulnerabilidades documentado también fortalece la respuesta a incidentes y los esfuerzos de continuidad empresarial. Si ocurre una [violación](https://www.zscaler.com/mx/zpedia/what-data-breach) o un evento de seguridad, un historial de remediación bien mantenido demuestra preparación y ayuda a una recuperación rápida. Mientras tanto, la supervisión constante de los posibles puntos débiles promueve una cultura de gobernanza proactiva del riesgo que minimiza las interrupciones y preserva la confianza entre las partes interesadas. ### Pregunta: ¿Cómo está impactando la IA las prácticas de la gestión de vulnerabilidades? ### Respuesta: [La inteligencia artificial (IA)](https://www.zscaler.com/mx/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) y la tecnología del aprendizaje automático (ML) pueden analizar grandes conjuntos de datos sobre vulnerabilidades y descubrir patrones que apuntan a riesgos de seguridad. La puntuación predictiva ayuda a identificar vulnerabilidades de alto impacto incluso antes de que sean ampliamente conocidas. A medida que los modelos aprenden de los ataques históricos, permiten a los equipos reducir el riesgo de futuras incursiones. ### Pregunta: ¿Cuáles son las últimas tendencias en la gestión de vulnerabilidades? ### Respuesta: Para seguir el ritmo de los rápidos cambios tecnológicos las organizaciones deben innovar en su manera de gestionar la exploración, la evaluación y la corrección de las vulnerabilidades. Estas áreas emergentes ayudan a agilizar los programas y contrarrestar amenazas cada vez más sofisticadas: - **Integración de la inteligencia sobre amenazas:** la recopilación de datos de fuentes externas perfecciona la priorización de vulnerabilidades. - **IA/ML para puntuación predictiva:** [la inteligencia artificial (IA)](https://m/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) y la tecnología de aprendizaje automático (ML) pueden analizar grandes conjuntos de datos de vulnerabilidades y descubrir patrones que apuntan a un riesgo de seguridad. - **Entornos nativos de la nube y de contenedores:** las infraestructuras modernas giran en torno a contenedores, microservicios e implementaciones distribuidas. - **Gestión de la superficie de ataque (ASM):** [ASM](https://www.zscaler.com/mx/zpedia/what-is-external-attack-surface-management) va más allá del escaneo convencional al mapear continuamente todos los activos expuestos de manera pública para comprender los posibles puntos de entrada. - **Gestión de vulnerabilidades gestionadas (VMaaS):** Algunas organizaciones optan por un conjunto de herramientas de gestión de vulnerabilidades gestionadas, que permite que expertos externos tengan acceso a análisis frecuentes, informes y orientación para la remediación. ### Pregunta: ¿Cuáles son los desafíos comunes en la gestión de vulnerabilidades? ### Respuesta: A pesar de su importancia, la gestión de vulnerabilidades enfrenta obstáculos tanto en el ámbito técnico como de la organización. Abordar los siguientes obstáculos ayuda a mantener una postura de seguridad eficaz y proactiva: - **Volumen de vulnerabilidades:** cientos o miles de problemas pueden surgir en un solo análisis. Las herramientas tradicionales de gestión de vulnerabilidades a menudo tienen dificultades para proporcionar un contexto y una priorización precisos, lo que obliga a los equipos de seguridad a revisar interminables listas de detecciones con una comprensión limitada del riesgo comercial. - **Problemas de visibilidad de activos:** Sin una detección continua de activos, es difícil rastrear cada servidor, aplicación y dispositivo, particularmente en un entorno tecnológico dinámico. La superficie de ataque moderna incluye un rápido desarrollo en la nube, exposiciones complejas a Internet por parte de sistemas y servicios heredados e incluso vulnerabilidades en GenAI y LLM. Los malintencionados cuentan con puntos ciegos entre tanta complejidad. - **Ancho de banda de remediación limitado:** la mejor solución de gestión de vulnerabilidades es tan buena como su capacidad para movilizar una respuesta al riesgo crítico. [Las directrices de CISA](https://www.cisa.gov/sites/default/files/publications/CISAInsights-Cyber-RemediateVulnerabilitiesforInternetAccessibleSystems_S508C.pdf) exigen la remediación de los sistemas conectados a Internet dentro de los 15 días posteriores al descubrimiento de una vulnerabilidad. Para que un programa de VM sea exitoso, es fundamental priorizar rápidamente y optimizar la implementación de parches en los equipos de seguridad y TI para mantenerse un paso por delante de los adversarios. - **Retrasos en las pruebas de parches:** incluso con una gestión de parches sólida, las organizaciones necesitan probar las actualizaciones de software para evitar interrupciones en las operaciones comerciales. Este proceso puede retrasar los esfuerzos de remediación críticos, lo que hace que sea aún más crítico priorizar los parches para riesgos comerciales verdaderamente críticos. - [**Vulnerabilidades de día cero:**](https://www.zscaler.com/mx/zpedia/what-is-a-zero-day-vulnerability) las vulnerabilidades recién descubiertas y famosas conllevan diversos grados de riesgo, por lo que los equipos de seguridad necesitan una manera eficaz de evaluar la explotabilidad y asignar rápidamente los activos afectados. En algunos casos, como [Log4Shell](https://www.csoonline.com/article/571797/the-apache-log4j-vulnerabilities-a-timeline.html), un brote de día cero representa una amenaza crítica. A menudo, los equipos deben implementar controles de mitigación para las exposiciones críticas mientras esperan que los proveedores les proporcionen un parche. - **Equipos aislados y mala comunicación:** los departamentos fragmentados ralentizan el proceso de gestión de vulnerabilidades. Cuando las responsabilidades no se comparten, el esfuerzo por mantener las redes seguras se vuelve disperso y menos efectivo. ### Pregunta: ¿Cuáles son las mejores prácticas clave para una gestión de vulnerabilidades eficaz? ### Respuesta: El mantenimiento de un programa sólido requiere una combinación de pensamiento estratégico, integración de tecnología y mejora continua. Al adherirse a estos principios, las organizaciones pueden proteger mejor su propiedad intelectual y los datos de sus clientes: - **Priorización basada en riesgos:** reconozca que no todas las vulnerabilidades descubiertas representan amenazas iguales. Concentre sus recursos en aquellas que tienen mayor impacto potencial y probabilidad de explotación. - **Escaneo y supervisión continuos:** [los malintencionados](https://www.zscaler.com/mx/zpedia/what-is-a-threat-actor) nunca dejan de buscar debilidades. La exploración frecuente de las vulnerabilidades ayuda a detectar los cambios en las condiciones y los nuevos riesgos revelados antes de que se descontrolen. - **Integración de DevSecOps:** incorpore tareas de seguridad dentro del ciclo de vida del desarrollo de software. Las pruebas automatizadas, las revisiones de código y las herramientas de gestión de vulnerabilidades deben introducirse lo antes posible para detectar y corregir errores en etapas tempranas del desarrollo - **Colaboración interfuncional:** fomente la comunicación abierta entre TI, seguridad, desarrollo y liderazgo. Cuando los equipos comparten conocimientos y se alinean en torno a los objetivos, pueden responder rápidamente a las amenazas emergentes. - **Gobernanza y alineación de políticas:** base la gestión de las vulnerabilidades en políticas bien definidas que resistan el escrutinio de auditoría. Las normas claramente documentadas guían a los equipos para cumplir con los requisitos reglamentarios y fomentan una toma de decisiones uniforme. ### Pregunta: ¿Qué herramientas se utilizan en la gestión de vulnerabilidades? ### Respuesta: Las organizaciones confían en soluciones especializadas para detectar y remediar eficientemente las vulnerabilidades de seguridad. Estas herramientas automatizan procesos largos, ayudando a los equipos a centrarse en estrategias proactivas y reduciendo al mismo tiempo el error humano: - [**Gestión de la superficie de ataque de ciberactivos (CAASM):**](https://www.zscaler.com/mx/zpedia/what-is-cyber-asset-attack-surface-management-caasm) el éxito de todo programa de gestión de vulnerabilidades depende de la visibilidad y comprensión total del entorno de sus activos. Las herramientas CAASM (idealmente con Gestión de superficie de ataque externa integrada) proporcionan un inventario actualizado continuamente para el programa de seguridad. - **Escáneres de vulnerabilidad:** siendo ampliamente utilizados para la evaluación de vulnerabilidades, estas herramientas de escaneo examinan sistemáticamente los sistemas en busca de fallas de seguridad conocidas, actualizaciones de software faltantes y controles de acceso débiles. - **Plataformas de evaluación de riesgos:** los paneles avanzados categorizan los hallazgos, los correlacionan con exploits reales y detectan los problemas más urgentes. Guían a los equipos para realizar evaluaciones de riesgos exhaustivas y priorizar las tareas de remediación. - **Marcos de pruebas de penetración:** a pesar de ser más manual que los simples escáneres, el software de pruebas de penetración simula ataques del mundo real para revelar debilidades ocultas. Esto es vital para validar las defensas y poner de relieve las brechas de seguridad críticas para la empresa. - **Herramientas automatizadas para la gestión de parches:** estas soluciones optimizan las actualizaciones de software en diversos entornos, eliminando la tediosa tarea de aplicar parches manualmente. Además, mantienen un registro digital para las auditorías de cumplimiento. ### Pregunta: ¿Qué es la gestión de vulnerabilidades? ### Respuesta: La gestión de vulnerabilidades es el enfoque sistemático para identificar, evaluar y supervisar las vulnerabilidades de ciberseguridad en toda la infraestructura de una organización. Al escanear periódicamente las redes y las aplicaciones, los equipos minimizan de manera proactiva los riesgos, impiden el acceso no autorizado y reducen la probabilidad de violaciones de datos disruptivas. ### Pregunta: ¿Qué es el ciclo de vida de la gestión de vulnerabilidades? ### Respuesta: Todo proceso de gestión de vulnerabilidades exitoso sigue una cadena cíclica de pasos diseñados para ayudar a las organizaciones a mantener sus entornos seguros. Estos pasos son dinámicos y se adaptan al cambiante panorama de amenazas: 1. **Detección y evaluación de activos:** en primer lugar, los equipos llevan a cabo la detección de activos para mantener una visión completa de cada activo, incluidos los puntos finales, los activos de TI/OT/IoT, los recursos en la nube, las aplicaciones y los servicios de su red. Sin un inventario en tiempo real, las posibles violaciones de seguridad pueden pasar desapercibidas. Los activos también deben evaluarse en busca de factores de riesgo multiplicadores, como configuraciones erróneas, puertos abiertos de riesgo, software no autorizado o controles de seguridad ausentes (es decir, agentes EDR). 2. **Identificación de vulnerabilidades:** mediante el uso de escáneres de vulnerabilidades y herramientas automatizadas, los equipos de TI y seguridad detectan y catalogan las vulnerabilidades de seguridad existentes en los activos. Este paso sienta las bases para comprender las posibles vulnerabilidades y riesgos para la organización. 3. **Evaluación y priorización de riesgos:** una vez identificadas las vulnerabilidades, una estrategia de gestión de vulnerabilidades basada en riesgos (RBVM) analiza la gravedad de cada hallazgo (incluidos la explotabilidad y los actores de amenazas conocidos) junto con la criticidad de los sistemas afectados. Esto garantiza que los equipos aborden primero los riesgos más urgentes. 4. **Remediación y mitigación:** la aplicación de parches, los cambios de configuración y otros controles de seguridad forman el arsenal de remediación. Si no es posible gestionar los parches de inmediato, las organizaciones aplican mitigaciones o controles compensatorios para reducir el riesgo sin dejar la puerta abierta. 5. **Verificación e informes:** por último, los equipos verifican las correcciones y generan informes para demostrar el cumplimiento y el progreso. Esta documentación final ayuda a impulsar los esfuerzos de supervisión continuo y valida que las vulnerabilidades identificadas se hayan resuelto adecuadamente. ### Pregunta: ¿Con qué frecuencia se deben realizar análisis de vulnerabilidades? ### Respuesta: Las mejores prácticas recomiendan realizar análisis de vulnerabilidades al menos una vez por semana o una vez por mes, dependiendo de la confidencialidad de los activos. Para entornos de alto riesgo o cargas de trabajo nativas de la nube, el escaneo continuo de vulnerabilidades es ideal (varias veces al día). ### Pregunta: ¿Cuál es la diferencia entre una evaluación de vulnerabilidades y una gestión de vulnerabilidades? ### Respuesta: Una evaluación de vulnerabilidades es un análisis o auditoría único que identifica posibles debilidades, mientras que la gestión de vulnerabilidades es un proceso continuo que incluye evaluación, remediación, seguimiento e informes a lo largo del tiempo. ### Pregunta: ¿Cuáles son las diferencias entre una vulnerabilidad, un riesgo y una amenaza? ### Respuesta: Una **vulnerabilidad** es una debilidad en un sistema, una **amenaza** es algo que puede explotar esa debilidad y **el riesgo** es el daño potencial cuando una amenaza ataca una vulnerabilidad. Cada uno desempeña un papel distinto en la ciberseguridad. ### Título: ¿Qué es la gestión unificada de amenazas? Características, desafíos y más ### Descripción: Lea este artículo para descubrir qué es la gestión unificada de amenazas, cómo funciona, cuáles son sus inconvenientes y cómo Zscaler ofrece una mejor solución. ### URL: https://www.zscaler.com/mx/zpedia/what-unified-threat-management ### Pregunta: ¿Cuáles son los desafíos que plantea el uso de la UTM? ### Respuesta: Las UTM funcionaban bien cuando los empleados estaban en la oficina, pero ahora que el trabajo desde cualquier lugar es la norma, las UTM vienen con su buena ración de complicaciones, como: - **Falta de escalabilidad:** Los dispositivos UTM no están construidos para escalar con el crecimiento de una empresa como lo están las tecnologías en la nube. Los equipos de seguridad eventualmente se encontrarán con obstáculos a medida que aumenta la cantidad de usuarios. - **Cuellos de botella en el rendimiento:** El alto volumen de tráfico y las funciones de cálculo intensivo pueden sobrecargar los dispositivos UTM, provocando una latencia en la red que afecta al rendimiento y a la experiencia del usuario. - **Latencia:** Al igual que otras herramientas de seguridad basadas en dispositivos, los UTM requieren que el tráfico remoto se retorne al [centro de datos](https://www.zscaler.com/mx/zpedia/what-is-data-center) y luego al usuario. - **Costo:** La inversión inicial para soluciones UTM completas puede ser elevada, con cuotas adicionales por costos continuos de actualizaciones, licencias y posibles actualizaciones de hardware. - **Redundancia de funciones:** El solapamiento con las soluciones de seguridad existentes puede dar lugar a una redundancia innecesaria y a un potencial desaprovechamiento de algunas funciones UTM. - **Gestión de actualizaciones:** Las actualizaciones frecuentes son necesarias para garantizar la protección contra las últimas amenazas. Además, los equipos de seguridad de la información deben gestionar estas actualizaciones para evitar brechas de seguridad. - **Desafíos de integración:** La integración con sistemas y software existentes puede ser compleja y potencialmente generar problemas de compatibilidad con otros componentes de la red. - **Preocupaciones de escalabilidad:** A medida que las empresas crecen, es posible que sea necesario reemplazar los sistemas UTM si no pueden escalar adecuadamente. Es posible que se necesiten módulos o hardware adicionales para gestionar el aumento de la carga. ### Pregunta: ¿Cuáles son las ventajas de utilizar una solución de gestión unificada de amenazas? ### Respuesta: Los sistemas UTM están diseñados para integrar múltiples funciones de seguridad dentro de una sola plataforma. Estos son los beneficios clave de emplear una UTM: - **Gestión de seguridad simplificada:** Centralice varias funciones de seguridad en una única consola de gestión, lo que facilita la administración y el seguimiento de la postura de seguridad de la red. - **Instalación y actualizaciones optimizadas:** Simplifique el proceso de implementación y facilite la ruta de actualización para nuevas funciones y actualizaciones de seguridad. - **Cumplimiento normativo:** Cumpla más fácilmente los requisitos de cumplimiento aprovechando una variedad de características de seguridad requeridas por diversos marcos regulatorios. ### Pregunta: ¿Cuál es la diferencia entre la UTM y los firewalls de próxima generación? ### Respuesta: La gestión unificada de amenazas (UTM) y [los firewalls de próxima generación (NGFW)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-next-generation-firewall) son soluciones de seguridad de red diseñadas para proteger a las organizaciones de una variedad de ciberamenazas: **Gestión unificada de amenazas (UTM):** - Combina múltiples funciones y servicios de seguridad en un solo dispositivo o servicio - También puede ofrecer funcionalidad VPN para acceso remoto seguro - Tiene como objetivo simplificar la gestión compleja de múltiples componentes de seguridad. - Puede ser menos flexible que las soluciones a la carta porque las funciones están agrupadas - A menudo se gestionan a través de una única consola unificada, lo que simplifica la administración **Firewall de próxima generación (NGFW):** - Incluye funciones tradicionales de firewall y funciones adicionales, como el conocimiento de las aplicaciones - Incluye sistemas avanzados de prevención de intrusiones (IPS) para detectar y bloquear ataques sofisticados. - A menudo tiene la capacidad de integrarse con otros sistemas de seguridad y compartir [inteligencia sobre amenazas.](https://www.zscaler.com/mx/zpedia/what-is-threat-intelligence) - Proporciona capacidades como [inspección SSL](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ssl-inspection), integración de gestión de identidad e inspección profunda de paquetes. - Puede ser parte de un ecosistema de seguridad más grande, lo que requiere una gestión más compleja en diferentes componentes. ### Pregunta: ¿Cuáles son las capacidades más avanzadas de una plataforma UTM? ### Respuesta: - **Los entornos** aislados de red aíslan y prueban el código o contenido sospechoso en un entorno seguro para evitar brotes de malware y [ransomware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ransomware). - **Los controles de seguridad inalámbrica** gestionan y protegen las comunicaciones inalámbricas, como las que se realizan a través de redes Wi-Fi dentro de una organización, para evitar accesos no autorizados y garantizar el cumplimiento de las políticas de seguridad. - **La optimización de la WAN** mejora el rendimiento de la red y acelera la transmisión de datos a través de redes de área amplia (WAN). - **El cifrado de correo electrónico** cifra automáticamente los correos electrónicos salientes para proteger la información confidencial en tránsito. - **El control de aplicaciones** restringe o permite el uso de aplicaciones según políticas para mitigar el riesgo de violaciones de seguridad dentro de la organización. ### Pregunta: ¿Cuáles son las características principales de una plataforma de gestión unificada de amenazas? ### Respuesta: Para proteger a los usuarios de diversas amenazas a la seguridad, una UTM incorpora una serie de funciones: - **El firewall** actúa como una barrera entre una red de confianza y otra que no lo es, aplicando una política de seguridad para el tráfico entrante y saliente. - **El sistema de prevención de intrusiones (IPS)** supervisa las actividades de la red y del sistema en busca de actividades maliciosas o violaciones de las políticas y puede reaccionar en tiempo real para bloquearlas o impedirlas. - **El antivirus/antimalware**[ **analiza**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware) el tráfico de red y los dispositivos conectados en busca de software malicioso y toma medidas para aislar o eliminar las amenazas detectadas. - [**La red privada virtual (VPN)**](https://www.zscaler.com/mx/zpedia/what-is-a-vpn) teóricamente permite [el acceso remoto seguro](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-remote-access) a la red cifrando los datos enviados a través de Internet mediante un túnel. - **El filtrado web** ofrece controles de acceso a sitios web y contenidos de Internet, según políticas, para evitar el acceso a contenido inapropiado o mitigar riesgos de seguridad. - **El filtrado de spam** identifica y bloquea el correo no deseado, evitando que llegue a las bandejas de entrada de los usuarios, lo que también reduce el riesgo de ataques [de phishing](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing). - [**La prevención de pérdida de datos (DLP)**](https://www.zscaler.com/mx/products-and-solutions/data-loss-prevention) garantiza que la información confidencial o crítica no salga de la red corporativa, ya sea intencional o involuntariamente. - **La gestión del ancho de banda** regula el tráfico de la red para garantizar que las aplicaciones comerciales críticas tengan prioridad y suficiente ancho de banda para funcionar de manera eficaz. ### Pregunta: ¿Cómo funciona la UTM? ### Respuesta: Una UTM proporciona una plataforma centralizada para la gestión de la seguridad, consolidando, controlando y supervisando múltiples medidas de seguridad. Dicha consolidación está diseñada no solo para agilizar los protocolos de seguridad, sino también para reducir la complejidad para los administradores de seguridad de la red. Las UTM inspeccionan el tráfico de red entrante y saliente a través de sus diversos componentes integrados. ### Pregunta: ¿Qué es la gestión unificada de amenazas? ### Respuesta: La gestión unificada de amenazas (UTM) es una categoría de dispositivos de seguridad de red que proporcionan múltiples funciones de seguridad en una, entre las que suelen incluirse el firewall de red, la detección y prevención de intrusiones, el filtrado de contenidos, el antivirus, el antispyware y el antispam. Considerada la solución a muchos de los desafíos de los productos de seguridad puntuales a principios de la década de 2010, la UTM ha sido sustituida desde entonces por tecnologías más recientes, como el [firewall en la nube](https://www.zscaler.com/mx/products-and-solutions/cloud-firewall), la [SWG](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway)y el [SSE](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Pregunta: ¿Cómo se comparan los servicios de seguridad unificados con los métodos de seguridad tradicionales? ### Respuesta: Los servicios de seguridad unificados combinan varias herramientas en una plataforma fácil de gestionar, mientras que los métodos tradicionales se basan en sistemas separados basados en hardware. Las plataformas unificadas proporcionan control centralizado, mayor visibilidad y escalabilidad para entornos híbridos y en la nube. A diferencia de las defensas perimetrales tradicionales, que no pueden hacer frente a las amenazas modernas, los servicios unificados detectan y responden a los riesgos con mayor rapidez, lo que proporciona una protección más sólida para las fuerzas de trabajo distribuidas de la actualidad. ### Pregunta: ¿Cuáles son las características clave de una plataforma unificada de ciberseguridad? ### Respuesta: Una plataforma unificada de ciberseguridad mejora la seguridad, reduce la complejidad y optimiza la experiencia del usuario en los entornos distribuidos actuales al ofrecer funciones como: - Arquitectura Zero Trust para garantizar un acceso seguro y con privilegios mínimos - Prevención de amenazas mediante inspección de tráfico en tiempo real, incluidos los datos cifrados - Conectividad del usuario a la aplicación que no expone la red a internet - Escalabilidad nativa de la nube que permite una seguridad uniforme en cualquier lugar - Gestión simplificada con políticas centralizadas y automatización ### Pregunta: ¿Es necesario un NGFW si una empresa utiliza un cortafuegos UTM? ### Respuesta: Un NGFW no es estrictamente necesario si la empresa ya utiliza un cortafuegos UTM, ya que los dispositivos UTM suelen incluir características NGFW junto con funciones de seguridad adicionales. Sin embargo, la decisión debe basarse en las necesidades específicas de seguridad y la arquitectura de red de la empresa, ya que los NGFW pueden ofrecer más funciones y rendimiento. ### Pregunta: ¿Cuál es la diferencia entre UTM y un cortafuegos tradicional? ### Respuesta: Un UTM combina múltiples funciones de seguridad en un único dispositivo. Por el contrario, un cortafuegos tradicional se centra principalmente en controlar el tráfico de red entrante y saliente basándose en un conjunto establecido de reglas de seguridad, actuando como una barrera entre las redes seguras y las que no lo son. ### Título: IA generativa en la ciberseguridad: beneficios, riesgos y aplicaciones ### Descripción: Descubra cómo la IA generativa está transformando la ciberseguridad. Conozca sus ventajas, retos, riesgos y aplicaciones para las organizaciones, al tiempo que asegura herramientas de IA como ChatGPT. ### URL: https://www.zscaler.com/mx/zpedia/what-generative-ai-cybersecurity ### Pregunta: El futuro de la IA generativa en la ciberseguridad: tendencias a seguir ### Respuesta: Como mencionamos anteriormente, eventualmente comenzaremos a ver regulaciones de cumplimiento que afectarán el uso de GenAI. Dicho esto, la GenAI seguirá innovando sobre sí misma, y los equipos de ciberseguridad se apresurarán para aprovechar estas innovaciones. Estas son algunas de las formas en que se proyecta que la IA ayudará a los equipos de seguridad y cumplimiento a tener éxito: - **Análisis de riesgos geográficos**: Con el tiempo, las empresas podrán utilizar la IA para analizar los datos geopolíticos y las tendencias de las redes sociales para prever las regiones con mayor riesgo de llevar a cabo un ataque. - **Biometría del comportamiento**: El análisis de patrones en el comportamiento del usuario, como pulsaciones de teclas y movimientos del mouse, se puede utilizar para detectar anomalías que puedan indicar actividad maliciosa o fraudulenta. - **Autenticación de contenido**: La IA podrá verificar la autenticidad del audio, el video (como los deepfakes) o el texto para contrarrestar la propagación de información falsa. - **Automatización del cumplimiento**: La IA podrá escanear periódicamente los sistemas y procesos para garantizar que cumplan con todos los requisitos reglamentarios, incluso a medida que evolucionan. ### Pregunta: Mejores prácticas para la adopción segura de la IA generativa ### Respuesta: La GenAI es nueva para todos, por lo que los líderes deben tener cuidado en cómo enfocan su uso dentro de una organización. Estas son algunas de las mejores maneras de proteger a sus empleados y su empresa cuando se trata de GenAI. - **Evaluar y mitigar continuamente los riesgos que conllevan las herramientas basadas en IA** para proteger la propiedad intelectual, los datos personales y la información de los clientes. - **Garantizar que el uso de herramientas de IA cumple la legislación y las normas** éticas pertinentes, incluidas las normativas de protección de datos y las leyes de privacidad. - **Establecer una responsabilidad clara para el desarrollo y despliegue de herramientas de IA,** incluyendo funciones y responsabilidades definidas para supervisar los proyectos de IA. - **Mantenga la transparencia al utilizar herramientas de IA**: justifique su uso y comunique su propósito claramente a las partes interesadas. Explore el [Informe sobre seguridad de la IA de Zscaler ThreatLabz 2024](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-es) para obtener más orientación sobre el uso seguro de la IA y la protección frente a las amenazas basadas en la IA. ### Pregunta: Retos y riesgos de la integración de la IA generativa ### Respuesta: GenAI ofrece un potencial sin precedentes para la creación de contenidos y la eficiencia organizacional en general, pero también es importante comprender los obstáculos de la tecnología. 1. **Abuso de los cibercriminales** Las herramientas GenAI están al alcance de todo el mundo y, aunque las organizaciones bien intencionadas las utilizarán para aumentar la eficacia o mejorar la ciberseguridad, los actores malintencionados las utilizarán igualmente para causar daño. Microsoft y OpenAI ya han descubierto intentos por parte de grupos de amenazas de “[organizar ciberoperaciones ofensivas](https://apnews.com/article/microsoft-generative-ai-offensive-cyber-operations-3482b8467c81830012a9283fd6b5f529#)”. 2. **Problemas de calidad de los datos** Las organizaciones que no puedan proporcionar datos de alta calidad para entrenar una plataforma de IA experimentarán una falta de eficacia en cuanto a los resultados que obtengan de su uso de la plataforma. Es más, si una empresa intenta entrenar una plataforma GenAI usando datos creados por GenAI, los datos resultantes serán aún más confusos: una receta para el desastre cuando se trata de ciberseguridad. 3. **Limitaciones técnicas** Los modelos de IA generativa requieren grandes cantidades de datos para entrenarse de manera efectiva. Por ello, las empresas con un acceso limitado a los datos (o las que se encuentran en nichos de mercado) pueden tener dificultades para reunir suficientes conjuntos de datos de entrenamiento. Además de eso, la presión que las aplicaciones GenAI imponen sobre los recursos y la cantidad de mantenimiento que requieren crean más obstáculos a superar. ### Pregunta: Las 4 ventajas principales de la IA generativa en ciberseguridad ### Respuesta: Con el enfoque adecuado, GenAI puede ofrecer beneficios significativos a una organización en lo que respecta a la detección y respuesta a ciberamenazas, la automatización de la seguridad y más. 1. **Detección y respuesta ante amenazas mejoradas** La IA generativa puede analizar datos que representan un comportamiento “normal” para establecer una línea de base mediante la cual identificar desviaciones que indiquen amenazas potenciales. Además, la IA puede generar simulaciones de malware para comprender su comportamiento e identificar nuevas amenazas. 2. **Capacidades predictivas mejoradas** La IA generativa puede ingerir grandes cantidades de datos para crear un marco de referencia para futuros eventos de seguridad, lo que permite la inteligencia predictiva sobre amenazas e incluso la gestión de vulnerabilidades. 3. **Automatización de tareas repetitivas** GenAI puede predecir vulnerabilidades y recomendar o automatizar parches para aplicaciones basándose en datos históricos pertenecientes a esas aplicaciones. También puede automatizar la respuesta a incidentes, reduciendo la necesidad de intervención humana. 4. **Prevención de phishing** GenAI puede ayudar a crear modelos que detecten y filtren [correos electrónicos de phishing](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing) mediante el análisis de patrones y estructuras de lenguaje para identificar correos electrónicos que intentan camuflar el lenguaje. También puede crear modelos para analizar y bloquear URL maliciosas. ### Pregunta: ¿Cuáles son las implicaciones de la IA en la ciberseguridad? ### Respuesta: El uso de ChatGPT ha [aumentado un 634 %](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-es) (abril de 2023 - enero de 2024), lo que significa que su influencia se extenderá a más industrias, incluida la ciberseguridad. Dado que el eje de la ciberseguridad se basa en el contenido (es decir, las posibles ciberamenazas y ataques que llegan a través del tráfico web, los correos electrónicos, etc.), los grandes modelos lingüísticos estarán preparados para analizar la información relativa al tráfico y los correos electrónicos para ayudar a las empresas a predecir y prevenir los ciberataques. Dicho esto, los equipos de seguridad deberán estar preparados para combatir fuego con fuego. Los actores y grupos de amenazas también se encargarán de utilizar GenAI para ganar ventaja frente a las ciberdefensas de las organizaciones. [Según Microsoft](https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/), los ciberataques generados por IA están en su “etapa inicial” y “no son particularmente novedosos (ni) únicos”. En un esfuerzo por frustrar a estos actores, [OpenAI está cerrando sus cuentas](https://apnews.com/article/microsoft-generative-ai-offensive-cyber-operations-3482b8467c81830012a9283fd6b5f529#), pero como el número de grupos de amenazas continúa creciendo, estas cuentas serán más difíciles de rastrear y cerrar. Es más, es solo cuestión de tiempo antes de que los gobiernos del mundo intervengan y establezcan directrices para el uso de GenAI a nivel organizacional. Por ahora, hay mucho que desconocemos en lo que respecta a GenAI, pero eventualmente, puede ocurrir una filtración o violación de datos que le cueste a una o más empresas millones de dólares, obligando al gobierno a intervenir y regular. ### Pregunta: ¿Cómo se puede utilizar la IA generativa en la ciberseguridad? ### Respuesta: La IA generativa se puede utilizar para ayudar en los esfuerzos de ciberseguridad tanto defensivos como ofensivos. Las organizaciones pueden implementar plataformas GenAI en ciberseguridad para: - [**Proteger los datos confidenciales**](https://www.zscaler.com/mx/products-and-solutions/data-security) **de manera aún más eficaz**: Evite las filtraciones de datos conservando las indicaciones de la IA y los resultados de las aplicaciones de la IA para la seguridad y las auditorías. - **Fortalecer la seguridad frente a amenazas emergentes**: Obtenga una postura de seguridad más proactiva mientras la IA ayuda a detectar y bloquear ataques emergentes basados en archivos y en la web. - **Garantizar el uso seguro de herramientas como** [**ChatGPT**](https://www.zscaler.com/mx/blogs/product-insights/make-generative-ai-tools-chatgpt-safe-and-secure-zscaler): Obtenga un control granular sobre el uso de las aplicaciones de IA con la posibilidad de establecer políticas diferentes para los distintos usuarios. - **Limite las acciones de riesgo en las aplicaciones de IA**: Evita acciones que pongan en riesgo los datos, como cargas, descargas y copiar/pegar. ### Pregunta: ¿Qué es la IA generativa y cómo se relaciona con la ciberseguridad? ### Respuesta: La inteligencia artificial generativa (GenAI) influye en el panorama [de la ciberseguridad](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity) de muchas maneras importantes. Sin embargo, antes de profundizar en ello, debemos explicar qué es y sus casos de uso. En esencia, la IA generativa es un tipo de tecnología de aprendizaje automático que puede producir contenido escrito en lenguaje natural, imágenes y, en algunos casos, videos, a veces con solo una mínima intervención humana. Para la mayoría de los casos de uso de GenAI, un usuario humano debe solicitar al motor de IA que cree el contenido en cuestión, con algunas excepciones para las tecnologías empresariales avanzadas. Por ejemplo, una persona podría escribir “Escribe una historia sobre un ciberataque con GenAI” en un generador de indicaciones de texto, y el LLM producirá rápidamente dicha historia. Lo mismo ocurre con las imágenes. Indíquele a un generador de imágenes de IA que "cree una imagen de un centro de datos futurista", y lo hará. GenAI permite una gran cantidad de casos de uso para profesionales de cualquier industria, ayudando a los usuarios cotidianos a abrir nuevos caminos y aumentar la eficiencia en términos de creación de contenido. Dicho esto, a los efectos de este artículo, analizaremos la IA generativa únicamente en relación con la ciberseguridad. ### Pregunta: ¿Qué es la IA generativa (GenAI) en el ámbito de la ciberseguridad? ### Respuesta: La IA generativa en ciberseguridad es una herramienta poderosa tanto para los defensores como para los atacantes. La IA generativa impulsa grandes modelos de lenguaje (LLM) que pueden ayudar a los equipos de seguridad a mejorar las políticas, la detección de amenazas, la gestión de vulnerabilidades y la postura general de seguridad. Sin embargo, también puede ayudar a los malintencionados a lanzar ataques más rápidos y peligrosos. ### Pregunta: ¿Zscaler incorpora GenAI en sus soluciones de seguridad? ### Respuesta: Tanto Zscaler Deception como Zscaler Risk360 aprovechan las capacidades de GenAI. Deception implementa honeypots impulsados por IA y emula la infraestructura GenAI para engañar a las amenazas potenciales, y Risk360 usa GenAI para brindar información actualizada sobre la postura de riesgo de una organización y recomienda acciones correctivas. Además de esto, Zscaler también lanzará Breach Predictor, que combina IA predictiva y GenAI para predecir violaciones y aplicar políticas, y Copilot, un asistente impulsado por IA que proporciona información completa sobre la experiencia digital de los usuarios en toda una organización. Obtenga más información sobre [Breach Predictor](https://www.zscaler.com/mx/cxorevolutionaries/insights/power-breach-prediction) y [Copilot](https://www.zscaler.com/mx/resources/white-papers/experience-exceptional-end-user-experiences-with-zdx-copilot.pdf). ### Pregunta: ¿Existen ejemplos destacados de ataques llevados a cabo utilizando GenAI? ### Respuesta: Los malintencionados ya están usando IA generativa para llevar a cabo estafas deepfake, eludir la autenticación biométrica y detectar vulnerabilidades para luego explotarlas. A continuación se muestra un ejemplo reciente de intento de extorsión que se llevó a cabo en [Singapur](https://ciso.economictimes.indiatimes.com/news/cybercrime-fraud/singapore-agency-warns-of-ai-led-cyberattack/112155509.). ### Pregunta: ¿Reemplazará eventualmente la IA a los especialistas en ciberseguridad? ### Respuesta: Los profesionales de la ciberseguridad seguirán trabajando para ayudar a las organizaciones a mantener un entorno higiénico y conforme a las normas, incluso cuando la IA empiece a asumir la mayor parte del trabajo de inteligencia y análisis de amenazas, entre otras responsabilidades. ### Pregunta: ¿Cuál es el futuro del aprendizaje automático en la ciberseguridad? ### Respuesta: De manera similar al uso de la IA generativa en la ciberseguridad, el aprendizaje automático (ML) aliviará la carga de los equipos de seguridad a la hora de analizar grandes conjuntos de datos, crear modelos y utilizarlos para predecir con precisión anomalías en el tráfico y los contenidos. ### Título: ¿Qué es la ingeniería social? Definición y tipos explicados ### Descripción: La ingeniería social es el arte de manipular las emociones y la confianza humanas para obtener acceso no autorizado a la información o a los sistemas de varias maneras. Más información. ### URL: https://www.zscaler.com/mx/zpedia/what-is-social-engineering ### Pregunta: ¿Cuál es el papel de Zero Trust en la prevención de la ingeniería social? ### Respuesta: Una [arquitectura Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture) ofrece un enfoque transformador para la ciberseguridad al tratar cada interacción como potencialmente hostil. En lugar de otorgar acceso general a una red una vez autenticado el usuario, [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) impone una validación continua de la identidad, el contexto y la estrategia de seguridad. Esta estrategia reduce drásticamente la probabilidad de que un intruso [se mueva lateralmente](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement) por la red tras engañar a un objetivo desprevenido. El resultado es una solución de seguridad que mantiene su eficacia incluso si se produce una violación en el "lado humano". ### Pregunta: ¿Cuál es el futuro de las amenazas de ingeniería social? ### Respuesta: Los ataques se están volviendo más astutos al combinar tácticas tradicionales con tecnologías emergentes. Se está aprovechando la inteligencia artificial (IA) para mejorar la velocidad, la escala y el realismo de las campañas de suplantación de identidad, como lo demuestra el auge del audio y el video deepfake. Los atacantes pueden ahora clonar la voz de una figura conocida, agregando una nueva y potente capa a las clásicas llamadas telefónicas y estafas por correo electrónico. Esta evolución exige una mayor vigilancia por parte de los usuarios, ya que incluso los más expertos en tecnología pueden verse influenciados por simulaciones casi perfectas. ### Pregunta: ¿Cuál es el rol de GenAI en la ingeniería social? ### Respuesta: [La inteligencia artificial generativa (GenAI)](https://www.zscaler.com/mx/zpedia/what-generative-ai-cybersecurity) está transformando el panorama de la ingeniería social al reducir drásticamente las barreras para que los malintencionados creen ataques altamente personalizados. Con modelos de lenguaje avanzados capaces de replicar cualidades humanas como la empatía, el tono y el estilo, los atacantes pueden adaptar fácilmente los mensajes para relacionarse con sus objetivos. Las herramientas de extracción de datos de redes sociales les permiten, además, introducir una gran cantidad de datos personales en los sistemas GenAI, lo que resulta en correos electrónicos o simulaciones de voz impecables que se integran a la perfección en las comunicaciones cotidianas. Desde campañas de phishing personalizadas hasta suplantaciones de identidad realistas, los ataques impulsados por GenAI están llevando la sofisticación de la ingeniería social a nuevos horizontes. ### Pregunta: ¿Cómo prevenir la ingeniería social? ### Respuesta: Mantenerse a salvo de los ataques de ingeniería social requiere una postura proactiva y un firme reconocimiento de que todos podemos ser un objetivo. Muchas de las mejores defensas giran en torno a la educación de los empleados y el fomento de una cultura de concientización continua sobre la ciberseguridad. A continuación se presentan cuatro prácticas recomendadas para mitigar estos riesgos: - **Capacitación en materia de seguridad:** dote a los miembros del equipo de conocimientos sobre las técnicas de ingeniería social. Demuestre escenarios de la vida real para que las personas puedan reconocer las pistas de la manipulación, como direcciones de remitentes que no coincidan o peticiones inusuales que insten a una acción inmediata. - **Filtros de spam y verificación de correo electrónico:** implemente filtros avanzados para detectar correos electrónicos maliciosos y estafas de phishing antes de que lleguen a las bandejas de entrada. Utilice herramientas de verificación integradas para garantizar que los mensajes entrantes provengan de fuentes válidas. - [**Autenticación multifactor:**](https://www.zscaler.com/mx/zpedia/what-is-multifactor-authentication-mfa) aplique capas de seguridad (como códigos de un solo uso enviados a una aplicación de autenticación) antes de otorgar acceso a aplicaciones comerciales críticas. Una única contraseña robada resulta mucho menos dañina cuando hay implementados múltiples controles. - **Control de acceso segmentado:** evite que una sola cuenta comprometida obtenga alcance ilimitado. Aplique rigurosamente el [principio de privilegios mínimos](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-least-privilege-access) para que los empleados solo puedan acceder a los datos y recursos necesarios para sus funciones. ### Pregunta: ¿Qué impacto tienen los ataques de ingeniería social en el cumplimiento normativo y la normativa? ### Respuesta: Los ataques de ingeniería social pueden acarrear graves consecuencias legales para las organizaciones que no protegen adecuadamente los datos de sus partes interesadas. Organismos reguladores como el [Reglamento General de Protección de Datos (RGPD)](https://www.zscaler.com/mx/products-and-solutions/gdpr-compliance) en la UE y la [Ley de Privacidad del Consumidor de California (CCPA)](https://www.zscaler.com/mx/privacy-compliance/ccpa) en los EE. UU. aplican estrictos mandatos de protección de datos. La violación de estos requisitos, ya sea por malas prácticas de seguridad o por el retraso en la notificación de las violaciones, puede acarrear fuertes sanciones y un daño irreparable a la confianza del consumidor. Además, las regulaciones más pequeñas, aunque cada vez más comunes, como el Reglamento de Ciberseguridad del Departamento de Servicios Financieros de Nueva York, presionan a las empresas para que prioricen un marco de respuesta a incidentes específico. ### Pregunta: ¿Cuáles son los ejemplos reales de ingeniería social? ### Respuesta: A continuación se presentan algunos ejemplos de ingeniería social de incidentes reales: - **Fraude por suplantación de voz (Vishing):** [los atacantes utilizaron una herramienta de audio avanzada](https://westoahu.hawaii.edu/cyber/forensics-weekly-executive-summmaries/euler-hermes-group-deepfake-forensic-analysis/) para imitar la voz de un ejecutivo de alto nivel en una llamada telefónica, obligando a un empleado a transferir fondos a una cuenta fraudulenta bajo la falsa suposición de la aprobación del ejecutivo. - [**Campaña de smishing:**](https://www.zscaler.com/mx/zpedia/what-is-smishing-sms-phishing) [se envían mensajes de texto maliciosos](https://www.lansingstatejournal.com/story/news/local/michigan/2025/04/17/toll-scam-text-michigan-smishing-mdot-benson/83136195007/) imitando a departamentos de transporte, autoridades de aparcamiento, etc., normalmente específicos de un determinado estado de los EE. UU., solicitando a los objetivos el pago de peajes no abonados. - [**Spear phishing**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-spear-phishing) **en criptodivisas:** [los ciberdelincuentes atacaron un intercambio de criptodivisas popular](https://www.cryptopolitan.com/binance-users-targeted-in-sms-phishing-scam/) enviando correos electrónicos a sus empleados engañándoles para que descargaran un software que contenía malware oculto. Esta infiltración condujo al robo de identidad de los registros de clientes. ### Pregunta: ¿Quiénes son los objetivos comunes de la ingeniería social? ### Respuesta: - **Personal sanitario:** las personas que trabajan en hospitales y clínicas tienen un acceso inmenso a los registros médicos, que a menudo contienen números de seguridad social e historias personales. Los atacantes los ven como una mina de oro debido a la naturaleza confidencial y transformadora de esos datos. - **Personal financiero:** los empleados de los departamentos bancarios o de contabilidad son presa deseable de los ataques de ingeniería social, ya que poseen credenciales financieras importantes que pueden aprovecharse para cometer fraude o robo directo. - **Asistentes administrativos:** los administradores gestionan los horarios, los registros de gastos y muchos otros detalles que podrían proporcionar una puerta de acceso a secretos organizativos más profundos. A menudo se les considera la “primera línea” de los ejecutivos, lo que los convierte en blancos ideales para los intentos de infiltración. - **Funciones ejecutivas de alto valor:** el personal de alto nivel, los miembros del consejo de administración o los directores tienen poder sobre información corporativa vital. Cuando los delincuentes ganan su confianza, pueden potencialmente autorizar transferencias de fondos importantes o permitir la fuga de documentos confidenciales. - **Proveedores/contratistas externos:** los socios externos con acceso al sistema o a datos confidenciales son un objetivo debido a que su seguridad suele ser más débil, proporcionando una vía de acceso a la organización principal. ### Pregunta: ¿Cuáles son los tipos de ataques de ingeniería social? ### Respuesta: A continuación se presentan cinco ejemplos de los tipos de ingeniería social en el panorama actual: - [**Estafas de phishing:**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing) los atacantes envían correos electrónicos o mensajes fraudulentos que parecen legítimos y a menudo incitan a las víctimas a hacer clic en un enlace engañoso o a divulgar datos personales. Estos mensajes suelen imitar a instituciones de confianza, como bancos o empresas tecnológicas. - [**Vishing:** ](https://www.zscaler.com/mx/zpedia/what-is-vishing) el vishing, o phishing de voz, es una modalidad de ingeniería social en la que los ciberdelincuentes utilizan llamadas de voz para hacerse pasar por personas u organizaciones de confianza y engañar a las víctimas para que revelen información confidencial, como contraseñas o datos financieros. - [**Compromiso de correo electrónico empresarial (BEC):**](https://www.zscaler.com/mx/cxorevolutionaries/insights/understanding-and-preventing-business-email-compromise) los ciberdelincuentes se hacen pasar por ejecutivos de alto nivel o socios comerciales para solicitar transferencias bancarias o documentos confidenciales bajo el pretexto de urgencia. El empleado desprevenido, que quiere complacer a un jefe o a un cliente VIP, a menudo cumple sin dudarlo. - **Ataques a sitios frecuentados:** los atacantes identifican sitios web frecuentados por un grupo específico (por ejemplo, empleados de una determinada organización) y los infectan con malware. Al comprometer un sitio en el que el objetivo confía, los delincuentes pueden engañarle para que descargue software dañino en un lugar en el que se siente seguro. - **Suplantación humana**: en este método, un atacante se hace pasar por una persona de confianza o una figura de autoridad, como el personal de soporte técnico o un funcionario del gobierno. Ante las preguntas de los uniformados, la víctima puede revelar su número de seguridad social u otra información privada para "verificar su identidad". ### Pregunta: ¿Cuáles son los pasos de un ataque de ingeniería social? ### Respuesta: 1. **Vigilancia e investigación:** los atacantes recopilan información básica (por ejemplo, actualizaciones de redes sociales, direcciones de correo electrónico) para conocer los hábitos y la red de su objetivo. 2. **Contacto inicial y relación:** el ingeniero social se hace pasar por una figura de confianza (quizás un colega o una autoridad) para establecer credibilidad y generar una sensación de comodidad. 3. **Manipulación y solicitud:** después de haber ganado cierta confianza, el atacante solicita detalles o acciones confidenciales (como hacer clic en un enlace) bajo el pretexto de urgencia o legitimidad. 4. **Escalada y explotación:** una vez que la víctima cumple, los atacantes pueden instalar [malware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware), robar más datos o continuar accediendo al sistema comprometido sin impedimentos. ### Pregunta: ¿Cómo funciona la ingeniería social? ### Respuesta: La ingeniería social se aprovecha de las vulnerabilidades humanas en lugar de los defectos de software, y los atacantes adaptan sus métodos a patrones de comportamiento. Una vez que los [ciberdelincuentes](https://www.zscaler.com/mx/zpedia/what-is-a-threat-actor) identifican a un objetivo, ya sea una persona o una organización, [recopilan información](https://www.zscaler.com/mx/zpedia/what-is-pretexting) como números de teléfono, direcciones de correo electrónico o incluso datos de redes sociales para conocer sus hábitos y relaciones. ### Pregunta: ¿Qué es la ingeniería social? ### Respuesta: La ingeniería social es el arte de manipular las emociones y la confianza humanas para obtener acceso no autorizado a la información o a los sistemas. Ya sea a través de llamadas telefónicas, mensajes de texto, campañas de phishing o solicitudes de reuniones en persona, los atacantes de ingeniería social explotan las ciberamenazas basadas en humanos creando escenarios engañosos que "parecen y se sienten" auténticos. Al presentar una fachada convincente, persuaden a individuos desprevenidos para que actúen de manera que comprometan la seguridad. ### Pregunta: ¿Por qué es efectiva la ingeniería social? ### Respuesta: La ingeniería social es eficaz porque explota las emociones humanas como la confianza, el miedo, la codicia o la curiosidad, en lugar de basarse solamente en vulnerabilidades técnicas. Los atacantes pueden manipular a las personas para que revelen información confidencial o realicen actos perjudiciales, aprovechándose de sus tendencias y comportamientos naturales. ### Pregunta: Ingeniería social vs. phishing ### Respuesta: La ingeniería social manipula a las personas para que revelen información confidencial o realicen acciones. El phishing es un subconjunto de la ingeniería social que utiliza correos electrónicos, mensajes o sitios web engañosos para conseguir que las víctimas compartan credenciales, datos financieros o hagan clic en enlaces maliciosos. ### Pregunta: ¿Cómo puedo protegerme contra la ingeniería social? ### Respuesta: Manténgase alerta utilizando contraseñas seguras, habilitando la autenticación multifactor y verificando las solicitudes de información confidencial. Actualice periódicamente sus conocimientos sobre ciberseguridad y piense críticamente antes de hacer clic en enlaces, descargar archivos o compartir datos personales. ### Pregunta: ¿Qué debo hacer si sospecho de un intento de ingeniería social? ### Respuesta: Si sospecha de un intento de ingeniería social, evite responder o proporcionar cualquier información. Comunique el incidente al equipo de TI/seguridad de su organización o a la autoridad competente, y bloquee al remitente si es posible. ### Pregunta: ¿Cómo puedo reconocer los intentos de ingeniería social? ### Respuesta: Busque señales de alerta como peticiones urgentes, solicitudes de información confidencial u ofertas no solicitadas. Verifique siempre la identidad del remitente antes de compartir cualquier información personal o financiera. ### Título: ¿Qué es la Inteligencia Artificial (IA) en ciberseguridad? | Zpedia ### Descripción: La IA en ciberseguridad es una innovación revolucionaria que está transformando la manera en que las organizaciones se protegen. Descubra sus usos, ventajas y mucho más. ### URL: https://www.zscaler.com/mx/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity ### Pregunta: ¿Cómo modelará la IA el futuro de la ciberseguridad? ### Respuesta: A medida que las ciberamenazas se vuelvan más sofisticadas, las organizaciones necesitarán soluciones de seguridad que no solo detecten y respondan a las amenazas con mayor rapidez, sino que también se adapten a la evolución de las técnicas de ataque en tiempo real. La ciberseguridad impulsada por la IA seguirá perfeccionando sus capacidades, haciendo que la seguridad sea más inteligente, proactiva y resiliente, con: - **Detección de amenazas más inteligente:** la IA mejorará su capacidad para identificar y neutralizar ataques impulsados por la IA, reduciendo el riesgo antes de que las amenazas se materialicen. - **Protección de datos** [**más sólida:**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-data-protection) los modelos avanzados de IA ayudarán a prevenir la pérdida de datos confidenciales aplicando de manera inteligente las políticas de seguridad y bloqueando las interacciones riesgosas de la IA. - **Operaciones de seguridad más eficientes:** la automatización impulsada por la IA continuará agilizando los flujos de trabajo de seguridad, lo que permitirá a los equipos centrarse en los riesgos de mayor prioridad. - **Mayor resiliencia empresarial:** la IA desempeñará un papel clave en la reducción de las superficies de ataque y, al mismo tiempo, mejorará la visibilidad y la gobernanza de las herramientas y aplicaciones impulsadas por la IA. ### Pregunta: ¿Cuáles son los desafíos y limitaciones de la IA en la ciberseguridad? ### Respuesta: Si bien la IA mejora significativamente las operaciones de seguridad, no está exenta de desafíos. Estos son algunos de los obstáculos que los equipos de seguridad pueden encontrar al implementar la IA para la ciberseguridad: - **Falsos positivos:** la seguridad de la IA, en etapas iniciales, puede clasificar erróneamente las amenazas, lo que lleva a investigaciones innecesarias. - **Riesgos de la IA adversaria:** los ciberdelincuentes pueden manipular los modelos de IA, engañándolos para que identifiquen erróneamente los ataques - **Preocupaciones sobre la privacidad:** la IA requiere grandes conjuntos de datos, lo que plantea problemas en torno a la seguridad de los datos y el cumplimiento normativo. ### Pregunta: ¿Cuáles son las ventajas de la IA en la ciberseguridad? ### Respuesta: La IA continúa ayudando a las empresas a madurar sus enfoques de ciberseguridad, brindándoles una gran cantidad de ventajas sobre las medidas de seguridad tradicionales. **Ventajas clave de la seguridad impulsada por la IA:** - **Detección de amenazas más rápida:** la IA identifica los ataques en milisegundos, lo que reduce el tiempo de respuesta y el daño. - **Escalabilidad:** la IA gestiona conjuntos de datos masivos, lo que la hace ideal para grandes empresas que gestionan amenazas de seguridad globales. - **Rentabilidad:** la IA automatiza las tareas de seguridad, reduciendo los costos operativos y minimizando los riesgos de violaciones. - **Aprendizaje continuo:** los modelos de IA evolucionan con el tiempo, adaptándose a nuevas técnicas de ataque y amenazas emergentes. ### Pregunta: ¿Cómo se utiliza la IA para la optimización del centro de operaciones de seguridad (SOC)? ### Respuesta: Un centro de operaciones de seguridad (SOC) es la columna vertebral de la estrategia de ciberseguridad de una organización. La IA mejora la eficiencia del SOC mediante: - **Reducción de la fatiga por alertas:** la IA filtra las alertas de baja prioridad, lo que permite a los analistas centrarse en las amenazas reales. - **Mejora de las investigaciones forenses:** la IA correlaciona patrones de ataque, lo que ayuda a los equipos de seguridad a analizar y responder a los incidentes más rápidamente. - **Mejora del rendimiento de los SIEM:** la IA mejora los sistemas de gestión de eventos e información de seguridad (SIEM) automatizando la correlación y el análisis de amenazas. ### Pregunta: ¿Cuales son las aplicaciones clave de la IA en la ciberseguridad? ### Respuesta: La IA está transformando múltiples aspectos de la ciberseguridad, fortaleciendo la defensa contra amenazas, la prevención del fraude y la mitigación de riesgos. - **Detección de amenazas e identificación de anomalías** - **La IA en la prevención del fraude y la seguridad de la identidad** - **Inteligencia de amenazas impulsada por la IA** - **Análisis de malware mejorado** ### Pregunta: ¿Cuáles son los principales usos de la IA en ciberseguridad? ### Respuesta: La IA se ha convertido en una herramienta esencial para los marcos de ciberseguridad modernos, ayudando a las organizaciones a analizar datos, detectar irregularidades y responder a las amenazas en tiempo real. - **Detección y prevención de amenazas impulsadas por la IA** - **Automatización de las operaciones de seguridad** - **IA en la respuesta y remediación de incidentes** - **Mejorar la seguridad de los puntos finales** ### Pregunta: ¿Qué herramientas de IA se utilizan en ciberseguridad? ### Respuesta: En esencia, la IA está diseñada para imitar la inteligencia humana, permitiendo que los sistemas aprendan, razonen y tomen decisiones. Cuando se aplican a la ciberseguridad, estas capacidades proporcionan una ventaja importante sobre los métodos de seguridad tradicionales. Algunas tecnologías de IA clave utilizadas en ciberseguridad incluyen: - **Aprendizaje automático (ML):** analiza grandes conjuntos de datos para identificar patrones, predecir amenazas y mejorar la precisión de detección a lo largo del tiempo. - **Aprendizaje profundo:** un subconjunto del aprendizaje automático que imita las redes neuronales humanas y ayuda a detectar ciberamenazas complejas, como ataques [de phishing](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing) y variantes [de malware](https://m/resources/security-terms-glossary/what-is-malware). - **Procesamiento del lenguaje natural (PLN):** Permite a la IA comprender y analizar el lenguaje humano, lo que la hace eficaz para identificar correos electrónicos de phishing y tácticas de ingeniería social. - **Análisis del comportamiento:** la IA supervisa el comportamiento del usuario para detectar anomalías, como inicios de sesión inusuales o transferencias de datos sospechosas, que podrían indicar un ciberataque. ### Pregunta: ¿Qué papel desempeña la IA en la ciberseguridad? ### Respuesta: Las tecnologías actuales generan más valor que nunca para las organizaciones, pero también las hacen más vulnerables. Además, las ciberamenazas avanzan a un ritmo alarmante. Estas tendencias apuntan a una conclusión: contar con defensas de [ciberseguridad](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity) sólidas es más importante que nunca. Las organizaciones generan enormes cantidades de datos, lo que crea una mayor [superficie de ataque](https://www.zscaler.com/mx/products-and-solutions/security-operations) para los ciberdelincuentes. Para hacer frente a las amenazas avanzadas, los equipos de seguridad recurren a soluciones basadas en la IA que ofrecen capacidades de seguridad más rápidas, inteligentes y automatizadas. ### Pregunta: ¿Qué es la Inteligencia Artificial (IA) en ciberseguridad? ### Respuesta: La inteligencia artificial (IA) en ciberseguridad supone un cambio radical, ya que mejora la detección de amenazas y la respuesta mediante el aprendizaje automático avanzado y el aprendizaje profundo. Las soluciones impulsadas por la IA automatizan los procesos de seguridad, analizan grandes cantidades de datos y se adaptan en tiempo real a la evolución de las amenazas. Al identificar los riesgos de manera proactiva, la IA ayuda a las organizaciones a salvaguardar los activos críticos frente a ciberataques cada vez más sofisticados. ### Pregunta: ¿Cuáles son las últimas tendencias en IA para la ciberseguridad en 2025? ### Respuesta: Gracias a los avances que proporcionan mecanismos de defensa más proactivos, adaptativos y escalables, la IA sigue transformando la ciberseguridad en 2025. Las principales tendencias incluyen: - **Detección y respuesta de amenazas automatizadas**: Los sistemas basados en la IA analizan grandes volúmenes de datos en tiempo real, identificando amenazas más rápido que los métodos tradicionales. Las capacidades de respuesta autónoma minimizan el impacto del ataque. - **Inteligencia de amenazas impulsada por la IA**: La IA integra la inteligencia global sobre amenazas con los datos de las organizaciones, lo que proporciona conocimientos predictivos sobre vectores de ataque emergentes como el ransomware avanzado y los riesgos a la cadena de suministro. - **Análisis del comportamiento**: Los modelos de aprendizaje automático detectan actividades inusuales de usuarios o puntos finales que indican amenazas internas, phishing o apropiación de cuentas. - **Inteligencia artificial generativa para la defensa**: La IA generativa se utiliza para simular ataques, lo que ayuda a los equipos a probar las defensas contra las tácticas en constante evolución, como correos electrónicos de phishing creados con IA o malware polimórfico. - **Seguridad consciente del contexto**: La IA proporciona autenticación y control de acceso dinámicos y basados en el riesgo, que se adaptan al comportamiento del usuario y al entorno en tiempo real. - **IA en arquitecturas Zero Trust**: La IA mejora los modelos Zero Trust gracias la evaluación continua de la confiabilidad de los usuarios y los activos. - **Lucha contra los ataques impulsados por la IA**: Las herramientas de IA son cruciales para contrarrestar nuevas amenazas como la ingeniería social basada en deepfakes y los ataques adversarios de IA. Obtenga más información sobre [las predicciones de ciberseguridad para 2025](https://www.zscaler.com/mx/learn/cybersecurity-predictions-2025). ### Pregunta: ¿Qué industrias están aprovechando la IA en la ciberseguridad? ### Respuesta: Industrias como la financiera, la sanitaria, la minorista, la gubernamental y la tecnológica utilizan la ciberseguridad basada en la IA para la detección del fraude, la protección de datos y la protección de infraestructuras críticas. ### Pregunta: ¿Cómo detecta la IA las ciberamenazas? ### Respuesta: La IA utiliza el aprendizaje automático, el análisis del comportamiento y el reconocimiento de patrones para detectar anomalías, señalar actividades sospechosas y predecir amenazas potenciales antes de que se produzcan. ### Pregunta: ¿Cuáles son las principales ciberamenazas impulsadas por la IA? ### Respuesta: Entre las principales amenazas se encuentran los ataques de phishing generados por la IA, las estafas de deepfake, el hackeo automatizado y el malware que utiliza la IA para evadir los sistemas de detección. ### Pregunta: ¿Es la ciberseguridad impulsada por la IA más efectiva que la ciberseguridad tradicional? ### Respuesta: La ciberseguridad impulsada por la IA destaca en la detección de amenazas en tiempo real, la automatización y las respuestas adaptativas, pero funciona mejor cuando se integra con medidas tradicionales sólidas y experiencia humana. ### Título: ¿Qué es la microsegmentación y por qué la necesitan las organizaciones? ### Descripción: La microsegmentación es una forma de proporcionar controles de acceso granulares que elimina el acceso excesivamente privilegiado a las aplicaciones por parte de usuarios no autorizados. ### URL: https://www.zscaler.com/mx/zpedia/what-is-microsegmentation ### Pregunta: ¿Qué es la segmentación de confianza cero? ### Respuesta: Un modelo de seguridad de [confianza cero](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) se basa en los principios de la microsegmentación. La política se aplica a las cargas de trabajo, no a los segmentos de red, lo que le permite bloquear toda la confianza de cualquier recurso en cualquier lugar para el que no pueda establecer un contexto suficiente. En un modelo de confianza cero, por ejemplo, uno que está basado en la nube, una empresa podría determinar que los dispositivos médicos solo pueden interactuar con otros dispositivos médicos. [Más información](https://www.zscaler.com/mx/zpedia/what-is-microsegmentation). ### Pregunta: Ventajas comerciales de la microsegmentación ### Respuesta: - ### **Seguridad proactiva de la red y de las tecnologías de la información** La microsegmentación elimina los obstáculos de seguridad comunes en la segmentación tradicional mediante la creación de políticas basadas en aplicaciones que viajan con todas las aplicaciones y servicios. Como resultado, las posibles infracciones de datos quedan contenidas en los activos afectados, no en toda la red. Algunos servicios de microsegmentación ofrecen incluso una funcionalidad que aprovecha la automatización para identificar todo el software que se comunica, recomendar políticas de confianza cero y permitirle aplicarlas con un solo clic. - ### **Reducción de la vulnerabilidad** En lugar de los controles estáticos que se basan en las direcciones IP, los puertos y los protocolos, los equipos pueden tomar una huella digital criptográfica de cada carga de trabajo para proporcionar una protección constante a las cargas de trabajo que operan en un centro de datos interno o en la nube. La toma de la huella digital desvincula la seguridad de su carga de trabajo de las construcciones de direcciones IP para evitar problemas con los controles basados en IP. - ### **Evaluación continua de riesgos** La microsegmentación le permite cuantificar la exposición al riesgo midiendo automáticamente la superficie visible de ataque de red para comprender cuántas vías de comunicación de aplicaciones posibles están en uso. Algunos servicios incluso verifican las identidades del software que se comunica cada vez que el software solicita una comunicación, lo que mitiga el riesgo, respalda los mandatos de cumplimiento normativo y proporciona informes de riesgo visualizados. [Más información](https://www.zscaler.com/mx/zpedia/what-is-microsegmentation). ### Pregunta: Características de la microsegmentación ### Respuesta: Algunas de las ventajas técnicas de la microsegmentación son: 1. ### **Controles de seguridad y gestión centralizados en todas las redes** 2. ### **Políticas de segmentación que se adaptan automáticamente** 3. ### **Protección sin fisuras** [Más información](https://www.zscaler.com/mx/zpedia/what-is-microsegmentation). ### Pregunta: Microsegmentación frente a segmentación de red ### Respuesta: | ## **Microsegmentación** | ## **Segmentación de la red** | |---|---| | La microsegmentación, por otro lado, se utiliza mejor para el tráfico este-oeste, o el tráfico que se mueve a través del centro de datos o de la red de la nube: de servidor a servidor, de aplicación a servidor, etc. En pocas palabras, la segmentación de la red es como la muralla exterior y el foso de un castillo, mientras que la microsegmentación son los guardias que se encuentran en cada una de las puertas interiores del castillo. | El uso más adecuado de la [segmentación de la red](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-segmentation) es para el tráfico norte-sur, es decir, el tráfico que entra y sale de la red. Con la segmentación de red, una entidad, como por ejemplo un usuario, es de confianza una vez se encuentra dentro de una zona designada de la red. | ### Pregunta: ¿Qué es la microsegmentación? ### Respuesta: [La microsegmentación](https://www.zscaler.com/mx/products-and-solutions/zero-trust-cloud) es una técnica de ciberseguridad que permite a las organizaciones gobernar mejor el acceso a la red entre recursos (por ejemplo, el tráfico de servidor a servidor/este-oeste). Al identificar cada recurso (por ejemplo, un servidor, una aplicación, un host, un usuario) de manera exclusiva, su organización puede configurar permisos que proporcionen un control detallado del tráfico de datos. Cuando se implementa utilizando principios Zero Trust, la microsegmentación le permite detener el movimiento lateral de las amenazas, evitar el compromiso de la carga de trabajo y detener las violaciones de datos. [Leer más](https://www.zscaler.com/mx/zpedia/what-is-microsegmentation). ### Pregunta: ¿Por qué lograr la microsegmentación es clave para lograr la confianza cero? ### Respuesta: La microsegmentación refuerza el acceso con privilegios mínimos, un principio fundamental de Zero Trust. Bloquea el movimiento lateral verificando cada conexión antes de permitir el acceso y reduciendo la superficie de ataque. Este enfoque fortalece las defensas Zero Trust, que son mucho más efectivas que los modelos basados en el perímetro para proteger los entornos de TI modernos. ### Pregunta: ¿La microsegmentación reducirá los costos? ### Respuesta: La microsegmentación puede reducir los gastos de capital y operativos. Minimiza las pérdidas financieras derivadas de violaciones de datos, reduce el tiempo de inactividad y aumenta la eficiencia operativa. También puede reducir los costos de hardware, la dependencia de productos puntuales y el tiempo de administración al agilizar la seguridad y la gestión de la red. ### Pregunta: ¿Qué sectores se benefician más de la microsegmentación? ### Respuesta: Los sectores que manejan datos confidenciales o infraestructura crítica, como la atención médica, las finanzas, el gobierno y el comercio electrónico, ven los mayores beneficios de la microsegmentación. Ayuda a mejorar la seguridad, mantener la integridad de los datos y cumplir con regulaciones como HIPAA o RGPD. Sin embargo, las empresas de cualquier tamaño o sector pueden mejorar la seguridad y reducir el riesgo con este enfoque. ### Pregunta: ¿Por qué necesitamos la microsegmentación? ### Respuesta: Las organizaciones necesitan microsegmentación para proteger datos y recursos críticos a medida que las redes se vuelven más complejas. Limita el movimiento lateral, reduce la superficie de ataque y aísla las violaciones. Con el auge del trabajo remoto, la IoT y la dependencia de la nube, la microsegmentación fortalece la seguridad donde las defensas perimetrales tradicionales fallan. ### Pregunta: ¿Qué es un ejemplo de microsegmentación? ### Respuesta: Como ejemplo simple de microsegmentación, una empresa podría microsegmentar las cargas de trabajo implementadas dentro de una VPC/VNet para aislar activos críticos como bases de datos y servidores. Si un hacker compromete el punto final de un usuario, quedará limitado a ese segmento, lo que protegerá los datos confidenciales y la infraestructura central contra futuros accesos. ### Pregunta: ¿Qué es una carga de trabajo? ### Respuesta: Una carga de trabajo es un conjunto de procesos, tareas o recursos relacionados con el funcionamiento de una aplicación, como la comunicación, el procesamiento y la gestión. En la nube, las cargas de trabajo incluyen las propias aplicaciones. La gestión de cargas de trabajo ayuda a identificar vulnerabilidades, proteger datos, controlar el acceso, aplicar cifrado así como supervisar y reducir amenazas. ### Título: ¿Qué es la prevención de pérdida de datos (DLP) y por qué es vital? | Zscaler ### Descripción: Descubra cómo la prevención de pérdida de datos (DLP) protege los datos confidenciales contra las violaciones, las amenazas internas y los riesgos de cumplimiento normativo en el cambiante panorama actual de las amenazas. ### URL: https://www.zscaler.com/mx/zpedia/what-is-data-loss-prevention-dlp ### Pregunta: Desafíos y limitaciones de la DLP tradicional ### Respuesta: - **Los sistemas de DLP heredados tienen dificultades con las cargas de trabajo modernas**: los sistemas tradicionales no pueden seguir el ritmo de los crecientes volúmenes de datos, lo que provoca un aumento de las falsas alarmas, cargas administrativas y dificultades para adaptarse a flujos de datos complejos. - **La seguridad fragmentada crea brechas de protección**: las soluciones de DLP obsoletas dan lugar a políticas incoherentes y vulnerabilidades en los puntos finales, el tráfico de red y las aplicaciones en la nube. - **Las soluciones puntuales aisladas complican la gestión**: la gestión de políticas en sistemas desconectados supone un desafío para una protección de datos eficaz y eficiente. - **Las soluciones DLP unificadas abordan las debilidades**: los enfoques modernos protegen los datos de manera integral en los puntos finales, la nube, el correo electrónico y otros canales para lograr una mejor cobertura. - **La integración con las plataformas Security Service Edge (SSE) simplifica las operaciones**: la combinación de la DLP con una plataforma SSE agiliza la gestión de políticas, cierra brechas de protección y proporciona seguridad escalable y uniforme. ### Pregunta: Tipos de soluciones e implementaciones de la DLP ### Respuesta: La DLP puede aplicar estas capacidades independientemente del canal de datos, ya que cada "tipo" de DLP es esencialmente la misma tecnología. Puede ser más útil pensar en los diferentes tipos de DLP como un conjunto de casos de uso específicos: - **La DLP de red/en línea** supervisa los datos que circulan por las redes de la empresa, identificando posibles fugas o patrones de flujo sospechosos. - **La DLP para puntos finales** protege los datos almacenados en los dispositivos de los empleados o a los que se accede a través de los mismos. - **La DLP de correo electrónico** impide que la información confidencial se escape a través de los canales de correo electrónico. - **La DLP de la nube** aborda los riesgos asociados con el almacenamiento de datos confidenciales en entornos de nube pública e híbrida. - **La DLP de SaaS** protege los datos empresariales utilizados en aplicaciones SaaS de terceros. Dado que los casos de uso de la nube y el SaaS han surgido hace relativamente poco tiempo, muchas organizaciones adoptaron soluciones puntuales junto con su DLP heredada de red, punto final y correo electrónico. Lamentablemente, este enfoque tiende a complicar la gestión de políticas, crear brechas en la protección y a provocar otros problemas diversos. ### Pregunta: Métodos de detección de la DLP ### Respuesta: Para comprender cuándo es necesario actuar, la DLP debe poder identificar datos confidenciales. Para ello, la tecnología de DLP emplea diversas técnicas de detección: - **La clasificación tradicional** combina patrones en diccionarios predefinidos y personalizados para identificar y controlar datos confidenciales como números de tarjetas de crédito, PII y PHI. - **La clasificación basada en IA** acelera la detección de datos, especialmente cuando estos pueden ser difíciles de reconocer. Por ejemplo, un modelo de IA podría detectar rápidamente información confidencial en una conversación transcrita. - **La coincidencia exacta de datos (EDM)** compara el contenido con valores de referencia como números de seguro social, números de tarjetas de crédito o detalles de las cuentas. - **La coincidencia de documentos indexados (IDM)** escanea el contenido en busca de similitudes con documentos indexados, como contratos o informes confidenciales. - **El reconocimiento óptico de caracteres (OCR)** detecta información confidencial dentro de imágenes escaneadas o archivos PDF. ### Pregunta: ¿Cómo funciona la DLP? ### Respuesta: Ahora que entendemos qué es lo que pone en riesgo los datos confidenciales, ¿cómo proporciona realmente protección la DLP? La DLP supervisa y controla cómo se utilizan, comparten y almacenan los datos. Comienza por descubrir y clasificar datos (ej., registros financieros o propiedad intelectual) en función de su confidencialidad. Las políticas de seguridad garantizan entonces que solo los usuarios autorizados puedan acceder, compartir o transferir esos datos. Para evitar violaciones, la DLP identifica riesgos como correos electrónicos no cifrados, uso compartido de archivos no autorizado o datos que salen de canales aprobados. Si detecta actividad sospechosa, actúa en tiempo real: bloquea la acción, cifra el contenido o notifica al equipo de seguridad. ### Pregunta: Cómo se produce la pérdida de datos ### Respuesta: Las violaciones de datos pueden ser resultado de ataques dirigidos o de simples errores humanos. Algunas de las maneras más comunes en las que la información confidencial puede verse comprometida son: - **Estafas de phishing:** los atacantes envían mensajes fraudulentos que contienen enlaces o archivos adjuntos maliciosos diseñados para robar credenciales o instalar malware. [Más información sobre phishing](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing). - **Exposición accidental de datos:** errores como compartir archivos con destinatarios no autorizados, bases de datos mal configuradas o dispositivos perdidos que pueden revelar inadvertidamente datos confidenciales. - **Ataques de ransomware:** los malintencionados cifran o exfiltran datos críticos, amenazando con borrarlos, venderlos o fugarlos a cambio del pago de un rescate. [Más información sobre el ransomware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ransomware). - **Exploits de IA:** los atacantes avanzados pueden utilizar la IA para buscar vulnerabilidades, automatizar sus ataques y producir mensajes de phishing muy convincentes. [Más información sobre los ataques impulsados por la IA](https://www.zscaler.com/mx/blogs/product-insights/ai-driven-malware). ### Pregunta: Beneficios de la prevención de pérdida de datos ### Respuesta: La DLP es una herramienta de seguridad clave, pero es más que un mero facilitador de seguridad. En la actualidad, también actúa como facilitador de la actividad empresarial, agilizando los procesos, reduciendo los riesgos y fomentando la confianza. Como parte de un programa de seguridad de datos, ayuda a las organizaciones a: - **Reducir el riesgo de violaciones** identificando y protegiendo los datos confidenciales contra amenazas, exposición accidental y acceso no autorizado. - **Proporcionar visibilidad** sobre cómo se accede, se comparten y se utilizan los datos en los canales para identificar mejor las vulnerabilidades y gestionar los riesgos. - **Simplificar el cumplimiento** al garantizar que los datos confidenciales estén supervisados y protegidos, lo que ayuda a las organizaciones a cumplir con los requisitos regulatorios y evitar multas. - **Fomentar la productividad** evitando las interrupciones derivadas de brechas o pérdidas de datos, manteniendo los flujos de trabajo intactos y las operaciones empresariales en funcionamiento sin problemas. ### Pregunta: ¿Por qué es importante la prevención de pérdida de datos? ### Respuesta: 1. **Los datos son el alma de las organizaciones modernas**: con la adopción generalizada de la nube y la movilidad, los datos confidenciales residen en muchos lugares, lo que convierte su protección en una tarea más difícil. 2. **Una violación de datos tiene graves consecuencias**: las violaciones pueden provocar pérdidas financieras, sanciones legales, interrupciones operativas y graves daños a la reputación. 3. **Las normativas exigen su cumplimiento**: leyes como el RGPD, la HIPAA y la PCI DSS imponen directrices estrictas, con auditorías y multas en caso de incumplimiento. 4. **El panorama de amenazas está en constante evolución**: las organizaciones enfrentan riesgos crecientes de amenazas internas, tanto intencionales como accidentales, impulsadas por controles de acceso deficientes y el uso indebido de cuentas privilegiadas. 5. **Los atacantes externos emplean tácticas avanzadas**: los malintencionados utilizan métodos sofisticados como phishing, ransomware e incluso ataques impulsados por la IA para explotar vulnerabilidades. 6. **El cifrado esconde muchas amenazas**: más del 95 % del tráfico web está cifrado, lo que dificulta la detección y mitigación de riesgos, y el 87 % de las amenazas están ocultas dentro de ese tráfico cifrado. 7. **Una estrategia DLP proactiva es esencial**: la protección de datos confidenciales requiere la detección automatizada de datos, la clasificación y la inspección completa del contenido en todos los canales de datos. 8. **Garantiza el cumplimiento y minimiza la exposición.**: las herramientas y estrategias integrales de DLP ayudan a las organizaciones a reducir el riesgo y cumplir con las regulaciones de la industria de manera más efectiva. ### Pregunta: ¿Qué es la prevención contra la pérdida de datos (DLP)? ### Respuesta: La prevención de pérdida de datos (DLP) es una solución de ciberseguridad que protege los datos confidenciales contra el acceso no autorizado, el uso indebido o la exposición accidental. En el mundo de la nube y el trabajo híbrido, DLP es una herramienta esencial para garantizar que los datos críticos (ya sean personales, financieros o de propiedad) permanezcan seguros. ### Pregunta: ¿Cuáles son los componentes esenciales de una estrategia de DLP sólida? ### Respuesta: Una estrategia de DLP sólida incluye una clasificación precisa de los datos, una aplicación uniforme de las políticas y una supervisión exhaustiva en los puntos finales, la nube, el SaaS y el correo electrónico. La detección basada en IA, el cifrado y la colaboración entre los equipos informáticos y empresariales refuerzan aún más la DLP. ### Pregunta: ¿Cómo puede ayudar la DLP con el cumplimiento normativo para RGPD, CCPA y otras leyes de datos? ### Respuesta: La DLP identifica, clasifica y protege datos confidenciales para evitar violaciones de las normativas. Automatiza la supervisión, aplica políticas de cumplimiento y proporciona registros de auditoría para simplificar la alineación con las leyes de privacidad de datos. ### Pregunta: ¿Cómo afectan las políticas BYOD (traiga su propio dispositivo) a la eficacia de la DLP? ### Respuesta: Las políticas de BYOD aumentan los riesgos al introducir dispositivos no gestionados en las redes corporativas. La DLP mitiga estos riesgos con supervisión específica del dispositivo, controles basados en red y cifrado para garantizar una protección uniforme en todos los dispositivos personales y corporativos. ### Pregunta: ¿Cómo pueden las organizaciones proteger los datos confidenciales respetando la privacidad de los empleados? ### Respuesta: Las organizaciones pueden aplicar controles automatizados basados en funciones que protejan los datos confidenciales sin supervisar en exceso a los empleados. Las herramientas de DLP también utilizan el cifrado y las políticas específicas de los flujos de trabajo para salvaguardar la privacidad al tiempo que evitan las fugas de datos. ### Pregunta: ¿Qué avances en materia de inteligencia artificial (IA) están configurando el futuro de la DLP? ### Respuesta: La IA está transformando la DLP al permitir la detección precisa de datos confidenciales, incluso en formatos no estructurados, y al automatizar la aplicación dinámica de políticas para reducir los falsos positivos. Nuevos enfoques como la clasificación LLM pueden utilizar el procesamiento del lenguaje y del contexto para encontrar tipos nuevos e inesperados de datos confidenciales que pueden estar ocultos en datos no estructurados. ### Título: ¿Qué son las soluciones SD-WAN gestionadas? | Beneficios, características y perspectivas ### Descripción: Descubra qué es la SD-WAN gestionada, sus ventajas y cómo Zscaler dota a TI de soluciones de red seguras y optimizadas para el éxito de su empresa. ### URL: https://www.zscaler.com/mx/zpedia/what-is-managed-sd-wan ### Pregunta: ¿Cómo se alinea la SD-WAN gestionada con Zero Trust? ### Respuesta: [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) hace hincapié en no asumir nunca la confianza. Sin embargo, los servicios SD-WAN administrados basados en tecnología heredada a menudo crean una superposición enrutada con demasiada confianza implícita: una cámara IoT en una sucursal puede llegar a una aplicación clave en la nube y propagar [malware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware). Así es básicamente cómo los ataques [de ransomware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ransomware) se propagan por toda una organización. Aunque los servicios SD-WAN gestionados reducen la complejidad y simplifican la gestión diaria, muchas organizaciones suelen implementar firewalls adicionales en las sucursales para imponer una segmentación estricta y controles de acceso para usuarios, dispositivos y aplicaciones. Sin embargo, la gestión de políticas de seguridad normalmente no está incluida como parte de los servicios SD-WAN gestionados. ### Pregunta: ¿Cómo elegir un proveedor de SD-WAN gestionada? ### Respuesta: Decidirse por un proveedor de SD-WAN gestionada requiere una evaluación exhaustiva no solo de los puntos fuertes técnicos, sino también de los elementos intangibles que fomentan el éxito a largo plazo. **Criterios clave de evaluación** - **Cobertura y confiabilidad de la red:** elija proveedores que ofrezcan redes troncales amplias y múltiples puntos de presencia para garantizar una conectividad confiable y enrutar el tráfico de manera efectiva. - **Características de seguridad y cumplimiento:** busque un cifrado avanzado, segmentación y cumplimiento de las normativas del sector que se ajusten a las necesidades de su organización. - **Acuerdos de nivel de servicio (SLA):** verifique el nivel de rendimiento, tiempo de actividad y capacidad de respuesta garantizados por los compromisos contractuales. - **Asistencia y servicio al cliente:** priorice la asistencia 24/7 y un centro de operaciones de red (NOC) proactivo dedicado a las resoluciones rápidas. - **Integración con la infraestructura existente:** busque soluciones que funcionen sin problemas con sistemas heredados, configuraciones MPLS u otros servicios de red existentes. - **Opciones de personalización y gestión conjunta:** evalúe si puede adaptar el servicio a sus flujos de trabajo o mantener un control parcial sobre la configuración y la supervisión. ### Pregunta: ¿Cuáles son los casos de uso habituales de la SD-WAN gestionada? ### Respuesta: Una gran variedad de sectores y escenarios operativos se benefician de adoptar un enfoque SD-WAN gestionado. A continuación encontrará algunas aplicaciones habituales en el mundo real: **Conectividad de sucursales y empresas de múltiples sitios** Las organizaciones con numerosas sedes dependen de una conectividad WAN estable para mantener un servicio uniforme y de alta calidad. La SD-WAN administrada unifica múltiples sitios bajo un único marco, lo que mejora el flujo de datos y agiliza la gestión de la WAN. **Migración a la nube y entornos de nube híbrida** A medida que las empresas amplían su dependencia de las plataformas en la nube, una estrategia de red de área extensa bien definida se vuelve esencial para garantizar un rendimiento estable. Una solución gestionada de área extensa definida por software ayuda a conectar sin problemas los sistemas locales con nubes públicas o privadas. **Asistencia a fuerzas de trabajo remotas y distribuidas** Los empleados acceden a aplicaciones críticas desde distintas geografías, lo que hace que las conexiones WAN flexibles y seguras sean indispensables. Al implementar una SD-WAN administrada, las organizaciones permiten experiencias de usuario uniformes y mantienen controles de seguridad sólidos. **Aplicaciones para comercio minorista, atención médica, finanzas y otras industrias** Los sectores altamente regulados necesitan soluciones rentables que no comprometan el rendimiento ni el cumplimiento de la normativa. Los servicios de red gestionados se adaptan a los requisitos específicos de la industria al tiempo que ofrecen la confiabilidad que exigen estos entornos. [Más información.](https://www.zscaler.com/mx/zpedia/what-is-managed-sd-wan) ### Pregunta: ¿Cuáles son las ventajas de una SD-WAN gestionada? ### Respuesta: La adopción de una solución SD-WAN gestionada produce ventajas duraderas para muchas organizaciones, desde ahorros de costos hasta una mejor experiencia del usuario final. Entre las ventajas destacables se incluyen: - **Ahorro de costos:** menores gastos al combinar opciones de transporte más asequibles, como Internet de banda ancha, con MPLS, lo que da como resultado un modelo más rentable. - **Rendimiento mejorado de la red:** optimice el rendimiento en todos los enlaces WAN y garantice que las aplicaciones de misión crítica reciban enrutamiento prioritario. - **Mejor postura de seguridad:** aplique políticas unificadas e incorpore cifrado, [prevención de intrusiones](https://www.zscaler.com/mx/products-and-solutions/cloud-ips) y más para fortalecer las defensas. - **Administración de red simplificada:** alivie a los equipos de TI internos al permitir que el MSP gestione las operaciones diarias, las actualizaciones y la resolución de problemas para todos los enlaces. - **Implementación rápida y flexibilidad:** implemente nuevos sitios rápidamente con configuraciones estándar, aprovisionamiento automatizado y reconfiguraciones ágiles para satisfacer las necesidades cambiantes. [Más información.](https://www.zscaler.com/mx/zpedia/what-is-managed-sd-wan) ### Pregunta: ¿Cuáles son las características clave de la SD-WAN gestionada? ### Respuesta: Si bien la SD-WAN gestionada es más conocida por ofrecer alto rendimiento y confiabilidad, también viene con una gran cantidad de otras capacidades que mejoran cada faceta de la SD-WAN de área. Entre ellas se destacan las siguientes: - **Administración centralizada:** otorga una vista única de todas las conexiones y políticas de red, lo que simplifica la configuración y la supervisión de todo de manera remota. - **Conectividad de múltiples rutas y enrutamiento inteligente:** aprovechamiento de múltiples enlaces, desde conexiones [de conmutación de etiquetas multiprotocolo (MPLS)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multiprotocol-label-switching) hasta líneas de banda ancha, para dirigir dinámicamente el tráfico en función de las condiciones en tiempo real. - **Seguridad mejorada:** incorporación de cifrado, [segmentación](https://www.zscaler.com/mx/zpedia/what-is-microsegmentation) y firewalls integrados para salvaguardar los datos en tránsito y mitigar diversas ciberamenazas. - **Escalabilidad y flexibilidad:** admite nuevas expansiones de sucursales, crecimiento de usuarios y demandas cambiantes de ancho de banda sin tener que revisar el hardware principal. - **Optimización del rendimiento:** empleo de routers conscientes de las aplicaciones y motores de selección de rutas para brindar experiencias uniformes en sitios distribuidos. - **Eficiencia operativa:** minimizar las tareas manuales y reducir los gastos generales mediante flujos de trabajo automatizados, análisis y herramientas integradas de resolución de problemas. [Más información.](https://www.zscaler.com/mx/zpedia/what-is-managed-sd-wan) ### Pregunta: ¿Cómo funciona la SD-WAN gestionada? ### Respuesta: Una arquitectura [SD-WAN](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan) gestionada suele emplear dispositivos de perímetro en sucursales y [centros de datos](https://www.zscaler.com/mx/zpedia/what-is-data-center) para enrutar el tráfico de manera más inteligente. En lugar de depender únicamente de la conmutación de etiquetas multiprotocolo (MPLS) o de un único servicio de red, aprovecha múltiples métodos de transporte, como Internet de banda ancha y 4G/5G. Este enfoque alivia los cuellos de botella de los datos al identificar la mejor ruta para cada flujo, optimizando el rendimiento en toda la red de área extensa. En un acuerdo administrado, un proveedor de servicios supervisa el proceso de administración de WAN, descargando las complejidades de configuración, supervisión y resolución de problemas. Este acuerdo de red administrada garantiza que las organizaciones puedan confiar en expertos para realizar un seguimiento de los análisis en tiempo real y responder rápidamente ante cualquier caída del rendimiento. Además, el proveedor de servicios gestionados (MSP) gestiona las actualizaciones, las políticas de seguridad y los requisitos de cumplimiento, liberando a los equipos internos para que se concentren en iniciativas estratégicas. Los controladores basados en la nube ofrecen una interfaz de administración centralizada que orquesta cada sitio en la infraestructura de red. Al utilizar el aprovisionamiento sin intervención y la implementación automatizada, las nuevas ubicaciones entran en funcionamiento más rápidamente y con menos errores. Gracias a este enfoque de área extensa definida por software, las organizaciones se benefician de una conectividad WAN uniforme, una mayor visibilidad de la red y la capacidad de adaptarse rápidamente a las cambiantes demandas operativas. [Más información.](https://www.zscaler.com/mx/zpedia/what-is-managed-sd-wan) ### Pregunta: ¿Qué es la SD-WAN gestionada? ### Respuesta: Una red de área extensa definida por software (SD-WAN) gestionada es una solución de red proporcionada y supervisada por un proveedor externo que optimiza la conectividad entre ubicaciones empresariales dispersas. Utiliza tecnologías definidas por software para simplificar la gestión de la red, mejorar la seguridad y enrutar dinámicamente el tráfico, lo que mejora el rendimiento, la agilidad, la confiabilidad y la rentabilidad para las empresas. [Más información.](https://www.zscaler.com/mx/zpedia/what-is-managed-sd-wan) ### Título: ¿Qué es la seguridad de las API? | Importancia, tipos y mejores prácticas ### Descripción: Conozca cómo la seguridad de las API es la práctica de salvaguardar la integridad, disponibilidad y confidencialidad de las interfaces que permiten la comunicación entre aplicaciones de software. ### URL: https://www.zscaler.com/mx/zpedia/what-is-api-security ### Pregunta: ¿Cuáles son las mejores prácticas de seguridad de las API? ### Respuesta: Para mantener la eficiencia y el buen funcionamiento de los sistemas, es aconsejable establecer medidas de resiliencia que mantengan sus API fuera de peligro. Al aplicar estrategias proactivas, las organizaciones reducen el riesgo de violaciones graves. A continuación se presentan cinco recomendaciones: - **Realice evaluaciones de seguridad continuas:** las pruebas de penetración rutinarias o las revisiones del código revelan posibles vulnerabilidades de la API antes de que empeoren. - **Utilice autenticación y autorización robustas:** los procesos basados en roles bien definidos ayudan a controlar quién puede invocar funciones API específicas. - **Implemente** [**la detección y el registro** ](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-advanced-threat-protection)**de amenazas:** estar atento a comportamientos inusuales (por ejemplo, la detección de anomalías en los patrones de uso de la API), como un pico repentino en el número de solicitudes, puede revelar intentos de DoS u otras actividades sospechosas. - **Adhiérase a los principios de seguridad de las API de OWASP:** seguir directrices ampliamente reconocidas ayuda a prevenir la exposición a vectores de ataque comunes como la exposición excesiva de datos o la corrupción de los mismos. - **Adopte**[ **Zero Trust:**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) [una arquitectura Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture) exige una verificación estricta en cada etapa, lo que garantiza que solo las partes previstas puedan intercambiar información de manera segura a través de sus API. ### Pregunta: ¿Cuáles son los desafíos de la seguridad de las API? ### Respuesta: Implementar una seguridad integral en torno a las API puede ser complicado, dadas las complejidades combinadas del diseño, las actualizaciones rápidas y los diversos entornos de implementación. Diferentes equipos pueden tener distintas prioridades, lo que también puede obstaculizar una visión clara. A continuación se presentan cinco desafíos notables: - **Desarrollo e implementación rápidos:** las actualizaciones frecuentes pueden hacer que se pasen por alto vulnerabilidades en el código o las configuraciones - **Sistemas heredados:** la arquitectura antigua a menudo no está diseñada para las demandas de seguridad actuales, lo que complica los esfuerzos de modernización. - **Falta de estandarización:** los marcos dispares pueden generar políticas o herramientas de seguridad inconsistentes. - **Métodos de ataque en evolución:** a medida que avanza la tecnología, también lo hacen nuevas maneras de manipular o explotar las API. - **TI oculta:** proliferación de API no documentadas mediante el uso de aplicaciones no sancionadas. ### Pregunta: ¿Qué son los puntos finales de API y por qué son importantes? ### Respuesta: Un punto final de API es, en efecto, la dirección digital donde un cliente envía sus solicitudes y recibe datos. Estos puntos finales pueden especificar ubicaciones de recursos, como perfiles de usuario o registros transaccionales, lo que les permite facilitar interacciones específicas entre componentes distribuidos. Dado que una misma API suele contener varios puntos finales, cada uno de ellos puede generar vulnerabilidades de seguridad si no se protege adecuadamente. Garantizar[la protección de los puntos finales](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-endpoint-security) mediante cifrado, autenticación y registro detallado preserva la integridad general del sistema. ### Pregunta: ¿Qué es la seguridad de la API REST? ### Respuesta: La transferencia de estado representacional (REST) es uno de los estilos arquitectónicos más ampliamente adoptados para las API, principalmente porque es ligera, sin estado y sencilla de escalar. Sin embargo, esta popularidad también incita a los malintencionados a buscar vulnerabilidades de seguridad en la API REST. ### Pregunta: ¿Cuáles son los tipos de seguridad de las API? ### Respuesta: Debido a que las API varían según la función, el estilo arquitectónico y los datos que transfieren, los métodos de seguridad deben alinearse con los objetivos organizacionales y los requisitos técnicos. Si bien pueden ser necesarias soluciones únicas, las medidas más críticas generalmente siguen siendo uniformes en todas las industrias. A continuación se presentan cuatro tipos principales a tener en cuenta: - **Seguridad basada en tokens:** este enfoque, a menudo implementado mediante estándares OAuth 2.0, emite tokens de acceso para identificar sesiones válidas y restringe la comunicación a usuarios y servicios aprobados. - [**Seguridad de la capa de transporte (TLS):**](https://www.zscaler.com/mx/resources/reference-architectures/tls-ssl-inspection-zscaler-internet-access.pdf) cifrar los datos en tránsito ayuda a mantener la confidencialidad de la información y a protegerla de posibles manipulaciones. - **Seguridad de la puerta de enlace API:** al funcionar como un único punto de entrada, una puerta de enlace simplifica la aplicación de políticas y puede aplicar reglas en nombre de múltiples servicios. - **Limitación de velocidad y regulación:** controlar el número de peticiones en un período determinado ayuda a mitigar los intentos [de denegación de servicio (DoS)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-denial-of-service-attack). ### Pregunta: ¿Cuáles son los riesgos de seguridad de las API? ### Respuesta: Las API son un objetivo principal para comportamientos nefastos y un pequeño descuido puede desencadenar consecuencias importantes. Los problemas más comunes suelen deberse a la realización de pruebas incompletas, a la excesiva rapidez de los ciclos de desarrollo o a la configuración incorrecta de parámetros críticos. A continuación se presentan cuatro riesgos importantes a los que hay que prestar atención: - **Exposición excesiva de datos:** las API que devuelven más datos de los necesarios pueden proporcionar inadvertidamente información útil para los vectores de ataque. - **Autorización a nivel de función rota:** los errores en las comprobaciones de permisos pueden permitir a un usuario obtener acceso no autorizado a recursos confidenciales. - **Vulnerabilidades de ataques de inyección:** una validación de entrada deficiente, un análisis inseguro o una inyección de plantillas pueden permitir que un atacante envíe scripts maliciosos que comprometan la API y los sistemas subyacentes. - **Mala configuración de seguridad:** errores humanos o descuidos, como controles de acceso mal aplicados, pueden abrir puertas a ataques de fuerza bruta o a la vulneración de datos. ### Pregunta: ¿Por qué es importante la seguridad de la API web? ### Respuesta: En un mundo cada vez más digital, una sola vulnerabilidad en una API puede convertirse rápidamente en un punto de entrada para una [pérdida de datos](https://www.zscaler.com/mx/zpedia/what-is-data-loss-prevention-dlp) grave o una interrupción del servicio. Esto es especialmente cierto si se tiene en cuenta la cantidad de llamadas diarias a la API a través de servicios en la nube, aplicaciones móviles y plataformas en línea, un fenómeno impulsado aún más por el creciente uso de la automatización en TI. Garantizar la seguridad de las API web fomenta la confianza en las interacciones modernas por internet, protegiendo tanto los activos de los usuarios como los de las empresas. En muchos sentidos, las API bien protegidas también preservan la reputación de la marca, ya que [las violaciones de seguridad](https://www.zscaler.com/mx/zpedia/what-data-breach) pueden dañar irreversiblemente la percepción pública. ### Pregunta: ¿Qué es una API? ### Respuesta: Una API es una interfaz estructurada que permite que dos sistemas de software compartan datos y funcionalidades. Una API a menudo está diseñada para simplificar y agilizar la comunicación para que los desarrolladores puedan utilizar herramientas existentes en lugar de crear desde cero. En muchos escenarios, estas interfaces facilitan la colaboración entre plataformas, lo que permite que diversos servicios se integren sin problemas. Esta practicidad ayuda a las empresas a innovar a un ritmo más rápido. Las API bien mantenidas, cuando están alineadas con estándares de seguridad sólidos, contribuyen a la creación de ecosistemas digitales más seguros y eficientes. ### Pregunta: ¿Qué es la seguridad de las API? ### Respuesta: La seguridad de la interfaz de programación de aplicaciones (API) es la práctica de salvaguardar la integridad, disponibilidad y confidencialidad de las interfaces que permiten la comunicación entre aplicaciones de software. Consiste en aplicar estrategias y controles para proteger los datos en tránsito, restringir los intentos de acceso ilícito y mantener las medidas de autorización adecuadas para garantizar que la información permanezca segura sin dejar de ofrecer una experiencia de usuario fluida. ### Pregunta: ¿Qué sectores se ven más afectados por las amenazas a la seguridad de las API? ### Respuesta: Las amenazas a la seguridad de las API afectan a casi todas las industrias, pero son especialmente significativas para los sectores que dependen en gran medida de las API para compartir datos, para integraciones y para servicios al cliente. Los sectores clave incluyen: - **Servicios financieros** - **Cuidado de la salud** - **Comercio electrónico y venta minorista** - **Tecnología y SaaS** - **Telecomunicaciones** - **Transporte y logística** ### Pregunta: ¿Cuál es la diferencia entre la seguridad de la API y la seguridad de la aplicación? ### Respuesta: La seguridad de las API y la seguridad de las aplicaciones están estrechamente relacionadas, pero se centran en proteger diferentes aspectos de un sistema. He aquí en qué se diferencian: **Seguridad de la API**: - Se centra en asegurar los puntos finales, los intercambios de datos y los controles de acceso para evitar el acceso no autorizado o el abuso de la funcionalidad de la API. - Garantiza la autenticación, autorización y cifrado adecuados para las API para protegerlas contra ataques como su abuso, vulnerabilidades de inyección o exposición de datos. **Seguridad de las aplicaciones**: - Se centra en asegurar la aplicación en su conjunto, incluyendo su base de datos, flujos de trabajo, interfaces de usuario y lógica comercial. - Su objetivo es evitar vulnerabilidades como la inyección SQL, el cross-site scripting (XSS) u otras violaciones en el diseño de la aplicación. ### Pregunta: ¿Cómo las API se vuelven vulnerables a los ciberataques? ### Respuesta: Las API (interfaces de programación de aplicaciones) son esenciales para las aplicaciones modernas, pero pueden volverse vulnerables a los ciberataques debido a medidas de seguridad inadecuadas y fallas de diseño. Las API se vuelven vulnerables de las siguientes maneras comunes, entre otras: - **Falta de autenticación y autorización** - **Puntos finales inseguros** - **Ataques de inyección** - **API mal configuradas** - **Sobreexposición de la API** - **Falta de cifrado** - **Autorización defectuosa de nivel de objeto (BOLA)** ### Pregunta: ¿La seguridad de la API se trata solo de la autenticación? ### Respuesta: No, la seguridad de la API va más allá de la autenticación. Incluye proteger la transmisión de datos, validar las entradas, aplicar límites de velocidad, supervisar el tráfico e implementar una autorización sólida para garantizar que las API sean resilientes a las amenazas cambiantes y al uso indebido. ### Pregunta: ¿Bastan las claves API para proteger una API? ### Respuesta: No, las claves API por sí solas no son suficientes. Si bien ayudan con la identificación, carecen de cifrado y autenticación robustos. Combine claves API con protocolos como OAuth, HTTPS y controles de acceso adecuados para una seguridad integral. ### Pregunta: ¿Qué es el protocolo simple de acceso a objetos (SOAP)? ### Respuesta: SOAP es un protocolo para intercambiar información estructurada en servicios web. Utiliza XML para la mensajería y opera a través de varios protocolos de transporte, proporcionando normas estrictas de seguridad, confiabilidad e interoperabilidad en aplicaciones de nivel empresarial. ### Título: ¿Qué es la seguridad de los datos? | Riesgos y soluciones | Zscaler ### Descripción: En el contexto de la seguridad de la información es importante definir la seguridad de los datos como la protección de los datos confidenciales frente a riesgos de seguridad como las violaciones de datos. ### URL: https://www.zscaler.com/mx/zpedia/what-is-data-security ### Pregunta: Mejores prácticas de seguridad de datos ### Respuesta: Deberá tomar algunos pasos más allá de simplemente implementar medidas de seguridad de datos si desea maximizar su efectividad. A continuación se muestran algunas maneras de ayudarle a aprovechar al máximo la seguridad de sus datos: - **Realice evaluaciones de riesgos periódicas:** comprender dónde se encuentran las vulnerabilidades de su organización ayuda a su equipo y a su liderazgo a determinar dónde puede cerrar las puertas abiertas para los hackers. - **Mantenga el cumplimiento normativo:** operar dentro de marcos de cumplimiento determinados no solo reduce el riesgo sino que también ayuda a sus resultados, ya que las sanciones por incumplimiento pueden ser elevadas. - **Mantenga copias de seguridad de datos de alta calidad:** las buenas copias de seguridad de datos son un componente crucial de la seguridad moderna, especialmente con [el ransomware en aumento](https://info.zscaler.com/resources-industry-reports-2023-threatlabz-ransomware-report). - **Establezca políticas de seguridad estrictas:** Esto puede parecer obvio, pero muchas violaciones se derivan de un lapsus en las políticas que acaba dejando entrar a un malintencionado por una puerta abierta. [Más información](https://www.zscaler.com/mx/zpedia/what-is-data-security). ### Pregunta: Soluciones avanzadas de seguridad de datos ### Respuesta: - Las tecnologías de [**prevención de pérdida de datos (DLP)**](https://www.zscaler.com/mx/zpedia/what-is-data-loss-prevention-dlp) supervisan e inspeccionan los datos en reposo, en movimiento y en uso para detectar violaciones e intentos de borrado o exfiltración de datos. Las soluciones de DLP más sofisticadas forman parte de una [plataforma de protección de datos](https://www.zscaler.com/mx/products-and-solutions/data-security) más amplia creada para proteger a los usuarios, las aplicaciones y los dispositivos en cualquier lugar. - **La gestión de identidades y accesos (IAM)** protege los datos aplicando políticas de control de acceso en toda la organización. Por lo general, IAM otorga a los usuarios acceso a los recursos a través de autenticación multifactor (MFA), que puede incluir inicio de sesión único (SSO), autenticación biométrica y más. - [**El acceso a la red Zero Trust (ZTNA)**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access?_bt=&_bk=&_bm=&_bn=x&_bg=&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=CjwKCAiAnZCdBhBmEiwA8nDQxdHrIb5zdipNRzRqzRB0YKu4oDdQATmT_H1e_USrs2q2NyHxVgMxdxoCwc4QAvD_BwE) permite el acceso seguro a aplicaciones internas para los usuarios independientemente de su ubicación, otorgando acceso según sea necesario y con los privilegios mínimos definidos por políticas granulares. ZTNA conecta de manera segura a los usuarios autorizados con aplicaciones privadas sin colocarlos en la red privada ni exponer las aplicaciones a Internet. [Más información](https://www.zscaler.com/mx/zpedia/what-is-data-security). ### Pregunta: Tipos de soluciones de seguridad de datos ### Respuesta: Estos son algunos de los medios básicos y más comunes para mantener la seguridad de los datos: - **El cifrado de datos** es un proceso en el que los datos en texto plano se convierten en texto cifrado codificado mediante un algoritmo y una clave de cifrado, que posteriormente puede revertirse a texto plano con una clave de descifrado. - **La tokenización** disfraza los valores de los datos para que aparezcan como valores no confidenciales para los malintencionados. También llamado encubrimiento de datos, la tokenización vincula estos marcadores de posición, o tokens, a sus homólogos sensibles. - **Los firewalls**, en el sentido tradicional, protegen los datos gestionando el tráfico de red entre los hosts y los sistemas finales para garantizar transferencias de datos completas. Permiten o bloquean el tráfico en función del puerto y el protocolo y toman decisiones basadas en políticas de seguridad definidas. [Más información](https://www.zscaler.com/mx/zpedia/what-is-data-security). ### Pregunta: Los mayores riesgos para la seguridad de los datos ### Respuesta: Es seguro asumir que los datos están en peligro pase lo que pase, por lo que es importante saber qué hay que tener en cuenta al gestionarlos. Algunos de los mayores riesgos de datos incluyen: - **Acceso no autorizado y amenazas internas** - **Vulnerabilidades y configuraciones erróneas** - **Ransomware y otros tipos de malware** - **Phishing e ingeniería social** - **Cifrado de datos insuficiente** - **Riesgos de seguridad de terceros y de la nube** ##### [**Consulte los detalles aquí.**](https://www.zscaler.com/mx/zpedia/what-is-data-security) ### Pregunta: Normativa sobre seguridad de datos ### Respuesta: Las industrias y los gobiernos de todo el mundo mantienen marcos de cumplimiento normativo que se refieren a los requisitos de seguridad de los datos, cómo deben manejarse tipos específicos de datos, dónde pueden guardarse determinados datos y mucho más. Algunos de los principales marcos de cumplimiento incluyen: 1. **Ley de Privacidad del Consumidor de California (CCPA)** 2. **El Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP)** 3. **Reglamento General de Protección de Datos (RGPD)** 4. **La Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA)** 5. **ISO/IEC 27001** 6. **El marco de ciberseguridad del Instituto Nacional de Normas y Tecnología (NIST)** 7. **La norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS)** Estos y otros marcos se revisan y modifican con frecuencia para reducir al máximo el riesgo de los datos de la organización. [Leer más](https://www.zscaler.com/mx/zpedia/what-is-data-security). ### Pregunta: ¿Por qué es importante la seguridad de los datos? ### Respuesta: Con los avances en la tecnología de computación en la nube junto con la amplia adopción de la nube a nivel mundial, la información confidencial está mucho más distribuida (y sujeta a una mayor variedad de riesgos de seguridad) que cuando estaba toda en un centro de datos local. La industria de la ciberseguridad ha desarrollado muchas herramientas de seguridad nuevas que aprovechan la IA avanzada y la automatización, pero los ciberdelincuentes siguen siendo persistentes y continúan desarrollando sus tácticas. [Leer más](https://www.zscaler.com/mx/zpedia/what-is-data-security). ### Pregunta: ¿Qué es la seguridad de los datos? ### Respuesta: La seguridad de los datos es un término que engloba todas las soluciones de seguridad que ayudan a las organizaciones a proteger sus datos confidenciales de riesgos de seguridad como las violaciones de datos, el phishing, los ataques de ransomware y las amenazas internas. Las soluciones de seguridad de datos también se basan en marcos de cumplimiento como HIPAA y GDPR para respaldar su privacidad y simplificar las auditorías. [Leer más](https://www.zscaler.com/mx/zpedia/what-is-data-security). ### Título: ¿Qué es la seguridad SaaS? Desafíos, mejores prácticas y tecnologías ### Descripción: Conozca la importancia de la seguridad SaaS, sus desafíos, mejores prácticas y tecnologías clave. Además de cómo mejorar la seguridad de su plataforma SaaS. ### URL: https://www.zscaler.com/mx/zpedia/what-is-saas-security ### Pregunta: ¿Cuáles son las tecnologías clave de gestión de la postura de seguridad SaaS? ### Respuesta: Proteger las aplicaciones SaaS desde todos los ángulos no es tarea de ninguna tecnología en particular. Estas son algunas de las soluciones y herramientas clave que cumplen una o más funciones de SSPM: - [**Agente de seguridad de acceso a la nube (CASB)**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker) - [**Control de identidades y accesos (IAM)**](https://www.zscaler.com/mx/zpedia/what-is-identity-and-access-management) - [**Prevención de pérdida de datos (DLP)**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) - **Gestión de información y eventos de seguridad (SIEM)** - **Cifrado de datos** - [**Gestión de vulnerabilidades**](https://www.zscaler.com/mx/zpedia/what-is-vulnerability-management) - [**Seguridad de la interfaz de programación de aplicaciones (API)**](https://www.zscaler.com/mx/zpedia/what-is-api-security) - [**Principios Zero Trust** ](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust#core-principles) ### Pregunta: ¿Qué es la gestión de la postura de seguridad para SaaS (SSPM)? ### Respuesta: La gestión de la postura de seguridad SaaS (SSPM) ayuda a las organizaciones a mantener seguras sus aplicaciones y datos SaaS unificando la evaluación continua de los riesgos de ciberseguridad y la supervisión del cumplimiento normativo con capacidades de detección, aplicación y remediación. Las soluciones SSPM eficaces brindan a las organizaciones una visibilidad crítica de la postura de seguridad de sus implementaciones de SaaS, lo que garantiza que puedan continuar utilizando los servicios en la nube para acelerar y optimizar sus operaciones. ### Pregunta: ¿Cuáles son las mejores prácticas de seguridad SaaS? ### Respuesta: No existen dos organizaciones que tengan ecosistemas SaaS idénticos, por lo que ninguna lista simple puede cubrir todos los pasos que debe seguir para garantizar la seguridad de los datos en sus entornos SaaS. - **Capacite a sus empleados sobre los riesgos de la seguridad SaaS.** - **Implemente la autenticación multifactorial (MFA) para todas las cuentas SaaS** - **Mantenga controles de acceso robustos basados en el principio Zero Trust.** - **Implemente la supervisión continua de la actividad del usuario** - **Comprenda las prácticas de seguridad de sus proveedores de SaaS** - **Establezca planes claros de respuesta a incidentes y recuperación ante desastres** - **Invierta en una solución eficaz de gestión de la postura de seguridad (SSPM) SaaS.** ### Pregunta: ¿Cuáles son los principales riesgos y desafíos de seguridad SaaS? ### Respuesta: Veamos algunos de los riesgos y desafíos de seguridad específicos a los que se enfrentan las organizaciones en lo que respecta al uso de aplicaciones SaaS: - **Riesgos de virtualización** - Segmentación de datos inadecuada entre usuarios - Vulnerabilidades explotables en la capa del hipervisor - Sobreaprovisionamiento y configuración errónea de máquinas virtuales (VM) - **Gestión de identidad y control de acceso** - Gestión de identidades y accesos (IAM) débil o comprometida - Falta de autenticación multifactor (MFA) más allá del inicio de sesión único (SSO) - Controles de acceso inadecuados o mal configurados - **Falta de estandarización** - Problemas de interoperabilidad e integración entre proveedores de nube - Transferencias de datos entre entornos. - Desafíos de cumplimiento normativo - **Residencia y gobernanza de datos** - Regulaciones de soberanía y residencia (por ejemplo, RGPD) - [Responsabilidades compartidas](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shared-responsibility-model) entre el cliente y el proveedor de SaaS - Aplicaciones no autorizadas (TI en la sombra) que sitúan los datos fuera del ámbito de la función de TI ### Pregunta: ¿Quién necesita seguridad SaaS? ### Respuesta: **La respuesta corta: ¡todas!** El SaaS ha experimentado un crecimiento exponencial en los entornos laborales de todo el mundo, abarcando correo electrónico, almacenamiento de datos, colaboración, comunicación y más. Las empresas utilizan un promedio de 130 aplicaciones SaaS (Vendr, 2023). Prácticamente, todos los empleados de una organización pueden usar aplicaciones populares como Gmail, Microsoft 365 y Slack donde se implementan. Esto implica una enorme cantidad de datos en la nube, con un gran número de puntos de acceso posibles. ### Pregunta: ¿Por qué es importante la seguridad SaaS? ### Respuesta: Los usuarios valoran las aplicaciones SaaS por sus funciones que aumentan la productividad y su acceso en cualquier momento y lugar. Las organizaciones las valoran porque conllevan costos predecibles y son fáciles de implementar, escalar y mantener. No es de extrañar que el software como servicio haya experimentado un gran crecimiento junto con las actuales tendencias globales de movilidad y computación en la nube. ### Pregunta: ¿Qué es la seguridad SaaS? ### Respuesta: La seguridad de SaaS es la protección de datos confidenciales alojados en aplicaciones SaaS autorizadas y no autorizadas. Los modelos de software como servicio se han disparado junto con la adopción masiva de la nube, exponiendo los datos de empresas y clientes a nuevos tipos de malware y vulnerabilidades. Para evitar costosas filtraciones de datos, las empresas necesitan una seguridad eficaz además de las herramientas nativas de los proveedores de SaaS. ### Pregunta: ¿Qué tipos de amenazas apuntan a las aplicaciones SaaS? ### Respuesta: Los ciberdelincuentes apuntan frecuentemente a las aplicaciones SaaS debido a su uso generalizado y a los datos confidenciales que manejan. Las principales amenazas incluyen: - [Violaciones de datos](https://www.zscaler.com/mx/zpedia/what-data-breach) - [Amenazas internas](https://www.zscaler.com/mx/zpedia/what-are-insider-threats) - [Malware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware) y [ransomware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ransomware) - Vulnerabilidades de API - [Shadow IT (TI en la sombra)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shadow-it) - Configuraciones erróneas - Ataques DDoS - [Ataques a la cadena de suministro](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-supply-chain-attack) ### Pregunta: ¿Qué protege la seguridad SaaS en los entornos de nube? ### Respuesta: La seguridad SaaS protege los componentes críticos de los entornos en la nube que son vulnerables a las ciberamenazas, y garantizan la seguridad de los datos, los usuarios y las aplicaciones. Se centra en mitigar los riesgos inherentes a las plataformas de software como servicio. Las áreas clave de protección incluyen: - **Datos:** Protege la información confidencial contra el acceso no autorizado, las violaciones o las fugas mediante el cifrado y los controles de cumplimiento. - **Acceso de usuario:** Aplica autenticación, autorización y verificación de identidad estrictas para evitar la apropiación de cuentas y las amenazas internas. - **Aplicaciones:** Identifica vulnerabilidades en plataformas SaaS, para asegurarse de que estén protegidas contra la explotación y la inyección de malware. - **Conexiones API:** Protege las integraciones y API de terceros, que son fundamentales para la funcionalidad de SaaS, pero que suelen ser blanco de ataques. - **Cumplimiento:** Garantiza que las empresas cumplan con los requisitos normativos de seguridad de datos, como el RGPD, HIPAA y otros. - **Detección y prevención de amenazas:** Supervisa las actividades para identificar comportamientos inusuales y evitar ataques como el robo de credenciales o el ransomware. ### Pregunta: ¿Por qué es necesario priorizar la seguridad de SaaS? ### Respuesta: Según las previsiones de Gartner®, a partir de 2023, al menos el 75 % de las fallas de seguridad en la nube serán consecuencia de una gestión inadecuada de la identidad, el acceso y los privilegios. Esta es una llamada de atención para priorizar la seguridad SaaS en cualquier organización con una huella SaaS. Las configuraciones erróneas siguen siendo la causa principal de las filtraciones de datos en los entornos SaaS, y a medida que las filtraciones se vuelven más costosas, es esencial tomar medidas para prevenirlas. ### Pregunta: ¿Cuál es la diferencia entre seguridad SaaS y seguridad como servicio? ### Respuesta: Las herramientas de seguridad SaaS ayudan a las organizaciones a utilizar aplicaciones SaaS de manera segura mientras la integridad de sus datos permanece intacta. Mientras tanto, la seguridad como servicio (SECaaS) proporciona firewalls, antivirus, detección de amenazas y otras funciones de seguridad como un servicio en la nube. La seguridad SaaS protege específicamente las aplicaciones SaaS, mientras que SECaaS puede abarcar esencialmente cualquier capacidad de seguridad que se ofrezca a través de Internet. ### Pregunta: ¿Qué es SaaS? ### Respuesta: El software como servicio (SaaS) es un modelo de computación en la nube que ofrece aplicaciones y servicios a través de Internet. Los proveedores de SaaS alojan y mantienen el software, al que los usuarios acceden a través de navegadores web (aunque algunos también ofrecen aplicaciones descargables). Las organizaciones y los usuarios individuales valoran las aplicaciones SaaS por su facilidad de implementación, escalabilidad, rentabilidad y acceso ubicuo. ### Título: ¿Qué es la supervisión de la Dark Web? Ventajas, importancia y amenazas ### Descripción: La supervisión de la Dark Web es la práctica proactiva de buscar datos comprometidos en mercados, foros y comunidades en línea ocultos. Descubra por qué esto es tan importante. ### URL: https://www.zscaler.com/mx/zpedia/what-is-dark-web-monitoring ### Pregunta: ¿Cómo protegerse de las amenazas de la Dark Web? ### Respuesta: - Utilizar contraseñas seguras - Habilitar [la autenticación multifactorial](https://www.zscaler.com/mx/zpedia/what-is-multifactor-authentication-mfa) - Un buen primer paso para reducir la exposición al riesgo en lo que respecta a la seguridad en la Dark Web es ser precavido con lo que se comparte en línea. - Participar regularmente en capacitaciones de seguridad, ya sea a nivel individual o dentro de una organización, también ayuda a reducir las vulnerabilidades. - Supervisar sus cuentas de cerca, especialmente para detectar transacciones inusuales o intentos de inicio de sesión inesperados, puede mejorar su capacidad para detectar comportamientos sospechosos. - Las actualizaciones constantes del sistema y los hábitos de navegación responsables ayudan a formar la columna vertebral de una postura defensiva sólida. - Si descubre anomalías, cambie las contraseñas inmediatamente e investigue con la debida diligencia. ### Pregunta: ¿Cómo los ciberdelincuentes utilizan la Dark Web para actividades ilícitas? ### Respuesta: Los ciberdelincuentes explotan estos canales ocultos para el contrabando, el intercambio de herramientas de hackeo y el comercio de datos comprometidos. Algunos se centran en la venta de acceso a las credenciales de los servidores, con la esperanza de obtener un beneficio rápido asociándose con sindicatos más grandes. Otros crean software malicioso o comparten kits de explotación que permiten campañas de infiltración a gran escala contra empresas e individuos por igual. ### Pregunta: ¿Cuál es la diferencia entre la Dark Web y la Deep Web (web profunda)? ### Respuesta: La red profunda abarca todo el contenido no indexado por los motores de búsqueda, mientras que la red oscura es una parte más pequeña y secreta de la red profunda dedicada a la privacidad y, a menudo, a actividades ilegales. Cada uno satisface diferentes necesidades de los usuarios, pero ambos permanecen ocultos en la web superficial. - **Dark Web:** Solo se puede acceder a ella mediante software especializado (p. ej., Tor) con fines delictivos y comunicación anónima. - **Deep Web:** No está indexada por los motores de búsqueda como Google con el propósito de proteger la privacidad, las cuentas personales y los muros de pago. ### Pregunta: ¿Cuáles son las amenazas más comunes que se encuentran en la Dark Web? ### Respuesta: La naturaleza sombría de estas redes fomenta el comportamiento malicioso, ya que los delincuentes las utilizan para difundir herramientas y tácticas dañinas. El fraude de todo tipo prospera en entornos anónimos, y las credenciales robadas suelen cambiar de manos en cuestión de instantes. - **Credenciales robadas:** Las credenciales de inicio de sesión son bienes muy preciados, lo que permite a los atacantes suplantar la identidad de los usuarios e infiltrarse en los sistemas. - **Malware:** desde el [ransomware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ransomware) hasta el spyware, el software malicioso se crea, se compra y se implementa para comprometer los dispositivos de las víctimas. - **Fraude:** documentos falsificados, tarjetas de crédito falsas y mecanismos para evadir el robo de identidad aparecen diariamente en mercados ocultos. - [**Kits de phishing**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing)**:** Los delincuentes comparten y venden kits que imitan sitios legítimos y engañan a los usuarios para que envíen voluntariamente información confidencial. ### Pregunta: ¿Quién necesita la supervisión de la red oscura? ### Respuesta: La supervisión de la red oscura se ha convertido en un activo valioso para una amplia variedad de usuarios. Inicialmente, podría parecer un enfoque avanzado solo adecuado para grandes empresas, pero en realidad, las personas de todos los orígenes y organizaciones de cualquier tamaño pueden beneficiarse. Entre los casos de uso habituales se incluyen los siguientes: - **Empresas:** desde las pequeñas empresas de nueva creación hasta las medianas, la supervisión de la red oscura puede ser un paso proactivo para preservar la credibilidad y la confianza de los clientes. - **Particulares:** los ciudadanos que dependen en gran medida de las transacciones en línea y de los servicios basados en la nube pueden tener tranquilidad al saber que sus números de seguridad social u otra información confidencial están protegidos. - **Grandes empresas:** las organizaciones de mayor tamaño con frecuencia almacenan grandes cantidades de datos confidenciales, lo que las convierte en objetivos principales de los ciberdelincuentes. La supervisión de la red oscura ayuda a mantener bajo control las amenazas emergentes. ### Pregunta: ¿Por qué la supervisión de la Dark Web es importante para la ciberseguridad? ### Respuesta: Mantener la visibilidad en la red oscura permite a las organizaciones detectar credenciales robadas de manera temprana, idealmente antes de que malintencionados las exploten con fines fraudulentos. Los ciberdelincuentes que llevan a cabo violaciones de datos o campañas de robo de identidad suelen descargar su botín en foros ocultos, lo que significa que las organizaciones que no vigilan estos espacios corren el riesgo de perderse señales de alerta vitales. Además, muchos delincuentes confían en el factor sorpresa: si usted está al tanto de posibles fugas o vulnerabilidades, puede mantenerse un paso por delante de sus operaciones. En esencia, la supervisión de la red oscura es una capa esencial de defensa que se combina bien con otras medidas de seguridad para crear una estrategia de ciberseguridad más integral. ### Pregunta: ¿Cómo funciona la supervisión de la Dark Web? ### Respuesta: La supervisión de la red oscura utiliza una combinación de herramientas automatizadas e inteligencia humana para encontrar rastros de datos comprometidos que apuntan a posibles vulnerabilidades. Los servicios dedicados a la supervisión de la red a menudo realizan exploraciones continuas en comunidades clandestinas, buscando palabras clave específicas como direcciones de correo electrónico o datos confidenciales que puedan indicar una fuga. Si se encuentra una coincidencia, se envía una alerta detallada a la parte pertinente, lo que les permite investigar la violación rápidamente. ### Pregunta: ¿Cómo funciona la Dark Web o web oscura? ### Respuesta: La red oscura es una parte de la red profunda a la que no se puede acceder mediante navegadores estándar o motores de búsqueda como Google. A menudo depende de software especializado (como la red Tor) para anonimizar la actividad y la comunicación de los usuarios. Debido a este anonimato, han surgido mercados en la red oscura donde se puede comprar y vender bienes o servicios ilegales con un menor riesgo de detección. A pesar de su reputación de ser un lugar de actividad criminal, la red oscura también es utilizada por activistas y denunciantes que exigen privacidad frente a regímenes opresivos. ### Pregunta: ¿Qué es la supervisión de la red oscura? ### Respuesta: La supervisión de la Dark Web es la práctica proactiva de buscar en mercados, foros y comunidades en línea y ocultos datos comprometidos que los ciberdelincuentes podrían intentar aprovechar o vender. Mediante una exploración minuciosa, las personas y las organizaciones pueden detectar la presencia de credenciales robadas, información confidencial u otras formas de datos expuestos. Hacerlo les ayuda a prevenir el robo de identidad, responder eficazmente a las amenazas y salvaguardar su bienestar digital ### Pregunta: ¿Puedo supervisar la Dark Web por mi cuenta? ### Respuesta: Se puede tratar de supervisar la Dark Web de manera independiente, pero requiere conocimientos técnicos y precaución debido a los riesgos que conlleva. Las personas con las habilidades adecuadas pueden acceder a la Dark Web para buscar amenazas específicas, pero este enfoque supone limitaciones y desafíos: **Desafíos:** - **Explorar redes ocultas** - **Comprender las amenazas** - **Riesgos legales** - **Pérdida de tiempo** - **Riesgos de seguridad** Es mejor dejar la supervisión de la Dark Web en manos de profesionales. ### Pregunta: ¿Quiénes deberían usar los servicios de supervisión de la Dark Web? ### Respuesta: Los servicios de supervisión de la Dark Web son esenciales para las personas y organizaciones preocupadas por las amenazas a la ciberseguridad, las fugas de datos y la protección de información confidencial. Quienes deberían utilizar estos servicios incluyen: - **Grandes empresas** - **Instituciones financieras** - **Organizaciones sanitarias** - **Organismos gubernamentales** - **Empresas de comercio electrónico** - **Empresas de ciberseguridad** - **Individuos de alto patrimonio neto** - **Instituciones educativas** ### Pregunta: ¿Qué herramientas o software se utilizan para la supervisión de la Dark Web? ### Respuesta: La supervisión de la Dark Web implica el uso de herramientas diseñadas para escanear, analizar y recopilar información sobre las actividades en redes ocultas como Tor o I2P. Los profesionales de la ciberseguridad utilizan estas herramientas para detectar amenazas, proteger datos confidenciales y supervisar actividades ilícitas. ### Pregunta: ¿Qué debo hacer si mis credenciales se encuentran en la red oscura? ### Respuesta: Cambie inmediatamente las contraseñas comprometidas y active la autenticación multifactor en las cuentas afectadas. También es importante evaluar si las credenciales expuestas se reutilizaron en distintos sistemas y supervisar cualquier actividad inusual. Plantéese implementar un modelo de seguridad Zero Trust y utilizar herramientas de supervisión continua, como las que ofrece Zscaler, para evitar una mayor explotación. ### Pregunta: ¿Cómo puedo saber si mis datos han sido expuestos en la red oscura? ### Respuesta: Puede utilizar servicios de supervisión de la red oscura que analizan foros clandestinos, mercados y canales de chat en busca de sus datos personales u organizacionales, como direcciones de correo electrónico, credenciales de inicio de sesión o información financiera. Si se detecta una coincidencia, recibirá una alerta para que pueda actuar rápidamente y mitigar el riesgo. ### Pregunta: ¿Cómo llega la información personal a la red oscura? ### Respuesta: La información personal llega a la red oscura a través de métodos como infracciones de datos, estafas de phishing, infecciones de malware o dispositivos robados. Los hackers atacan a organizaciones e individuos para robar datos confidenciales, como contraseñas o información financiera, que luego se venden, intercambian o comparten en mercados y foros de la red oscura. ### Título: ¿Qué es la ZTNA universal? | Zpedia ### Descripción: Descubra cómo UZTNA ayuda a mantener a sus usuarios y cargas de trabajo protegidos de las amenazas modernas de la actualidad. ### URL: https://www.zscaler.com/mx/zpedia/what-is-universal-ztna ### Pregunta: ¿Cuáles son algunos casos de uso clave de ZTNA universal? ### Respuesta: La ZTNA universal tiene muchos casos de uso de seguridad en la nube. Normalmente, las organizaciones utilizan primero la ZTNA universal: - Como alternativa VPN - Para asegurar el acceso multinube - Para reducir el riesgo de terceros - Para acelerar la integración de las fusiones y adquisiciones ### Pregunta: ¿Cómo funciona la ZTNA universal? ### Respuesta: La ZTNA Universal se basa en la suposición de que todo es hostil, y otorga acceso solo después de que se verifiquen la identidad, ubicación del dispositivo, y el contexto empresarial, y se apliquen las comprobaciones de políticas. En este modelo, todo el tráfico se debe registrar e inspeccionar, lo que requiere un grado de visibilidad que no se puede lograr con los controles de seguridad tradicionales. La ZTNA universal minimiza la superficie de ataque de su organización, evita el movimiento lateral de las amenazas y reduce el riesgo de una violación. La mejor manera de implementarlo es con una arquitectura basada en proxy que conecta a los usuarios directamente a las aplicaciones en lugar de a la red y que permite aplicar controles adicionales antes de autorizar o bloquear las conexiones. ### Pregunta: ¿Cuáles son los beneficios de la ZTNA universal? ### Respuesta: La ZTNA universal no solo ayuda a las empresas a ser más flexibles, sino que también mejora en gran medida sus posturas generales de seguridad al ofrecer: - **Una infraestructura invisible:** con UZTNA, los usuarios pueden acceder a las aplicaciones sin necesidad de estar conectados a la red corporativa. - **Más control y visibilidad:** UZTNA ofrece al departamento de TI la posibilidad de gestionar fácilmente su solución con un portal de administración centralizado con controles granulares. - **Segmentación de aplicaciones, simplificada:** Dado que ZTNA no está vinculado a la red, las organizaciones pueden segmentar el acceso hasta las aplicaciones individuales en lugar de tener que realizar una compleja segmentación de la red. ### Pregunta: ¿Qué hace que ZTNA Universal sea adaptable a las fuerzas de trabajo híbridas y remotas? ### Respuesta: La solución de acceso a la red Zero Trust universal (ZTNA) es ideal para fuerzas de trabajo híbridas y remotas porque brinda acceso seguro y sin inconvenientes a aplicaciones y recursos desde cualquier ubicación. Su adaptabilidad se debe a su capacidad de combinar flexibilidad con una seguridad sólida, adaptada a entornos de trabajo modernos y dinámicos. ZTNA Universal se adapta a las fuerzas de trabajo híbridas y remotas al brindar acceso seguro, eficiente y escalable y, al mismo tiempo, se alinea con la flexibilidad que requieren los entornos de trabajo modernos. ### Pregunta: ¿Cuáles son las características clave de una solución ZTNA universal? ### Respuesta: Una solución de acceso a red Zero Trust universal (ZTNA) proporciona acceso seguro y adaptable a aplicaciones y recursos sin depender de modelos de seguridad tradicionales basados en perímetros. Su objetivo principal es implementar un acceso granular y consciente del contexto basado en los principios Zero Trust. Las características principales incluyen: - **Principios Zero Trust** - **Control de acceso adaptativo** - **Acceso a nivel de aplicación** - **Arquitectura nativa de la nube** - **Acceso remoto seguro** - **Integración con detección de amenazas** ### Pregunta: ¿Cuáles son algunos casos de uso clave de ZTNA universal? ### Respuesta: La ZTNA universal tiene muchos casos de uso de seguridad en la nube. Normalmente, las organizaciones utilizan primero la ZTNA universal: - Como alternativa a las VPN - Para asegurar el acceso multinube - Para reducir el riesgo de terceros - Para acelerar la integración de las fusiones y adquisiciones ### Pregunta: ¿Cómo funciona la ZTNA universal? ### Respuesta: La ZTNA universal se basa en la suposición de que todo es hostil, y otorga acceso solo después de que se verifiquen la identidad, ubicación del dispositivo, y el contexto empresarial, y se apliquen las comprobaciones de políticas. En este modelo, todo el tráfico se debe registrar e inspeccionar, lo que requiere un grado de visibilidad que no se puede lograr con los controles de seguridad tradicionales. La ZTNA universal minimiza la superficie de ataque de su organización, evita el movimiento lateral de las amenazas y reduce el riesgo de una violación. La mejor manera de implementarla es con una arquitectura basada en proxy que conecta a los usuarios directamente a las aplicaciones en lugar de a la red y que permite aplicar controles adicionales antes de autorizar o bloquear las conexiones. ### Pregunta: ¿Cuáles son los beneficios de la ZTNA universal? ### Respuesta: La ZTNA universal no solo ayuda a las empresas a ser más flexibles, sino que también mejora en gran medida sus posturas generales de seguridad al ofrecer: - **Una infraestructura invisible:** Con UZTNA, los usuarios pueden acceder a las aplicaciones sin necesidad de estar conectados a la red corporativa. - **Más control y visibilidad:** UZTNA le brinda al departamento de TI el poder de administrar fácilmente su solución con un portal de administración centralizado con controles granulares. - **Segmentación de aplicaciones simplificada:** dado que ZTNA no está vinculado a la red, las organizaciones pueden segmentar el acceso a aplicaciones individuales en lugar de tener que realizar una segmentación de red compleja. ### Título: ¿Qué es la defensa contra las amenazas móviles (MTD)? Amenazas comunes y beneficios ### Descripción: Descubra cómo la defensa frente a amenazas móviles (MTD) está diseñada para proteger los dispositivos móviles frente a una serie de amenazas, como aplicaciones maliciosas e intentos de phishing. ### URL: https://www.zscaler.com/mx/zpedia/what-is-mobile-threat-defense-mtd ### Pregunta: ¿Qué papel desempeña la seguridad de la zero trust en la protección móvil? ### Respuesta: Las filosofías de seguridad de [zero trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) han pasado a ocupar un lugar central en los debates modernos sobre defensa contra las amenazas, especialmente a medida que el enfoque basado en el perímetro sigue desapareciendo. Históricamente, las redes se creaban sobre la premisa de la confianza implícita, pero las soluciones móviles y en la nube han dado la vuelta a ese planteamiento. Ningún dispositivo debe ser inherentemente fiable, y toda solicitud de acceso a activos corporativos debe ser autenticada. Esta filosofía encaja perfectamente con la MTD, ya que impone rigurosas comprobaciones de validación para mantener a raya a los agentes no autorizados. ### Pregunta: ¿Cuál es el futuro de la defensa contra las amenazas móviles? ### Respuesta: El campo de la defensa frente a las amenazas móviles está a punto de evolucionar significativamente a medida que tanto las empresas como los particulares dependen cada vez más de los servicios conectados. En los próximos años, las organizaciones adoptarán plenamente la [inteligencia artificial (IA)](https://www.zscaler.com/mx/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) para filtrar las anomalías con mayor precisión, lo que permitirá una puntuación avanzada de los riesgos que activará estrategias de mitigación automatizadas. Al mismo tiempo, la tendencia mundial hacia el trabajo remoto e híbrido subraya la importancia de contar con servicios de MTD flexibles y basados en la nube. ### Pregunta: ¿Cuáles son las mejores prácticas para implantar la MTD en las empresas? ### Respuesta: Cuando las organizaciones deciden adoptar la MTD, deben diseñar una estrategia cuidadosamente para garantizar una integración exitosa. Se trata de algo más que la implementación tecnológica; el componente humano y la preparación cultural desempeñan un papel importante a la hora de garantizar la seguridad de los canales de medios sociales y las plataformas de comunicación de la empresa. - **Evaluación** [**exhaustiva de riesgos:**](https://www.zscaler.com/mx/zpedia/what-is-risk-management) Realice auditorías iniciales y periódicas para identificar las áreas de alto riesgo y adaptar la MTD en consecuencia. - **Formación de los empleados:** promueva la concientización sobre cómo detectar enlaces sospechosos o llamadas telefónicas inusuales, reforzando que la vigilancia es clave. - **Integración perfecta:** asegúrese de que las redes locales y los entornos de nube funcionen de manera cohesiva con las soluciones MTD para evitar puntos ciegos. - **Actualizaciones periódicas de políticas:** perfeccione activamente las reglas internas en torno a las instalaciones de aplicaciones para reducir la exposición a nuevas vulnerabilidades. - **Adoptar** [**una arquitectura Zero Trust:** ](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture) **I**implemente el principio de “no confiar en nada, verificar todo”, garantizando que ningún usuario o dispositivo sea completamente confiable por defecto. ### Pregunta: ¿Cuál es la diferencia entre la MTD y la gestión de dispositivos móviles (MDM)? ### Respuesta: Tanto MTD como MDM son componentes esenciales de una estrategia integral de seguridad móvil, aunque se centran en diferentes aspectos de la protección de toda la organización. Mientras que MDM se centra en controlar dispositivos y aplicar diversas políticas de uso, MTD se centra en detectar y detener amenazas. - **MTD**: El enfoque principal es detectar y mitigar las amenazas móviles. - **MDM**: El enfoque principal es controlar los dispositivos corporativos, las configuraciones y las políticas de uso. ### Pregunta: ¿Cuáles son los beneficios clave de implementar la MTD? ### Respuesta: Las empresas obtienen más que solo tranquilidad con una sólida estrategia de defensa contra amenazas móviles. También experimentan una eficacia operativa y una postura de seguridad reforzada que bloquea de manera proactiva tanto las tácticas de ataque conocidas como las emergentes dirigidas a la información personal. - **Detección de amenazas en tiempo real:** el reconocimiento acelerado de ataques de phishing, aplicaciones maliciosas o redes comprometidas fomenta respuestas rápidas y reduce el impacto. - [**Protección de datos**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-data-protection) **y** [**cumplimiento:**](https://www.zscaler.com/mx/privacy-compliance/overview) la supervisión proactiva limita las transferencias de datos no autorizadas, lo que disminuye el riesgo de violaciones normativas relacionadas con datos confidenciales. - **Menor carga de TI:** la inteligencia automatizada libera al equipo de seguridad para que se concentre en tareas más urgentes en lugar de realizar escaneos manuales constantes en busca de comportamientos no autorizados. - **Adaptabilidad a las amenazas en evolución:** las exhaustivas actualizaciones de inteligencia garantizan una protección continua contra las ciberamenazas nuevas o que cambian rápidamente. ### Pregunta: ¿Cuáles son las amenazas más comunes a la seguridad móvil? ### Respuesta: Aunque la tecnología móvil ha transformado nuestra manera de trabajar y comunicarnos, múltiples amenazas acechan en este espacio. Las organizaciones deben permanecer alerta para evitar la exposición involuntaria de información privada y mantener sólidos protocolos de seguridad móvil. - **Ataques de smishing:** los ataques de phishing basados en texto engañan a los usuarios para que divulguen datos personales en sitios web fraudulentos o mediante mensajes de texto engañosos. - **Aplicaciones fraudulentas:** los delincuentes incorporan [malware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware) en aplicaciones camufladas como legítimas y a menudo ocultan su carga útil hasta que pueden acceder a datos confidenciales para el espionaje o la extorsión. - **Redes maliciosas:** los usuarios desprevenidos que se conectan a puntos de acceso comprometidos corren el riesgo de revelar credenciales que los atacantes podrían usar para infiltrarse en las redes corporativas. - **Vulnerabilidades explotables:** un dispositivo Android o un sistema iOS que no esté protegido por hardware puede permitir que los atacantes exploten puntos débiles del software o aprovechen [fallas de día cero](https://www.zscaler.com/mx/zpedia/what-is-a-zero-day-vulnerability). ### Pregunta: ¿Cuáles son las tecnologías y mecanismos clave en la MTD? ### Respuesta: Algunas tecnologías y mecanismos utilizados son: - **Análisis del comportamiento de las aplicaciones:** el software MTD supervisa las aplicaciones instaladas en busca de patrones sospechosos, ya procedan de una tienda de aplicaciones o de fuentes cargadas paralelamente, bloqueando las aplicaciones maliciosas antes de que puedan causar daños. - [**Seguridad de la red:**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-security) al evaluar constantemente las conexiones (incluidas las Wi-Fi públicas), las soluciones MTD ayudan a mantener seguros los límites de las amenazas e impiden los intentos de acceso no autorizados en tiempo real. - **Comprobaciones de la integridad de los dispositivos:** estas soluciones confirman que las configuraciones de los dispositivos, las versiones del sistema operativo y los parches de seguridad cumplan las normas de la organización, lo que reduce la posibilidad de que se produzcan vulnerabilidades. - [**Fuentes de inteligencia sobre amenazas**](https://www.zscaler.com/mx/zpedia/what-is-threat-intelligence)**:** las actualizaciones continuas y los análisis informados permiten a las herramientas MTD mantenerse al día con los últimos exploits, garantizando defensas proactivas y adaptables. ### Pregunta: ¿Cómo funciona la MTD? ### Respuesta: MTD analiza todo el entorno móvil, desde el comportamiento de las aplicaciones hasta el tráfico de la red, para detectar anomalías que puedan indicar actividad maliciosa. Varias características y funcionalidades operan en sinfonía para crear una capa protectora unificada. ### Pregunta: ¿Cuál es la importancia de la MTD en el panorama moderno de la ciberseguridad? ### Respuesta: Los teléfonos móviles se han convertido en poco tiempo en nuestros compañeros cotidianos, en los que almacenamos todo tipo de información, desde datos bancarios hasta datos personales. Sin embargo, esta comodidad tiene un precio, ya que las amenazas móviles siguen multiplicándose en sofisticación y alcance. En este panorama, las soluciones de ciberseguridad MTD tienden un puente entre los sistemas operativos actualizados periódicamente y las medidas de seguridad adaptables en tiempo real. Dado el enorme volumen de datos que se transfieren entre aplicaciones, usuarios y la nube, es fundamental contar con estrategias eficaces de seguridad móvil para evitar la [filtración de datos](https://www.zscaler.com/mx/zpedia/what-data-breach). ### Pregunta: ¿Qué es Mobile Threat Defense (MTD)? ### Respuesta: Mobile Threat Defense (defensa contra amenazas avanzadas) es un marco de ciberseguridad diseñado para proteger los dispositivos móviles de una variedad de amenazas, incluidas aplicaciones maliciosas, intentos de phishing y redes fraudulentas, mediante el análisis continuo del comportamiento del dispositivo y las conexiones de red. ### Pregunta: ¿Cuál es la diferencia entre MTD y Enterprise Mobility Management (EMM)? ### Respuesta: La MTD se centra en detectar y prevenir las amenazas a los dispositivos móviles, mientras que la EMM gestiona las políticas, las configuraciones y la seguridad de los dispositivos. Juntos, MTD y EMM crean un sólido ecosistema de seguridad y gestión móvil para las organizaciones. ### Pregunta: ¿Necesito defensa contra amenazas móviles si ya uso un antivirus? ### Respuesta: Sí, la MTD ofrece protección avanzada contra las amenazas modernas específicas de los móviles, como las aplicaciones maliciosas, los ataques de red y el phishing, características de las que pueden carecer las soluciones antivirus tradicionales. MTD está diseñada para abordar vulnerabilidades exclusivas de los entornos móviles. ### Pregunta: ¿Cuál es la diferencia entre defensa móvil y defensa de área? ### Respuesta: La defensa móvil protege los dispositivos de amenazas como el malware y el phishing, mientras que la defensa de área protege ubicaciones o redes específicas. Ambos abordan diferentes aspectos de seguridad, pero pueden complementarse para una protección integral. ### Título: ¿Qué es SASE impulsado por la IA? Ventajas, casos de uso y más ### Descripción: SASE impulsado por la IA es un marco de vanguardia que integra la IA con SASE. Descubra cómo funciona y qué papel desempeña la IA. Además de sus ventajas y casos de uso. ### URL: https://www.zscaler.com/mx/zpedia/what-is-ai-powered-sase ### Pregunta: ¿Cuál es el futuro de SASE impulsado por la IA? ### Respuesta: [Las ciberamenazas](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cyberthreat-protection)y los entornos en los que trabajamos son cada vez más complejos. SASE impulsado por la IA ofrece una manera de gestionar esa complejidad sin sacrificar el rendimiento ni la seguridad. A medida que las capacidades de la IA sigan evolucionando, desempeñarán un papel más importante a la hora de ayudar a las organizaciones a adaptarse, automatizarse y adelantarse a los riesgos. Nos dirigimos hacia un futuro en el que la IA esté más profundamente integrada con marcos Zero Trust, no para sustituir el juicio humano, sino para apoyarlo. Desde la [reducción de las superficies de ataque](https://www.zscaler.com/mx/zpedia/what-is-external-attack-surface-management) hasta la racionalización del acceso y la mejora de la visibilidad, la SASE impulsada por la IA está dando manera a la próxima generación de infraestructuras empresariales seguras y conectadas. ### Pregunta: ¿Cuáles son los casos de uso de SASE impulsado por la IA? ### Respuesta: SASE, impulsado por la IA, crea nuevas posibilidades para la manera en que las organizaciones aseguran el acceso y optimizan el rendimiento en el mundo digital actual. He aquí algunos escenarios del mundo real en los que marca una diferencia significativa: - **Seguridad de la fuerza de trabajo remota:** SASE impulsado por la IA admite un acceso flexible y seguro desde cualquier lugar, lo que ayuda a implementar políticas [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) a escala. - **Compatibilidad para la migración a la nube:** A medida que las empresas se trasladan a la nube, la IA ayuda a reducir riesgos y a guiar transiciones más fluidas. - **Cumplimiento y protección de datos:** la IA puede ayudar a supervisar y aplicar políticas que protejan datos confidenciales en entornos complejos. - **Respuesta más rápida ante incidentes:** La IA acelera la detección de actividades inusuales y ayuda a los equipos a responder a los problemas antes de que se agraven. ### Pregunta: ¿Cuál es la diferencia entre SASE impulsado por la IA y SASE tradicional? ### Respuesta: El SASE impulsado por la IA introduce ventajas significativas sobre el SASE tradicional al incorporar automatización inteligente y análisis en tiempo real. **SASE impulsado por la IA** - Inteligencia proactiva de amenazas impulsada por la IA - Modelo Zero Trust mejorado con IA **SASE tradicional:** - Basado en reglas, reactivo - Automatización limitada ### Pregunta: ¿Cuáles son las ventajas de SASE impulsado por la IA? ### Respuesta: El SASE impulsado por la IA ofrece una serie de ventajas que van más allá de una mayor seguridad. Al combinar la infraestructura nativa de la nube con la automatización inteligente, ayuda a las organizaciones a ser más ágiles, resistentes y eficientes. Los beneficios clave incluyen: - **Postura de seguridad mejorada:** la IA ayuda a los sistemas a evolucionar junto con las amenazas emergentes, reduciendo la exposición a lo largo del tiempo. - **Mejor experiencia de usuario:** una gestión más inteligente del tráfico y menos interrupciones significan un acceso más fluido para los usuarios. - **Eficiencia operativa:** la automatización reduce el esfuerzo manual, liberando a los equipos para que se concentren en tareas de mayor valor. - **Escalabilidad:** las herramientas compatibles con IA pueden ayudar a ampliar la protección en aplicaciones, usuarios y entornos de la nube sin agregar complejidad. ### Pregunta: ¿Cómo SASE impulsado por la IA respalda una arquitectura Zero Trust? ### Respuesta: Con la IA en juego, [el acceso a la red Zero Trust (ZTNA)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) se vuelve más adaptable. En lugar de depender de comprobaciones únicas, la IA puede respaldar la autenticación continua y las decisiones de acceso que reflejen las condiciones en tiempo real. - **Autenticación continua:** La IA ayuda a validar las identidades y a evaluar el estado del dispositivo antes de conceder el acceso. - **Controles de acceso adaptativos:** Los privilegios de acceso pueden cambiar dinámicamente en función del comportamiento y el contexto. - **Detección de amenazas:** la IA ayuda a identificar amenazas de manera temprana, lo que permite una mitigación más rápida y específica. ### Pregunta: ¿Qué papel desempeña la IA en la mejora de SASE? ### Respuesta: El mayor valor de la IA en SASE no es solo la automatización, sino también la ampliación. Ayuda a que las herramientas y los equipos de seguridad trabajen de manera más inteligente aprendiendo continuamente de la actividad de la red y adaptándose a los nuevos riesgos en tiempo real. Algunas de las maneras clave en que la IA respalda a SASE incluyen: - [**Detección de amenazas**](https://www.zscaler.com/mx/zpedia/what-is-threat-hunting)**:** la IA ayuda a identificar y priorizar amenazas potenciales más rápidamente, lo que brinda a los equipos más tiempo para responder antes de que se produzcan daños. - **Aplicación de políticas:** Las políticas de seguridad se pueden adaptar en tiempo real, en función de los cambios en los niveles de riesgo, lo que reduce la carga de las actualizaciones manuales. - **Optimización del rendimiento:** La IA proporciona conocimientos que ayudan a optimizar el rendimiento de la red sin comprometer la seguridad. ### Pregunta: ¿Cómo funciona SASE impulsado por la IA ### Respuesta: [SASE ](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase)impulsado por la IA combina redes y seguridad en un único modelo de servicio en la nube. La IA interviene tanto en la seguridad como en las redes. En cuanto a la seguridad, permite el acceso adaptativo a las aplicaciones en función de los riesgos de seguridad cambiantes, mientras que en la red, ayuda a supervisar la experiencia de red y ofrece sugerencias para optimizar el rendimiento. Permite detectar patrones en el tráfico y el comportamiento de los usuarios que de otro modo podrían pasar desapercibidos, y alerta sobre anomalías que podrían indicar posibles amenazas. ### Pregunta: ¿Qué es SASE impulsado por la IA? ### Respuesta: El secure access service edge impulsado por la IA (SASE) es un marco de ciberseguridad de nueva generación que integra inteligencia artificial (IA) con SASE para ofrecer detección avanzada de amenazas, aplicación automatizada de la seguridad y rendimiento optimizado de la red. Al aprovechar la IA, este enfoque refuerza la seguridad, mejora la experiencia del usuario y agiliza los controles de acceso en los entornos de nube, las fuerzas de trabajo remotas y los centros de datos. ### Pregunta: ¿Mejora la escalabilidad de los entornos de trabajo híbridos el SASE impulsado por la IA? ### Respuesta: El servicio Secure Access Service Edge (SASE) impulsado por la IA mejora la escalabilidad para entornos de trabajo híbridos al permitir a las organizaciones administrar de manera segura a usuarios distribuidos, recursos en la nube y puntos finales. Las ventajas clave incluyen: - **Adaptación dinámica de la red** - **Seguridad automatizada a escala** - **Administración centralizada** - **Optimización de recursos** - **Incorporación más rápida** - **Resolución proactiva de problemas** ### Pregunta: ¿SASE impulsado por la IA mejora la confiabilidad de la red? ### Respuesta: SASE, impulsado por la IA, ayuda a los administradores de red a optimizar el enrutamiento del tráfico de red, reduciendo la latencia y la congestión al tiempo que mantiene la seguridad. Esto se traduce en una experiencia de red más estable y de alto rendimiento para los usuarios, incluso en entornos distribuidos o basados en la nube. ### Pregunta: ¿Puede ayudar el SASE impulsado por la IA a cumplir la normativa? ### Respuesta: Sí, SASE impulsado por la IA automatiza el cumplimiento normativo al supervisar los flujos de datos, aplicar políticas de seguridad y garantizar el cumplimiento de las regulaciones de la industria. Proporciona visibilidad e informes en tiempo real para ayudar a las organizaciones a cumplir con los requisitos de cumplimiento sin problemas. ### Pregunta: ¿Cómo gestiona SASE las amenazas internas? ### Respuesta: SASE, impulsado por la IA, supervisa continuamente el comportamiento de los usuarios y los patrones de acceso, detectando anomalías que puedan indicar amenazas internas. Al aprovechar el análisis impulsado por la IA, aplica controles de seguridad adaptativos para mitigar los riesgos antes de que escalen. ### Título: ¿Qué es un centro de operaciones de seguridad (SOC)? Ventajas y características ### Descripción: Conozca los Centros de Operaciones de Seguridad (SOC): funciones, importancia y herramientas utilizadas para proteger a las organizaciones de las ciberamenazas. ¡Explore las perspectivas de Zscaler! ### URL: https://www.zscaler.com/mx/zpedia/what-is-a-security-operations-center-soc ### Pregunta: ¿Cómo una arquitectura Zero Trust mejora las operaciones del SOC? ### Respuesta: [Una arquitectura Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture) se basa en la verificación de cada usuario, dispositivo y solicitud antes de conceder acceso. En lugar de depender de un único perímetro, la seguridad se aplica en múltiples capas, lo que reduce el riesgo de [movimientos laterales no autorizados](https://zpedia/what-is-lateral-movement). Para un SOC bien diseñado, la implementación de [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) se integra perfectamente con la gestión de vulnerabilidades al limitar las posibles superficies de ataque. La adopción de este modelo también refuerza la confianza en las operaciones diarias y fomenta un entorno de evaluación meticulosa de riesgos. ### Pregunta: ¿Qué papel juega la IA en la mejora de los SOC? ### Respuesta: La IA reduce significativamente la carga de trabajo manual mediante la automatización de tareas rutinarias, como la correlación de registros de eventos, la detección de anomalías y el triaje inicial de amenazas. Al aprovechar modelos avanzados de aprendizaje automático, un SOC basado en la nube se adapta rápidamente a nuevas amenazas. Los conocimientos basados en IA ayudan a mantenerse al día con respecto a un panorama de amenazas cada vez más complejo, lo que los hace indispensables para la eficiencia del SOC moderno. ### Pregunta: ¿Cuál es la diferencia entre SOC y SIEM? ### Respuesta: El SOC y la gestión de eventos e información de seguridad (SIEM) a menudo se mencionan juntos, pero difieren significativamente en alcance y función. Mientras que un SIEM es una plataforma tecnológica para la recopilación y análisis de registros, un SOC es el equipo operativo que aprovecha esos conocimientos. - **SOC:** Su propósito es ser un equipo central para la gestión de amenazas, dedicado a la supervisión y respuesta dirigidas por personas. - **SIEM:** Su propósito es recopilar y correlacionar registros, centrándose en las alertas y el análisis automatizados. ### Pregunta: ¿Cuáles son algunos de los desafíos del SOC? ### Respuesta: Si bien un SOC eficaz proporciona una cobertura integral, varios obstáculos pueden complicar las operaciones diarias. Los equipos deben abordar estos obstáculos de manera proactiva para permanecer adaptables y vigilantes. A continuación se enumeran los desafíos más comunes que pueden surgir: - **Limitación de recursos:** los presupuestos insuficientes, la escasez de personal o la falta de formación obstaculizan la capacidad de un SOC para procesar las alertas de seguridad y cumplir con sus principales responsabilidades de manera eficaz. - **Arquitecturas complejas:** la fusión de múltiples arquitecturas de seguridad y servicios en la nube puede crear brechas de visibilidad si no se gestiona adecuadamente. - **Fatiga por alertas:** los volúmenes abrumadores de notificaciones procedentes de diversos dispositivos y herramientas hacen que se pasen por alto las amenazas, obstaculizando la cobertura global. - **Amenazas que evolucionan rápidamente:** los atacantes perfeccionan continuamente sus tácticas, lo que obliga a los SOC a actualizar las defensas contra las amenazas emergentes en tiempo real. ### Pregunta: ¿Cuáles son las funciones clave de un centro de operaciones de seguridad (SOC) ### Respuesta: Un SOC exitoso actúa como centro neurálgico de la ciberseguridad, orquestando respuestas rápidas ante intrusiones peligrosas. También aprovecha herramientas de supervisión para identificar anomalías en [redes](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-security) y [puntos finales](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-endpoint-security). A continuación se presentan cuatro funciones principales que definen las operaciones diarias del SOC: - **Supervisión de amenazas en tiempo real** - **Respuesta a incidentes** - **Análisis y detección de amenazas** - **Gestión de cumplimiento** ### Pregunta: ¿Cuáles son los beneficios de un SOC? ### Respuesta: Disponer de un centro [de ciberseguridad](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity) centralizado es crucial para las empresas que buscan gestionar la seguridad de forma eficaz. A continuación se presentan cuatro beneficios notables que subrayan la importancia de un SOC: - **Visibilidad unificada:** Un SOC para empresas centraliza la gestión de registros, alertas y conocimientos en un solo lugar, lo que mejora la concientización de la situación y reduce los puntos ciegos. - **Reducción de los tiempos de respuesta:** Con una gestión especializada del SOC, los equipos identifican las amenazas más rápidamente, limitan los daños y evitan repercusiones a gran escala derivadas de los ataques en constante evolución. - **Eficiencia de costos:** Un SOC bien estructurado ayuda a las organizaciones a mitigar los enormes gastos relacionados con un incidente de ciberseguridad, al facilitar el análisis y la detección proactivos de amenazas. - **Crecimiento estratégico:** Al seguir las mejores prácticas del SOC, las organizaciones se alinean con los mandatos de cumplimiento, desarrollan resiliencia y liberan recursos para concentrarse en innovaciones en lugar de combatir amenazas constantemente. ### Pregunta: ¿Qué hace un Centro de Operaciones de Seguridad? ### Respuesta: Un SOC supervisa continuamente sistemas y redes críticos para protegerse contra vulnerabilidades. Al centralizar [la inteligencia sobre amenazas](https://www.zscaler.com/mx/zpedia/what-is-threat-intelligence) en los puntos finales, la nube y la infraestructura de red, se fomenta un enfoque SOC eficaz que permite la detección y respuesta rápidas ante amenazas. El SOC se centra principalmente en tres responsabilidades fundamentales: - **Preparación, planificación, prevención:** un SOC organiza recursos, capacita al personal y establece protocolos para frustrar a posibles atacantes y reducir la probabilidad de una [violación de datos](https://www.zscaler.com/mx/zpedia/what-data-breach) perjudicial. - **Supervisión, detección y respuesta:** el SOC aprovecha conjuntos de herramientas y procesos de seguridad avanzados para detectar rápidamente anomalías y manejar amenazas, lo que garantiza una respuesta rápida a incidentes por parte del SOC cuando surgen problemas. - **Recuperación, perfeccionamiento y cumplimiento:** Los equipos realizan revisiones después de los incidentes, restablecen los sistemas a la normalidad y perfeccionan las políticas para lograr mejoras continuas que se ajusten a las normas regulatorias e internas. ### Pregunta: ¿Qué es un Centro de Operaciones de Seguridad (SOC)? ### Respuesta: Un centro de operaciones de seguridad (SOC) es una función centralizada dentro de una organización que aprovecha la tecnología, los procesos y el personal cualificado para supervisar, detectar y responder a los incidentes de ciberseguridad en tiempo real. Al unificar datos, alertas y amenazas emergentes bajo un mismo techo, el SOC garantiza la vigilancia y la coordinación en todo el entorno digital de una organización. ### Pregunta: ¿Qué papel desempeña el SOC en la gestión de riesgos? ### Respuesta: El centro de operaciones de seguridad (SOC) desempeña un papel fundamental en la gestión de riesgos al identificar, evaluar y mitigar las ciberamenazas para reducir la exposición de la organización a los riesgos con: - **Detección y supervisión de amenazas** - **Respuesta a incidentes** - **Evaluación de riesgos** - **Gestión de vulnerabilidades** - **Cumplimiento y generación de informes** - **Mejora continua** ### Pregunta: ¿En qué se diferencia un SOC de las operaciones de TI? ### Respuesta: Un centro de operaciones de seguridad (SOC) y las operaciones de TI difieren en sus objetivos, responsabilidades y áreas de enfoque dentro de una organización. Si bien ambos contribuyen al estado general de la infraestructura de TI de una organización, sus funciones son distintas: - **SOC**: Se centra exclusivamente en la ciberseguridad, como la detección, prevención y respuesta a las amenazas y ciberincidentes. Supervisa sistemas las 24 horas todos los días en busca de posibles violaciones de seguridad, investiga las alertas, gestiona las vulnerabilidades y coordina la respuesta ante incidentes. - **Operaciones de TI**: Garantiza el funcionamiento, el mantenimiento y la disponibilidad generales de los sistemas e infraestructuras de TI, inclusive el hardware y el software. Vigila la estabilidad de la red, las actualizaciones del sistema, las copias de seguridad, la optimización del rendimiento y el soporte al usuario. ### Pregunta: ¿Quién trabaja en un SOC? ### Respuesta: Un SOC cuenta con analistas de seguridad, personal de respuesta a incidentes, cazadores de amenazas, ingenieros y gestores de SOC, y todos colaboran para salvaguardar los sistemas frente a las ciberamenazas. ### Pregunta: ¿Cuál es el papel de un SOC durante un ciberataque? ### Respuesta: Un SOC identifica, analiza y mitiga el ataque en tiempo real, minimizando el daño, asegurando la contención y coordinando los esfuerzos de respuesta para restaurar la seguridad y la funcionalidad del sistema. ### Pregunta: ¿Cuál es la diferencia entre un centro de operaciones de red (NOC) y un SOC? ### Respuesta: Un NOC se centra en el rendimiento y el tiempo de actividad de la infraestructura de TI, mientras que un SOC se especializa en supervisar, detectar y responder a las amenazas de ciberseguridad para proteger los sistemas y datos de la organización. ### Título: ¿Qué es un lago de datos? Arquitectura, ventajas y casos de uso ### Descripción: Un lago de datos es un repositorio centralizado diseñado para almacenar grandes cantidades de datos a escala. Descubra cómo funcionan, por qué se utilizan y sus casos de uso. ### URL: https://www.zscaler.com/mx/zpedia/what-is-a-data-lake ### Pregunta: ¿Cuál es el futuro de los lagos de datos en el procesamiento de los macrodatos? ### Respuesta: A medida que las organizaciones siguen aprovechando el potencial de almacenamiento de los macrodatos, la evolución de los lagos de datos está transformando la manera en que las empresas gestionan y protegen su información. Con una proyección de crecimiento anual compuesto ( [CAGR) del 23.8 % para el mercado de los lagos de datos entre 2024 y 2030](https://www.grandviewresearch.com/horizon/outlook/data-lake-market-size/global), comprender las tendencias futuras es fundamental para garantizar la escalabilidad, la seguridad y la innovación. A continuación, presentamos algunos avances clave a tener en cuenta: - **Arquitectura de casa de lago** - **Gobernanza impulsada por la IA** - **Lagos de datos perimetrales** - **Estrategias multinube** ### Pregunta: ¿Cuál es la diferencia entre lago de datos, almacén de datos y casa de lago de datos? ### Respuesta: **Lago de datos** - Almacena datos sin procesar, no estructurados y estructurados - Esquema de datos de procesos en lectura, consultas flexibles pero más lentas - Altamente escalable para grandes volúmenes de datos **Almacén de datos** - Almacena datos estructurados y procesados - Esquema de datos de procesos en escritura, optimizado para consultas rápidas - Escalabilidad limitada debido a su naturaleza estructurada **Casa de lago de datos** - Almacena tanto datos sin procesar como estructurados de manera eficiente - Los datos de procesos admiten tanto el esquema en lectura como el esquema en escritura - Escalable con separación optimizada de almacenamiento y computación ### Pregunta: ¿Cuáles son los casos de uso de los lagos de datos? ### Respuesta: A medida que las empresas dependen cada vez más de la toma de decisiones basada en datos, los lagos de datos han surgido como soluciones versátiles para gestionar volúmenes masivos de datos estructurados y no estructurados. Con una arquitectura de lago de datos nativa de la nube, las organizaciones pueden acceder a información adaptada a su industria y, al mismo tiempo, mantener prácticas sólidas de seguridad y gobernanza de datos. A continuación se presentan algunos casos de uso clave de lagos de datos en varios sectores: - **Atención médica:** almacenamiento de datos genómicos y de pacientes para la medicina personalizada y la predicción de enfermedades. - **Finanzas:** detección de fraudes e informes de cumplimiento mediante el análisis de registros de transacciones y datos de clientes. - **Comercio minorista:** optimización del inventario y personalización de las experiencias de los clientes basándose en el análisis del comportamiento. - **IoT:** procesamiento de datos de telemetría de dispositivos conectados para el mantenimiento predictivo. - **Ciberseguridad:** agregación de registros de SIEM, SOAR y [sistemas de puntos finales](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-endpoint-security) para realizar consultas y detectar amenazas. ### Pregunta: ¿Cuáles son los desafíos de los lagos de datos? ### Respuesta: Los lagos de datos permiten a las organizaciones consolidar grandes cantidades de datos estructurados y no estructurados en un repositorio centralizado. Sin embargo, a pesar de su flexibilidad y potencial, los lagos de datos conllevan varios desafíos que pueden complicar su utilidad, sobre todo para las organizaciones centradas en una ciberseguridad y una gobernanza de datos sólidas. - **Proliferación de datos** - **Problemas de gobernanza** - **Riesgo de “pantanos de datos”** - **Desafíos de integración** - **Preocupaciones de seguridad** ### Pregunta: ¿Cuáles son las ventajas de utilizar un lago de datos? ### Respuesta: Las organizaciones están adoptando cada vez más arquitecturas de lagos de datos para almacenar y analizar grandes cantidades de datos estructurados y no estructurados. Los lagos de datos brindan una flexibilidad y escalabilidad incomparables, lo que los convierte en una piedra angular de las soluciones de datos basadas en la nube para análisis avanzados y toma de decisiones. - **Escalabilidad:** los lagos de datos pueden almacenar petabytes de datos sin degradación del rendimiento, lo que los hace ideales para gestionar conjuntos de datos cada vez mayores de una manera rentable. - **Flexibilidad:** a diferencia de los almacenes de datos rígidos, los lagos de datos manejan diversos tipos y formatos de datos, como JSON, XML, video y texto. - **Rentabilidad:** al aprovechar el hardware estándar o el almacenamiento en la nube, las organizaciones pueden reducir los costos en comparación con las arquitecturas de almacenamiento tradicionales. - **Soporte para análisis avanzados:** los lagos de datos sirven como base para el aprendizaje automático, la IA y otros análisis avanzados. - **Democratización de los datos:** los lagos de datos proporcionan un acceso más amplio a los datos para las partes interesadas de toda la organización, al tiempo que permiten una gobernanza de datos adecuada. ### Pregunta: ¿Qué es la arquitectura de un lago de datos? ### Respuesta: Un lago de datos está diseñado para manejar las complejidades del almacenamiento de big data, lo que permite la ingesta, la gestión y el análisis de datos de manera fluida de manera rentable y escalable. **Componentes principales de un lago de datos** - **Capa de almacenamiento:** es la base de cualquier lago de datos. Se puede implementar en la nube (por ejemplo, AWS S3, Azure Data Lake), en las instalaciones locales o en un entorno híbrido. - **Herramientas de ingestión de datos:** habitualmente, se utilizan herramientas como Apache Kafka, AWS Glue o Apache NiFi para gestionar el flujo continuo de datos estructurados y no estructurados, manteniendo la flexibilidad para el procesamiento en tiempo real o por lotes. - **Catálogo de datos:** las herramientas de gestión de metadatos como Informatica o Talend ayudan a crear un catálogo que organiza los activos de datos, realiza un seguimiento de su linaje y establece políticas de gobernanza de datos. - **Herramientas de análisis:** plataformas como Apache Spark, Presto o Dremio permiten a las organizaciones transformar datos sin procesar en información procesable. ### Pregunta: ¿Cómo funciona un lago de datos? ### Respuesta: Un lago de datos es un enfoque moderno para almacenar y gestionar datos que adopta el principio de "esquema en lectura". A diferencia de los sistemas tradicionales, donde los datos deben estructurarse y formatearse para ajustarse a un esquema predefinido antes de ser almacenados, el esquema en lectura permite ingerir los datos sin procesar y luego consultarlos o analizarlos según sea necesario. Esta flexibilidad cambia las reglas del juego en el mundo actual, impulsado por los datos, en el que las organizaciones deben adaptarse rápidamente a los cambios en las demandas y las perspectivas. ### Pregunta: ¿Qué es un lago de datos? ### Respuesta: Un lago de datos es un repositorio centralizado diseñado para almacenar grandes cantidades de datos sin procesar, no estructurados, semiestructurados y estructurados a escala. A diferencia de las bases de datos tradicionales, los lagos de datos conservan los datos en su formato original, lo que permite análisis flexibles, aprendizaje automático y perspectivas en tiempo real. ### Pregunta: ¿En qué se diferencia un lago de datos basado en la nube de un lago de datos local? ### Respuesta: Un lago de datos basado en la nube y un lago de datos local difieren principalmente en infraestructura, escalabilidad, costos y administración. Si bien ambos sirven como repositorios de diversos tipos de datos, sus entornos ofrecen ventajas y desafíos únicos. - **Lago de datos basado en la nube:** alojado en plataformas como AWS, Azure o Google Cloud, elimina la necesidad de hardware físico. Los proveedores de servicios en la nube se encargan del mantenimiento, las actualizaciones y las copias de seguridad de la infraestructura. La redundancia integrada y la disponibilidad en todas las regiones garantizan una alta tolerancia a fallas. - **Lago de datos local:** requiere servidores dedicados y almacenamiento gestionado dentro del centro de datos físico de la organización. Proporciona un control total sobre la seguridad de los datos y el cumplimiento normativo dentro de un entorno autogestionado. Ofrece baja latencia para tareas de procesamiento local. ### Pregunta: ¿Qué tipos de datos se pueden almacenar en un lago de datos? ### Respuesta: Un lago de datos es un repositorio de almacenamiento centralizado que puede contener grandes cantidades de datos estructurados, semiestructurados y no estructurados en su formato sin procesar. Esta arquitectura flexible la hace ideal para almacenar diversos tipos de datos, tales como: - **Datos estructurados**: perfiles de clientes, registros de transacciones, datos financieros. - **Datos semiestructurados**: archivos JSON, archivos XML, bases de datos NoSQL, datos de sensores de dispositivos IoT. - **Datos no estructurados**: documentos de texto, imágenes, videos, archivos de audio, contenido de correo electrónico, publicaciones en redes sociales. - **Datos en streaming**: datos de flujo de clics, registros del servidor, datos de telemetría y métricas de rendimiento de aplicaciones. - **Datos históricos**: registros de transacciones antiguas, datos históricos del comportamiento del cliente. ### Pregunta: ¿Cuáles son las mejores prácticas para gestionar un lago de datos? ### Respuesta: Utilice una gobernanza de datos sólida, catalogación de datos y controles de acceso. Limpie y organice periódicamente los datos para evitar un “pantano de datos”. Implemente soluciones de almacenamiento y procesamiento escalables para mantener el rendimiento y garantizar el cumplimiento de las normas de seguridad. ### Pregunta: ¿En qué se diferencia un lago de datos de un Data Fabric? ### Respuesta: Un lago de datos almacena datos brutos, estructurados o no estructurados, en un repositorio central para futuros análisis. Un tejido de datos (Data Fabric) es una arquitectura que integra diversas fuentes de datos, dando lugar a un acceso continuo, gobernanza y perspectivas a través de entornos distribuidos. ### Pregunta: ¿En qué se diferencia un lago de datos de un almacén de datos? ### Respuesta: Un lago de datos almacena datos brutos y no estructurados para mayor flexibilidad, mientras que un almacén de datos organiza los datos estructurados para su análisis. Los lagos de datos son rentables y escalables, mientras que los almacenes están optimizados para consultas e informes específicos. ### Título: ¿Qué es un plan de continuidad de empresarial? | Zpedia ### Descripción: Un plan de continuidad empresarial (BCP) es una estrategia que describe cómo una organización continuará operando durante y después de eventos disruptivos, como ciberincidentes. ### URL: https://www.zscaler.com/mx/zpedia/what-is-a-business-continuity-plan ### Pregunta: ¿Qué papel desempeña la ciberseguridad en un plan de continuidad empresarial? ### Respuesta: La ciberseguridad debe ser un pilar clave de todo plan de continuidad empresarial porque: - **Los ciberataques son inevitables:** Ninguna empresa es inmune a las ciberamenazas, y un ataque puede paralizar las operaciones y causar importantes daños financieros y de reputación. - **El tiempo de inactividad sale caro:** Una violación o interrupción del servicio puede causar un tiempo de inactividad prolongado que interrumpe las operaciones, detiene la prestación de servicios críticos y genera pérdidas de ingresos. - **Los requisitos regulatorios abundan:** Muchas industrias están sujetas a regulaciones que requieren prácticas sólidas de ciberseguridad y protección de datos, incluida la planificación de continuidad para ciberincidentes. ### Pregunta: ¿Cómo se prueba un plan de continuidad empresarial? ### Respuesta: Puede seguir los siguientes pasos para asegurarse de que sus pruebas de BCP sean lo más efectivas posible: - **Utilice escenarios realistas:** Simule eventos que podrían afectar a su empresa de manera realista, ya sean operativos, ambientales o tecnológicos. - **Haga participar a todas las funciones críticas:** Asegúrese de que cada departamento conozca su rol y responsabilidades en caso de una interrupción. - **Revise y perfeccione después de cada prueba:** Realice una sesión informativa detallada para identificar áreas de mejora y ajustar el BCP en consecuencia. ### Pregunta: ¿Cuáles son los desafíos comunes en la implementación de un plan de continuidad empresarial? ### Respuesta: A pesar de la importancia de un BCP, las organizaciones a menudo enfrentan varios obstáculos durante su implementación. A continuación se presentan algunos desafíos comunes: - **Falta de respaldo de la dirección:** Sin el apoyo del liderazgo, las iniciativas de BCP pueden carecer de los recursos o la urgencia necesarios. - **Capacitación inadecuada de los empleados:** Los empleados podrían no comprender sus funciones en el plan, lo que generaría confusión durante una crisis. - **Datos obsoletos o incompletos:** La información crítica puede desactualizarse, lo que hace que las estrategias de continuidad sean ineficaces cuando más se necesitan. - **Planes demasiado complejos:** Los BCP complejos pueden abrumar a las partes interesadas y dificultar su implementación o seguimiento bajo la presión de una urgencia. - **No realizar pruebas periódicas:** Sin pruebas periódicas, es posible que las brechas en el plan pasen desapercibidas hasta que se produzca una crisis real. ### Pregunta: ¿Cuáles son los elementos esenciales de un plan de continuidad empresarial? ### Respuesta: Un BCP exitoso se basa en varios componentes críticos que garantizan que su organización esté preparada para responder eficazmente a las interrupciones. A continuación se presentan cuatro elementos clave que deben incluirse en cualquier BCP sólido: - **Evaluación de riesgos** - **Análisis del Impacto Empresarial (BIA)** - **Estrategias de recuperación** - **Desarrollo del plan** ### Pregunta: ¿Por qué necesita un plan de continuidad empresarial? ### Respuesta: Las interrupciones, ya sea por desastres naturales, ciberataques o fallas operativas inesperadas, pueden ocurrir en cualquier momento. No contar con una estrategia integral pone a las empresas en riesgo de sufrir pérdidas financieras, daños a su reputación y parálisis operativa. Un plan de continuidad empresarial ayuda a mitigar estos riesgos esbozando cómo proteger los datos críticos y mantener las operaciones en circunstancias adversas, garantizando que la empresa se mantenga resiliente ante desafíos imprevistos. ### Pregunta: ¿Qué es la continuidad empresarial? ### Respuesta: [La continuidad empresarial](https://www.zscaler.com/mx/learn/business-continuity) se refiere a la capacidad de una organización para mantener sus funciones esenciales durante y después de un evento que las interrumpa. Implica una planificación proactiva para garantizar que las operaciones, los servicios y los procesos clave puedan seguir funcionando ante desastres naturales, ciberataques, fallas de los equipos u otros desafíos imprevistos. ### Pregunta: ¿Qué es un plan de continuidad empresarial? ### Respuesta: Un plan de continuidad de la actividad empresarial (BCP, por sus siglas en inglés) es una estrategia que describe cómo seguirá funcionando una organización durante y después de acontecimientos disruptivos, como catástrofes naturales o ciberincidentes. Garantiza la resiliencia identificando riesgos, asegurando recursos y detallando los pasos para la recuperación. ### Pregunta: ¿Cómo beneficia la computación en la nube a los BCP? ### Respuesta: La computación en la nube ofrece importantes ventajas a los planes de continuidad empresarial (BCP) al proporcionar soluciones confiables, escalables y rentables para gestionar las interrupciones y garantizar la resiliencia operativa. Las principales ventajas incluyen: - **Disponibilidad de datos** - **Escalabilidad** - **Recuperación ante desastres integrada** - **Rentabilidad** - **Flexibilidad de pruebas** - **Menor riesgo de fallas en las instalaciones locales** - **Características de seguridad adicional** ### Pregunta: ¿Cómo encaja la evaluación de riesgos en un BCP? ### Respuesta: La evaluación de riesgos es un componente esencial de un plan de continuidad empresarial (BCP), ya que ayuda a las organizaciones a identificar, evaluar y priorizar las amenazas potenciales que podrían interrumpir las operaciones. Al comprender los riesgos, las empresas pueden diseñar estrategias eficaces para minimizar el impacto y garantizar la continuidad con: - **Planes de respuesta priorizados**: - Integra los hallazgos en las estrategias de BCP para abordar eficazmente los escenarios de alto riesgo. - **Gestión proactiva de riesgos**: - Garantiza que la organización esté preparada para responder a posibles amenazas de acuerdo con los objetivos empresariales. ### Pregunta: ¿Quién debe participar en la creación de un plan de continuidad empresarial? ### Respuesta: Las partes interesadas clave, incluida la alta dirección, TI, gestión de riesgos, recursos humanos y jefes de departamento, deben trabajar juntos en la creación de un plan de continuidad empresarial. Al implicar a representantes de todas las funciones empresariales críticas, las organizaciones pueden garantizar una mitigación integral de los riesgos, así como estrategias de recuperación eficaces. ### Pregunta: ¿Con qué frecuencia se debe actualizar un plan de continuidad empresarial? ### Respuesta: Un plan de continuidad empresarial debe revisarse y actualizarse al menos una vez al año o siempre que haya cambios significativos en las operaciones comerciales, la tecnología o el personal. Las pruebas y revisiones periódicas garantizan que el plan siga siendo eficaz y se alinee con las necesidades y los riesgos cambiantes de la organización. ### Pregunta: ¿Cuál es la diferencia entre continuidad empresarial y recuperación ante desastres? ### Respuesta: La continuidad empresarial garantiza la continuidad de las operaciones durante las interrupciones, mientras que la recuperación ante desastres se centra en restaurar los sistemas informáticos y los datos tras una crisis. La continuidad empresarial es proactiva, ya que garantiza un tiempo de inactividad mínimo, mientras que la recuperación ante desastres es reactiva, ya que aborda la manera en que una empresa se recupera de un suceso. Ambos son esenciales para la resiliencia de la organización. ### Título: ¿Qué es un plan de recuperación ante desastres (DRP)? Pasos y ventajas ### Descripción: Un plan de recuperación ante desastres (DRP) es un enfoque estructurado que describe los procedimientos y las herramientas para restaurar los sistemas informáticos, los datos y las operaciones críticas. Más información. ### URL: https://www.zscaler.com/mx/zpedia/what-is-a-disaster-recovery-plan ### Pregunta: ¿Cuáles son las ventajas de contar con un plan de recuperación ante desastres? ### Respuesta: Un DRP bien estructurado es más que una red de seguridad: es un enfoque proactivo para garantizar la resiliencia frente a ciberamenazas e incidentes inesperados. Le presentamos cuatro ventajas clave de la implementación de un DRP: - **Tiempo de inactividad minimizado:** El DRP garantiza la rápida restauración de los sistemas, aplicaciones y datos críticos, reduciendo el tiempo de inactividad operativa y mitigando la posible pérdida de ingresos. - **Seguridad de datos mejorada:** Al integrar protocolos de respaldo y recuperación, un DRP ayuda a proteger datos confidenciales contra pérdida o corrupción, especialmente en caso de un ciberataque o falla del sistema. - **Cumplimiento normativo:** Muchas industrias requieren planes de recuperación ante desastres sólidos para cumplir con los estándares de cumplimiento. Contar con un DRP denota un compromiso con[ la protección de los datos](https://www.zscaler.com/mx/zpedia/what-is-data-loss-prevention-dlp) y la garantía de la continuidad empresarial, lo que ayuda a evitar multas costosas. - **Mayor confianza del cliente:** Contar con un DRP garantiza a los clientes y partes interesadas que su organización está preparada para recuperarse rápidamente, manteniendo la confiabilidad del servicio incluso ante interrupciones. ### Pregunta: ¿Por qué las organizaciones necesitan un DRP y un BCP? ### Respuesta: Tanto un DRP como un BCP son partes esenciales de la estrategia de gestión de riesgos de una organización, pero cumplen diferentes propósitos. El plan de recuperación ante desastres garantiza que los sistemas de TI se restablezcan rápidamente después de una interrupción, pero sin un plan de continuidad empresarial (BCP), la organización aún puede enfrentar una paralización operativa. ### Pregunta: ¿Cuál es la diferencia entre un plan de recuperación ante desastres (DRP) y un plan de continuidad empresarial (BCP)? ### Respuesta: Mientras que el DRP se centra en restaurar los sistemas informáticos tras un suceso disruptivo, el BCP adopta un enfoque más amplio para garantizar que toda la organización pueda seguir funcionando durante y después de una crisis. Comprender las diferencias entre estos dos planes es fundamental para proteger su empresa contra el tiempo de inactividad y la pérdida de datos. - **DRP:** se centra principalmente en los sistemas de TI y la recuperación de datos. Restaura la infraestructura crítica de TI y el acceso a los datos. - **BCP:** incluye las operaciones comerciales generales, incluidos TI, personal, instalaciones y comunicación. Garantiza la continuidad de todas las funciones comerciales esenciales ### Pregunta: ¿Cuáles son los pasos necesarios para crear un DRP? ### Respuesta: Elaborar un plan de recuperación en caso de desastres (DRP) va más allá de marcar casillas: se trata de crear resiliencia en el tejido de su organización. Siga estos pasos clave para asegurarse de estar preparado para recuperarse de manera rápida y segura cuando ocurra un desastre. - **Evaluar los posibles riesgos e impactos** - **Definir los objetivos de recuperación** - **Elaborar un plan de respuesta y comunicación** - **Probar y actualizar con regularidad** - **Integrar con la planificación de la continuidad empresarial** ### Pregunta: ¿Cuáles son los principales tipos de estrategias de recuperación ante desastres? ### Respuesta: Los DRP pueden adoptar diferentes maneras según las necesidades, los riesgos y las prioridades específicas de su organización. A continuación se presentan algunos de los tipos de DRP más implementados: - **DRP**[ **en el centro de datos**](https://www.zscaler.com/mx/zpedia/what-is-data-center) - **DRP en la nube** - **DRP ante incidentes de ciberseguridad** - **DRP para la continuidad empresarial** ### Pregunta: ¿Por qué es esencial un DRP? ### Respuesta: En el mundo interconectado de la actualidad, las ciberamenazas son más sofisticadas e implacables que nunca. Un DRP garantiza que cuando (no si) se produzca una interrupción, su empresa pueda restaurar rápidamente los sistemas críticos y minimizar el tiempo de inactividad. Sin un sólido DRP, incluso una breve interrupción podría provocar pérdidas financieras significativas, daños a la reputación y la pérdida de la confianza de los clientes. La capacidad de recuperarse rápidamente de una violación o de una falla del sistema no es solo una ventaja competitiva; es un imperativo empresarial. ### Pregunta: ¿Cómo funciona un DRP? ### Respuesta: Un plan de recuperación ante desastres eficaz no solo se centra en responder a incidentes: está diseñado para minimizar el impacto de las interrupciones y garantizar que una empresa pueda seguir operando en medio de circunstancias imprevistas. Para lograr esto, un DRP se basa en tres pilares clave. - **Prevención** - **Detección** - **Corrección** ### Pregunta: ¿Qué es la recuperación ante desastres? ### Respuesta: La recuperación ante desastres (DR) es el proceso estratégico para restaurar los sistemas y datos críticos de TI tras un incidente inesperado, como un desastre natural, un ciberataque o una falla de hardware. La DR se centra en minimizar el tiempo de inactividad, proteger la información confidencial y garantizar [la continuidad empresarial](https://www.zscaler.com/mx/zpedia/what-is-a-business-continuity-plan) mediante una recuperación rápida y total de los sistemas. En el panorama actual de amenazas, donde los ciberataques son cada vez más sofisticados, una estrategia sólida de recuperación ante desastres es fundamental para mitigar los riesgos y mantener la resiliencia operativa. ### Pregunta: ¿Qué es un plan de recuperación ante desastres (DRP)? ### Respuesta: Un plan de recuperación ante desastres (DRP, por sus siglas en inglés) es un enfoque estructurado que describe los procedimientos y las herramientas para restaurar los sistemas informáticos críticos, los datos y las operaciones tras un ciberataque, un desastre natural u otra interrupción. Ayuda a garantizar la continuidad de la actividad definiendo medidas para minimizar el tiempo de inactividad y salvaguardar los activos vulnerables. ### Pregunta: ¿Sigue siendo importante la recuperación ante desastres para las organizaciones basadas en la nube? ### Respuesta: Sí, la recuperación ante desastres sigue siendo esencial para las organizaciones basadas en la nube a pesar de la resiliencia inherente de las plataformas en la nube. Si bien los proveedores de servicios en la nube suelen ofrecer alta disponibilidad y replicación de datos, las empresas siguen siendo responsables de garantizar una protección suficiente contra interrupciones, pérdida de datos y cortes de servicio. ¿Por qué sigue siendo importante la recuperación ante desastres? - **Modelo de responsabilidad compartida** - **Mitigación de riesgos específicos de la nube** - **Deficiencias de proveedores y regiones** - **Requisitos de cumplimiento** - **Ciberataques y amenazas internas** - **Continuidad del negocio** ### Pregunta: ¿Qué es una solución de recuperación ante desastres "como servicio"? ### Respuesta: Una solución de recuperación ante desastres "como servicio" (DRaaS) es un modelo de servicio basado en la nube por el que un proveedor externo gestiona los procesos de recuperación ante desastres para una organización. DRaaS garantiza una protección de datos eficaz, la continuidad empresarial y una recuperación rápida sin necesidad de una infraestructura totalmente local. ### Pregunta: ¿Cuál es el papel de un DRP en garantizar la protección de datos? ### Respuesta: Un plan de recuperación ante desastres (DRP) es fundamental para garantizar la protección de datos, al establecer estrategias y procedimientos para recuperar y salvaguardar los datos de la organización después de un evento disruptivo. Su objetivo es minimizar el tiempo de inactividad y la pérdida de datos, al tiempo que garantiza la continuidad empresarial. - **Gestión de copias de seguridad de datos** - **Recuperación rápida de datos** - **Protección contra la pérdida de datos** - **Manejo seguro de los datos** - **Cumplimiento y gobernanza** ### Pregunta: ¿Qué tipos de desastres cubre un plan de recuperación ante desastres? ### Respuesta: Un plan de recuperación ante desastres (DRP) está diseñado para proteger las operaciones, los sistemas y los datos de una organización frente a diversos tipos de desastres, proporcionando un enfoque estructurado para la recuperación. Los desastres cubiertos suelen clasificarse en tres categorías principales: - **natural** - **hecho por humanos** - **técnico** ### Pregunta: ¿Puede una pequeña empresa beneficiarse de un DRP? ### Respuesta: Sí, un DRP puede ayudar a las pequeñas empresas a minimizar el tiempo de inactividad, proteger los datos y garantizar la continuidad empresarial, al igual que una empresa. Independientemente del tamaño de una empresa, un DRP mitiga los riesgos, refuerza la ciberseguridad y garantiza una rápida recuperación tras los incidentes, algo crucial para mantener la confianza de los clientes y la estabilidad operativa. ### Pregunta: ¿Con qué frecuencia se debe probar un DRP? ### Respuesta: El plan de recuperación ante desastres debe probarse al menos una vez al año; se recomienda realizar pruebas más frecuentes después de actualizaciones importantes del sistema, cambios de infraestructura o amenazas de ciberseguridad para garantizar la eficacia y la alineación con las nuevas necesidades empresariales. ### Título: Qué es un servidor proxy: Casos de uso, mejores prácticas y desafíos ### Descripción: Un servidor proxy es un sistema o aplicación especializada que actúa como intermediario entre un usuario y los recursos de Internet. ### URL: https://www.zscaler.com/mx/zpedia/what-is-a-proxy-server ### Pregunta: El rol de los servidores proxy en Zero Trust ### Respuesta: [La arquitectura Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture#:~:text=Zero%20trust%20is%20fundamentally%20different,based%20on%20context%20and%20risk.), una filosofía basada en el principio "nunca confiar, siempre verificar", ha arrasado en el mundo de la ciberseguridad. Dentro de [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust), un proxy ayuda a fortalecer su perímetro al verificar cada solicitud de conexión antes de que llegue al entorno interno. Los servidores proxy también pueden servir como puntos de estrangulamiento estratégicos, garantizando el filtrado de contenido, una inspección más profunda del tráfico y una seguridad robusta del servidor proxy. Al insertar una capa estricta de verificación entre las solicitudes externas y sus sistemas, Zero Trust busca minimizar las oportunidades de infiltración. Las organizaciones ven un inmenso valor en incorporar servidores proxy en su tejido Zero Trust. No sólo ofrecen un lugar central para refinar las políticas de acceso, sino que también extienden la mentalidad Zero Trust a ubicaciones remotas y usuarios móviles, especialmente si la solución proxy está basada en la nube. Este diseño ayuda a proteger los recursos de manera uniforme, incluso en escenarios distribuidos complejos. Además, la supervisión en tiempo real de los flujos de datos, ya sean entrantes o salientes, reduce sustancialmente el riesgo de robo de identidad e infiltración maliciosa, reforzado por la capacidad del proxy para escanear y validar cada transacción. ### Pregunta: Servidor proxy vs. VPN ### Respuesta: Los servidores proxy y [las redes privadas virtuales (VPN)](https://www.zscaler.com/mx/zpedia/what-is-a-vpn) actúan como intermediarios entre los usuarios e Internet. Sin embargo, cada uno tiene características y objetivos de seguridad distintos. Aquí se muestra cómo se comparan: ComparaciónServidor proxy **Casos de uso:** Peticiones web básicas, filtrado de contenidos **Niveles de seguridad:** Varían; puede proporcionar cifrado parcial **Gestión de la privacidad:** Oculta la dirección IP, pero puede filtrar algunos datos **Impacto en el rendimiento:** Puede ser mínimo o moderado **Complejidad de configuración:** Generalmente más sencillo de configurar VPN **Casos de uso:** Cifrar toda la conexión, solución de seguridad de red **Niveles de seguridad:** Cifrado generalmente más fuerte de extremo a extremo **Gestión de la privacidad:** Oculta la IP, el tráfico se canaliza a menudo a través de un túnel seguro **Impacto en el rendimiento:** A menudo más pesado debido a la sobrecarga de cifrado **Complejidad de configuración:** Puede requerir conocimientos más especializados ### Pregunta: Desafíos y limitaciones de los servidores proxy ### Respuesta: A pesar de sus ventajas, los servidores proxy también tienen inconvenientes potenciales. En la carrera por asegurar las redes u optimizar el ancho de banda, es vital tener en cuenta cuestiones como: - **Problemas de latencia:** al enrutar el tráfico a través de una capa adicional, los servidores proxy pueden ralentizar la recuperación de datos, especialmente si el servidor está geográficamente distante o sobrecargado. - **Posibles problemas de configuraciones erróneas:** configurar los proxies de manera incorrecta puede crear brechas de seguridad, dando a los [hackers](https://www.zscaler.com/mx/zpedia/what-is-a-threat-actor) nuevos ángulos de ataque o introduciendo cuellos de botella inesperados en el rendimiento. - **Velocidad reducida:** en redes con mucho tráfico, los servidores proxy pueden convertirse en otro eslabón de la cadena que reduce el rendimiento, especialmente si se ejecutan en hardware o software obsoletos. - **Capacidad limitada para manejar amenazas avanzadas:** los servidores proxy por sí solos no garantizan una protección inquebrantable contra ataques sofisticados. Deben formar parte de un enfoque multifacético o integral del diseño de la solución de seguridad de la red. ### Pregunta: Servidores proxy en la ciberseguridad ### Respuesta: Más allá de la comodidad y el rendimiento, los servidores proxy desempeñan un papel formidable en la [ciberseguridad](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity) moderna. Permanecen en guardia entre su red e Internet, escaneando las solicitudes en busca de señales de intenciones maliciosas, y muchas empresas confían en un servidor proxy en la nube para las actualizaciones centralizadas y la [detección avanzada de amenazas](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-advanced-threat-protection). **Reducción de vulnerabilidades** Los sistemas tradicionales pueden verse afectados por la exposición directa a Internet, lo que los deja expuestos a vulnerabilidades de proxy u otros ataques. Un proxy bien configurado aísla los activos internos del acceso directo, lo que reduce las probabilidades de violaciones de datos. Al canalizar el tráfico de Internet a través de un único punto de control, los administradores pueden implementar rutinas de inspección y filtrado en tiempo real para detectar actividades maliciosas. **Gestión de los ataques distribuidos de denegación de servicio (DDoS)** Cuando se gestionan grandes volúmenes de peticiones entrantes destinadas a saturar los recursos, los proxies pueden ayudar a distribuir o filtrar la carga. También pueden reconocer patrones de tráfico irregulares y detener solicitudes sospechosas, mitigando así el impacto de un [ataque DDoS](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-denial-of-service-attack). Esta capa adicional ayuda a las organizaciones a mantener el tiempo de actividad, lo que les permite recuperarse rápidamente y proteger la información confidencial en el proceso. **Prevención de actividades maliciosas** Los servidores proxy seguros pueden bloquear sistemáticamente enlaces [de phishing](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing), descargas dañinas e IP maliciosas conocidas, lo que garantiza una conexión segura al detectar dominios web sospechosos y cortar las conexiones antes de que representen un peligro real. Con el tiempo, la recopilación de información de los registros de proxy puede refinar aún más la detección de nuevas amenazas, lo que en última instancia refuerza la seguridad general. [Más información.](https://www.zscaler.com/mx/zpedia/what-is-a-proxy-server) ### Pregunta: Casos de uso comunes para servidores proxy ### Respuesta: Tanto las organizaciones como los individuos han encontrado formas creativas de aprovechar los servidores proxy, como por ejemplo: - **Filtrado de contenidos y controles parentales:** algunas empresas y hogares configuran servidores proxy para bloquear el acceso a sitios web inapropiados o riesgosos, creando así un entorno en línea más seguro. - **Eludir las restricciones geográficas:** al enrutar el tráfico a través de un tipo de proxy en una ubicación específica, los usuarios pueden eludir los bloqueos geográficos, obteniendo acceso a contenidos que de otro modo quedarían ocultos en su región. - **Mejora de la seguridad corporativa:** un servidor proxy seguro puede formar una barrera de defensa contra amenazas entrantes, escaneando cargas útiles y evitando que el código malicioso llegue a los dispositivos corporativos o al [centro de datos](https://www.zscaler.com/mx/zpedia/what-is-data-center). - **Equilibrio de carga:** los servidores proxy pueden distribuir el tráfico entre varios servidores, lo que reduce la carga en cada máquina y garantiza una mayor confiabilidad. - **Optimización del rendimiento:** en el caso de los sitios que reciben mucho tráfico, un proxy puede almacenar páginas en caché o comprimir archivos. Esta disposición puede mejorar drásticamente la velocidad y la experiencia del usuario. [Más información.](https://www.zscaler.com/mx/zpedia/what-is-a-proxy-serve) ### Pregunta: Ventajas de un servidor proxy ### Respuesta: Cuando se configuran correctamente, los servidores proxy ofrecen ventajas significativas. Entre las más destacadas se encuentran: - **Seguridad mejorada:** los proxies reducen la exposición directa de sus sistemas internos a Internet y actúan como una solución de seguridad de red que mitiga el riesgo de ciberamenazas. - **Privacidad:** al ocultar su dirección IP, un proxy ayuda a mantener el anonimato en línea y evita que terceros rastreen fácilmente su ubicación o hábitos de navegación. - **Optimización del ancho de banda:** el almacenamiento en caché de los datos del sitio y el filtrado de los anuncios pueden liberar un valioso ancho de banda. Esto agiliza el uso de la red y protege los recursos confidenciales del tráfico basura. - **Control de acceso:** las organizaciones pueden implementar controles de acceso basados en el nombre de usuario, el dispositivo o el grupo, garantizando que solo los usuarios autorizados accedan a sitios o servicios específicos. - **Mayor eficiencia en el almacenamiento en caché de datos:** los contenidos a los que se accede con frecuencia pueden almacenarse en el proxy, lo que reduce los tiempos de recuperación y la carga del servidor. Con el tiempo, esto puede hacer que las grandes redes funcionen sin problemas. [Más información.](https://www.zscaler.com/mx/zpedia/what-is-a-proxy-server) ### Pregunta: Tipos de servidores proxy ### Respuesta: Los servidores proxy pueden variar en cuanto a su finalidad y configuración. A continuación le presentamos cinco tipos principales que conviene conocer: 1. [**Proxy de reenvío:** ](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-forward-proxy) este tipo de proxy acepta solicitudes de clientes desde dentro de una red privada y las reenvía a Internet. Las empresas suelen utilizarlo para aplicar el filtrado de contenidos, gestionar el ancho de banda y rastrear el uso. 2. [**Proxy inverso:**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-reverse-proxy) ubicado frente a la infraestructura del servidor web, un proxy inverso intercepta solicitudes de Internet y las reenvía a servicios internos. A menudo ayuda con el equilibrio de carga, el almacenamiento en caché y la mejora de la mitigación de la vulnerabilidad del proxy. 3. **Proxy transparente:** un proxy transparente se identifica ante los sitios web, pero no oculta la dirección IP del usuario. A menudo lo emplean las escuelas u oficinas para supervisar el tráfico y aplicar medidas de seguridad de manera silenciosa. 4. **Proxy anónimo:** al ocultar la dirección IP de un usuario, un proxy anónimo tiene como objetivo proteger la información personal y facilitar el anonimato en línea. No revela la IP real del usuario, lo que mejora la privacidad, pero a veces reduce el rendimiento. 5. **Proxy de alto anonimato:** esta opción ofrece un nivel de privacidad aún mayor, sin dar ninguna indicación de que la conexión está protegida por proxy. Los usuarios a menudo confían en él cuando están especialmente preocupados por el robo de identidad o desean una ocultación sólida en línea. [Más información.](https://www.zscaler.com/mx/zpedia/what-is-a-proxy-server) ### Pregunta: ¿Cómo funciona un servidor proxy? ### Respuesta: Los servidores proxy suelen implementarse entre una red interna e Internet a mayor escala. Cuando los usuarios envían una solicitud (como acceder a un servidor web), el proxy intercepta esa solicitud antes de que llegue a su destino. Luego evalúa, modifica o filtra el tráfico según sea necesario, aplicando medidas de seguridad como escaneo de contenido y controles de acceso. Finalmente, retransmite la solicitud al destino previsto (o devuelve una respuesta en caché) si cumple con las políticas de la organización. En el corazón de este proceso se encuentran tres componentes principales: el cliente (su dispositivo), el propio servidor proxy y el recurso de destino (como un sitio web). El proxy recibe su solicitud y verifica las reglas en su base de datos de configuración. Si se aprueba, el proxy reenvía la solicitud en su nombre o, si ya ha recuperado el recurso, puede servirle el contenido almacenado en caché. Este enfoque ahorra ancho de banda, reduce las amenazas a la seguridad basadas en la red y proporciona una capa adicional de seguridad del servidor proxy. Además, muchas organizaciones dependen de un servidor proxy seguro para reforzar sus medidas de protección, garantizando que la información delicada o confidencial no quede expuesta directamente a Internet. En algunas configuraciones, los servidores proxy también cifran los datos, protegiéndolos durante el tránsito. Al filtrar contenido dañino y proporcionar funciones de seguridad adicionales, un [servidor proxy en la nube](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-proxy) puede reducir aún más la probabilidad de ciberataques y [violaciones de datos](https://www.zscaler.com/mx/zpedia/what-data-breach). [Más información.](https://www.zscaler.com/mx/zpedia/what-is-a-proxy-server) ### Pregunta: ¿Qué es un servidor proxy? ### Respuesta: Un servidor proxy es un sistema o aplicación especializada que actúa como intermediario entre un usuario y los recursos de internet. Al filtrar y redireccionar el tráfico de internet, permite una mayor privacidad en línea y ayuda a proteger la información confidencial. Diseñado para gestionar las solicitudes en el perímetro de la red, un proxy puede bloquear el acceso a sitios web dañinos, mejorar la seguridad y optimizar el rendimiento general. [Leer más.](https://www.zscaler.com/mx/zpedia/what-is-a-proxy-server) ### Título: ¿Qué es un vector de ataque? | Zpedia ### Descripción: Un vector de ataque es cualquier ruta o método que los malintencionados utilizan para obtener acceso no autorizado a un sistema, red o aplicación objetivo. ### URL: https://www.zscaler.com/mx/zpedia/what-is-an-attack-vector ### Pregunta: El papel de Zero Trust en la mitigación de los vectores de ataque ### Respuesta: [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture) es una estrategia transformadora que se centra en validar cada usuario y dispositivo antes de conceder acceso, verificando continuamente la identidad durante cada sesión. En lugar de otorgar permisos generales basados en la ubicación o el rango de IP, [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) garantiza que cada conexión esté sujeta a controles minuciosos, aplicación de políticas dinámicas y supervisión en tiempo real. Una supervisión tan minuciosa disminuye significativamente las tasas de éxito de los vectores de ataque porque verifica cada intento de conexión o de recuperación de datos. Más allá de evitar la infiltración directa, Zero Trust funciona a la perfección junto con las mejores prácticas de ciberseguridad al convertir cada segmento de su infraestructura en una zona en sí misma protegida. Este enfoque cambia fundamentalmente la manera en que las organizaciones contemplan la seguridad: en lugar de una sola muralla alrededor del perímetro, cada recámara dentro del castillo también está cerrada, lo que hace que la prevención de los vectores de ataque sea más realista. Al supervisar todo el tráfico y las solicitudes de acceso (ya sean internas o externas), Zero Trust detiene en seco las solicitudes sospechosas, incluso si los malintencionados ya han comprometido una parte de la red. ### Pregunta: Mejores prácticas para cerrar vectores de ataque ### Respuesta: Afortunadamente, existen métodos comprobados que las organizaciones pueden emplear para reducir las vulnerabilidades y aislar a los infiltrados. Considere lo siguiente: - **Evaluaciones y parches regulares:** Programe revisiones constantes de versiones de software, configuraciones y diseños de red; aplique correcciones rápidamente para reducir la explotación de vulnerabilidades. - **Implementar la autenticación multifactor (MFA):** La autenticación multifactor reduce drásticamente el riesgo de inicios de sesión no autorizados al agregar capas de verificación más allá de los nombres de usuario y las contraseñas. - **Establecer una capacitación sólida para los usuarios:** Eduque a los empleados sobre el comportamiento seguro en línea, el reconocimiento de correos electrónicos de phishing y la señalización de anomalías en tiempo real. - **Segmente y refuerce los entornos:** Divida las redes, imponga limitaciones de acceso y supervise meticulosamente el tráfico para poner en cuarentena las posibles brechas antes de que se propaguen. ### Pregunta: Desafíos comunes en la mitigación de vectores de ataque ### Respuesta: Proteger la huella digital de una empresa puede ser complejo, especialmente cuando las amenazas evolucionan constantemente. A continuación se presentan algunos desafíos comunes que dificultan una mitigación efectiva: - **Cambios tecnológicos rápidos:** Los frecuentes cambios de productos, los mandatos de actualización de la infraestructura (del hardware a la nube, por poner un ejemplo) y los rápidos ciclos de implementación pueden introducir inadvertidamente nuevos agujeros en la seguridad. - **Visibilidad limitada:** En las organizaciones con una huella de usuario dispar, puede ser difícil hacer un seguimiento de cada punto final, aplicación o privilegio de usuario, dejando puntos ciegos que los atacantes pueden explotar. - **Error humano:** Los errores de juicio, como hacer clic en enlaces sospechosos o reutilizar credenciales débiles, ofrecen a los atacantes objetivos fáciles. - **Limitaciones de recursos:** Algunas herramientas y técnicas para una seguridad robusta pueden ser costosas, lo que dificulta que equipos más pequeños implementen soluciones de protección a gran escala. ### Pregunta: Vector de ataque vs. vulnerabilidad ### Respuesta: | **Comparación** | **Vector de ataque** | **vulnerabilidad** | |---|---|---| | **Definición** | La ruta o método utilizado para infiltrarse en un sistema. | Una falla o debilidad que puede ser explotada por un atacante. | | **Rol** | Actúa como medio para transmitir una amenaza. | Actúa como factor de riesgo subyacente en una aplicación o protocolo. | | **Ejemplo** | Phishing, rastreo de red, enlaces a sitios web maliciosos. | Software obsoleto, servidores mal configurados, controles de acceso inadecuados. | | **Focus** | Cómo entra el atacante. | Dónde se ven comprometidas las defensas del sistema. | | **Enfoque de prevención** | Bloqueo de intentos de intrusión en todos los puntos de control externos e internos. | Identificar y corregir debilidades, capacitar al personal y aplicar políticas. | ### Pregunta: ¿Qué es una superficie de ataque? ### Respuesta: Una superficie de ataque es la suma total de todos los puntos de entrada (digitales y físicos) que un atacante puede probar o explotar para entrar en un sistema. Básicamente, incluye todo, desde los componentes de infraestructura y las interfaces de red hasta los flujos de trabajo y procesos individuales. Cuando surge la pregunta "¿Qué es una superficie de ataque?", la respuesta apunta directamente a la suma de los posibles vectores de ataque más las tecnologías subyacentes, las actividades de los usuarios y las configuraciones que permiten posibles violaciones. En términos más sencillos, cuanto más amplia sea su superficie, más probable será que los malintencionados puedan descubrir al menos un eslabón débil de la cadena. Esto puede manifestarse a través de controles de seguridad obsoletos, un servidor sin parches o un usuario desatento que haga clic en todos los enlaces de su bandeja de entrada. Reducir esta superficie es crucial para las mejores prácticas de ciberseguridad, ya que disminuye el número de puertas por donde pueden pasar los intrusos. En muchos sentidos, una superficie de ataque determina el alcance del daño potencial. Cada punto final web sin control o dispositivo insuficientemente protegido es una invitación a los adversarios. Un sistema demasiado complicado que carece de medidas de seguridad sólidas es un entorno óptimo para la infiltración, sobre todo si los equipos de seguridad no se mantienen al día con auditorías rigurosas y parcheado exhaustivo de las vulnerabilidades. Por lo tanto, proteger su superficie de ataque requiere un enfoque en capas que apunte tanto a las amenazas conocidas como a las emergentes, al tiempo que integra la seguridad intrínsecamente en la cultura organizacional general. ### Pregunta: Tipos de vectores de ataque ### Respuesta: Cuando las organizaciones contemplan lo que es un vector de ataque, deben tener en cuenta que se presenta en muchas formas, cada una de las cuales presenta obstáculos y exigencias únicos. Analicemos con más detalle algunos tipos destacados de vectores de ataque en las organizaciones actuales. - **Vectores de ataque de puntos finales:** las computadoras de escritorio, los dispositivos móviles y los dispositivos IoT constituyen puntos finales que se conectan a redes corporativas. En estos casos, es posible robar nombres de usuario y contraseñas, o incluso pueden no existir contraseñas seguras. Un sistema operativo sin parches supone un objetivo clave para los vectores de ciberataque, permitiendo a los atacantes plantar [vulnerabilidades de día cero](https://www.zscaler.com/mx/zpedia/what-is-a-zero-day-vulnerability) u otros archivos maliciosos que se mantienen allí hasta que se activan. - **Vectores de ataque de red:** se centran en interceptar datos que circulan por las redes internas o externas de la organización. Los atacantes a menudo se aprovechan de firewalls mal configurados, conexiones Wi-Fi inseguras o protocolos obsoletos. Una sola falla en las configuraciones de red puede abrir las compuertas para obtener acceso no autorizado y atacar múltiples segmentos de la infraestructura de una organización. - **Vectores de ataque basados en la nube:** con la transición actual hacia entornos de nube, han surgido nuevas superficies de riesgo que pueden ser mucho más difíciles de proteger. Las configuraciones erróneas en los buckets de almacenamiento, la ausencia de [autenticación multifactor (MFA)](https://www.zscaler.com/mx/zpedia/what-is-multifactor-authentication-mfa)y las prácticas de registro insuficientes pueden dejar los sistemas basados en la nube peligrosamente expuestos. El compromiso en estos entornos es enorme, ya que un asalto exitoso de una consola central puede proporcionar un amplio control sobre máquinas virtuales, aplicaciones y bases de datos. Las empresas modernas también se enfrentan a una interacción en constante evolución entre los seres humanos y la tecnología en el contexto de los ciberataques. A continuación se presentan dos categorías principales de vectores que requieren atención especial: **Vectores impulsados por humanos** - **Phishing:** Los atacantes se hacen pasar por entidades confiables y envían correos electrónicos para engañar a los destinatarios para que revelen detalles confidenciales o instalen malware. - **Ingeniería social:** Desde llamadas telefónicas hasta mensajes de texto, los estafadores explotan las emociones y la confianza humanas para manipular a los empleados, supervisar continuamente las respuestas y obtener información privilegiada. - [**Amenazas internas:**](https://www.zscaler.com/mx/zpedia/what-are-insider-threats) Los empleados descontentos o descuidados representan amenazas internas, ya que podrían usar sus permisos legítimos para fugar o sabotear datos. **Vectores tecnológicos** - **Malware:** Los virus, troyanos y gusanos minan la seguridad al dañar archivos, observar las pulsaciones de teclas o crear puertas traseras para intrusiones persistentes. - **Ransomware:** Los atacantes cifran los datos o sistemas de una organización y luego exigen un pago para restaurar la funcionalidad. - **Vulnerabilidades de día cero:** Fallas en el software o hardware que el proveedor desconoce y que ofrecen a los atacantes la oportunidad perfecta para explotar estas debilidades antes de que se publiquen los parches. ### Pregunta: Ciclo de vida de un vector de ataque ### Respuesta: - **Identificación de la vulnerabilidad:** los atacantes exploran los entornos objetivo en busca de una vulnerabilidad de software, un sistema mal configurado u otra brecha en las defensas. - **Explotación:** una vez que se encuentra un punto débil, el atacante emplea diversas técnicas (como ataques [de phishing](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing) o inyección directa de código) para infiltrarse en el entorno. - **Distribución** del impacto: el atacante se aprovecha del sistema comprometido, potencialmente distribuyendo [malware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware) o lanzando una campaña de [ransomware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-are-ransomware-attacks) que interrumpe las operaciones. ### Pregunta: ¿Qué es un vector de ataque? ### Respuesta: Un vector de ataque es cualquier ruta o método que los malintencionados utilizan para obtener acceso no autorizado a un sistema, red o aplicación objetivo. Estos puntos de entrada van desde correos electrónicos de phishing que engañan a las personas, hasta vulnerabilidades de software que permiten a los intrusos saltarse las medidas de seguridad habituales. Cada posible vía de ataque incrementa significativamente el riesgo de seguridad para las organizaciones, lo que resalta por qué comprender esto es fundamental en el mundo digital y en constante evolución de la actualidad. ### Título: ¿Qué es una fuerza laboral híbrida? | Factores y modelos | zscaler ### Descripción: Descubre los diferentes modelos, factores y ventajas de fuerza laboral híbrida. Conozca los pasos específicos para crear y asegurar una fuerza laboral híbrida. ### URL: https://www.zscaler.com/mx/zpedia/what-is-hybrid-workforce ### Pregunta: ¿Por qué la fuerza laboral híbrida es el futuro del trabajo? ### Respuesta: La fuerza laboral híbrida es el futuro del trabajo porque ofrece flexibilidad, adaptabilidad y oportunidades para lograr un mejor equilibrio entre el trabajo y la vida personal que los empleados modernos valoran. Los modelos híbridos pueden ayudar a los trabajadores a ser más productivos y estar más satisfechos en el trabajo y, mientras tanto, las organizaciones obtienen acceso a una mayor reserva de talentos, pueden reducir sus costos operativos y mucho más. ### Pregunta: ¿Por qué la fuerza laboral híbrida depende del milénial geriátrico? ### Respuesta: Los llamados “milénials geriátricos”, nacidos entre principios y mediados de la década de 1980, tienen una reputación de competencia digital y adaptabilidad que los convierte en personas influyentes en la adopción de acuerdos de trabajo flexibles y herramientas de colaboración modernas, cerrando las brechas entre los extremos de las generaciones mayores y más jóvenes. Suelen ser capaces de navegar tanto en estilos de trabajo tradicionales como digitales, lo que los convierte en facilitadores naturales de modelos de fuerza laboral híbrida capaces de ayudar a las organizaciones a adaptarse a una variedad más amplia de estrategias de productividad. ### Pregunta: ¿Cómo se puede involucrar a una fuerza laboral híbrida? ### Respuesta: Uno de los principales desafíos empresariales de hoy en día es involucrar eficazmente a una fuerza laboral híbrida y al mismo tiempo, garantizar un acceso y una colaboración seguros y confiables. Junto con las aplicaciones de productividad basadas en la nube actuales, el acceso remoto seguro y sólido y la seguridad de confianza cero son las herramientas más poderosas para permitir que los empleados se conecten y trabajen juntos sin problemas, dondequiera que estén. Las herramientas avanzadas de análisis y monitoreo de red lo ayudan a garantizar una excelente experiencia de usuario al ayudarlo a identificar y abordar de manera proactiva los problemas de la red, manteniendo a sus usuarios felices y productivos. ### Pregunta: ¿Cómo se puede hacer que funcione el modelo de fuerza laboral híbrida? ### Respuesta: Las soluciones modernas de seguridad y redes son clave para un modelo de fuerza laboral híbrida eficaz. Al permitir un acceso rápido y seguro a los recursos corporativos desde cualquier lugar, garantizan que tanto los empleados remotos como los de la oficina puedan colaborar de manera eficiente y segura. Las herramientas de colaboración actuales basadas en la nube, la seguridad de confianza cero y el monitoreo efectivo de la experiencia del usuario lo ayudan a proteger a sus usuarios y datos, optimizar el rendimiento de la red y, en última instancia, respaldar mejor una fuerza laboral híbrida flexible y productiva. ### Título: Guía sobre la violación de datos: causas, impacto, prevención y medidas de recuperación ### Descripción: Conozca todo sobre las violaciones de datos: cómo se producen, su impacto, estrategias clave de prevención y pasos eficaces de recuperación. Proteja los datos confidenciales con Zscaler DSPM. ### URL: https://www.zscaler.com/mx/zpedia/what-data-breach ### Pregunta: ¿Cómo pueden las empresas prevenir las violaciones de datos? ### Respuesta: Las organizaciones pueden reducir significativamente el riesgo de violaciones de datos adoptando medidas proactivas. A continuación se presentan algunas estrategias clave que las empresas pueden utilizar: - **Establezca contraseñas seguras**: Fomente el uso de contraseñas complejas y únicas que combinen letras, números y símbolos. Implemente la autenticación multifactor (MFA) para agregar una capa adicional de seguridad, reduciendo el riesgo de acceso no autorizado. - **Eduque y forme a los empleados**: Organice periódicamente sesiones de formación para informar a los empleados sobre las últimas tácticas de phishing, ingeniería social y mejores prácticas para la seguridad de los datos. Los empleados suelen ser la primera línea de defensa contra las ciberamenazas. - [**Implemente la gestión de identidad y acceso (IAM)**](https://www.zscaler.com/mx/partners/technology/identity): Utilice soluciones IAM para garantizar que solo el personal autorizado tenga acceso a datos confidenciales. Revise y actualice continuamente los controles de acceso para alinearlos con los roles y responsabilidades de los empleados. - **Considere la gestión de la postura de seguridad de los datos** **(DSPM)**: Implemente una solución DSPM basada en la nube que le permita supervisar y evaluar continuamente su postura mediante la identificación de vulnerabilidades. Con DSPM, puede mantener el cumplimiento, detectar configuraciones erróneas y responder rápidamente a amenazas potenciales. ### Pregunta: Ejemplos notables de violaciones de datos ### Respuesta: La exploración de casos históricos de violaciones de datos ayuda a ilustrar la gravedad y el impacto que pueden tener estos incidentes. A continuación se presentan algunas violaciones de datos importantes que han ocurrido en los últimos cinco años. - [**SolarWinds (2020)**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack): Un ataque de un Estado-nación que expuso datos a través de un compromiso de la cadena de suministro. - **Facebook (2019)**: 540 millones de registros expuestos debido a bases de datos no seguras en servidores en la nube - **Marriott (2020)**: Se filtraron datos de 5.2 millones de huéspedes debido a credenciales de inicio de sesión comprometidas - **Capital One (2020)**: 106 millones de registros comprometidos a través de un firewall mal configurado - **T-Mobile (2021)**: 40 millones de registros robados a través de una vulnerabilidad de API expuesta Estos ejemplos demuestran un sinfín de formas en las que una empresa puede verse comprometida a través de algo tan aparentemente inofensivo como una configuración errónea, una contraseña deficiente o una vulnerabilidad. En la siguiente sección, cubriremos cómo las empresas pueden evitar convertirse en nuevas historias como las mencionadas anteriormente. ### Pregunta: Cómo responder a una violación de datos ### Respuesta: Cuando ocurre una violación de datos, las empresas deben responder con rapidez y de manera estratégica para mitigar daños o consecuencias adicionales. Crear un plan eficaz puede marcar la diferencia entre un incidente manejable y una crisis total. Esto es lo que debe hacer: - **Contenga la violación** - Aísle los sistemas afectados para evitar nuevos accesos no autorizados - Deshabilite cuentas comprometidas y actualice las credenciales de seguridad - **Evalúe el alcance y el impacto** - Identifique la naturaleza y el alcance de la violación - Determine el tipo o tipos de datos involucrados y el número de personas afectadas - **Notifique a las partes pertinentes** - Informe a las personas afectadas, a los organismos reguladores y a las partes interesadas según lo exija la ley. - Comunique claramente la naturaleza de la violación, los riesgos potenciales y las medidas que se están tomando para mitigar el daño. - **Implemente un plan de recuperación** - Restaure los sistemas afectados mediante copias de seguridad, si es posible - Parchee vulnerabilidades para evitar futuras violaciones - **Documente el incidente** - Mantenga registros detallados de cómo ocurrió la violación, las medidas de respuesta adoptadas y las lecciones aprendidas. - Utilice esa documentación para mejorar las políticas y procedimientos de seguridad. - **Revise y actualice las medidas de seguridad** - Realice una revisión exhaustiva de los protocolos de seguridad existentes. - Implemente medidas de seguridad mejoradas para reducir la probabilidad de futuras violaciones - **Considere las obligaciones legales y reglamentarias** - Consulte con un asesor legal para garantizar el cumplimiento de las leyes y regulaciones aplicables. - Esté preparado para posibles acciones legales o multas. - **Hable con expertos en ciberseguridad** - Considere contratar profesionales externos en ciberseguridad para ayudar con la investigación y la solución. - Revise y mejore el plan de respuesta a incidentes de la organización con orientación de expertos. ### Pregunta: El impacto de una violación de datos ### Respuesta: Una violación de datos puede tener consecuencias de gran alcance más allá de la exposición inmediata de información confidencial. Conocer su impacto potencial es crucial, ya que puede afectar todas las facetas de una organización, tanto en el día a día como a largo plazo. - **Pérdidas financieras:** Una violación de datos puede acarrear importantes pérdidas financieras debido a multas, honorarios legales y el costo de abordar las vulnerabilidades y compensar a los clientes afectados, lo que repercute en el balance final de la empresa. - **Consecuencias legales**: Las organizaciones pueden enfrentar acciones legales, incluidas demandas y sanciones regulatorias, por no proteger información confidencial, lo que puede resultar en batallas legales a largo plazo y acuerdos financieros sustanciales. - **Daño a la reputación**: Una violación de datos puede dañar gravemente la reputación de una empresa, provocando la pérdida de confianza de los clientes, cobertura mediática negativa y una disminución de la lealtad a la marca, que puede llevar años reconstruir. - **Interrupción operativa**: La respuesta a una filtración de datos a menudo requiere desviar recursos de las operaciones empresariales habituales, lo que provoca retrasos, reducción de la productividad y posibles interrupciones en la prestación de servicios. ### Pregunta: Tipos de violaciones de datos ### Respuesta: Tanto si se producen por malicia como por negligencia, las violaciones de la seguridad de los datos son el resultado de un malintencionado que detecta deliberadamente una oportunidad para infiltrarse en los sistemas de una persona o de una organización. A continuación se presentan algunas de las técnicas de violación más comunes. - [**Ransomware**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ransomware) **y** [**otros programas maliciosos**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware): El ransomware puede cifrar, exfiltrar, destruir y filtrar datos, causando potencialmente una pérdida de datos catastrófica. Otras modalidades de malware pueden hacer de todo, desde espiar las actividades de los usuarios hasta dar a los ataques el control del sistema. - [**Phishing**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing) **e ingeniería socia**l: Los ataques de phishing, a menudo enviados por correo electrónico, utilizan técnicas manipuladoras de ingeniería social para engañar a los usuarios para que revelen sus credenciales de acceso o información confidencial. - **Ataques de intermediario (MiTM)**: Los ataques MITM interceptan las comunicaciones entre dos partes para robar o modificar datos. Algunos ejemplos comunes son el envenenamiento del servicio de nombres NetBIOS (NBT-NS) y el envenenamiento del DNS multidifusión (mDNS). - **Inyección SQL**: Las inyecciones SQL insertan sentencias SQL maliciosas en un campo de entrada para extraer datos. Si un atacante obtiene acceso de escritura a una base de datos, puede insertar código malicioso que se mostrará a todos los usuarios. - [**Ataques de denegación de servicio (DoS)**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-denial-of-service-attack)**:** Los ataques de denegación de servicio interrumpen el servicio de un host conectado a Internet a sus usuarios previstos enviando a la red o servidor objetivo un torrente constante de tráfico para saturar un sistema. ### Pregunta: ¿Cómo se produce una violación de datos? ### Respuesta: Las violaciones de datos pueden ocurrir de distintas maneras, pero todas ellas implican que un malintencionado se aprovecha de una puerta abierta, ya sea que se la hayan abierto o que haya tenido que tocar. Echemos un vistazo a algunas de las maneras más comunes en que ocurren las violaciones. - **Error humano**: El intercambio excesivo de datos, la pérdida o el robo de dispositivos o la imposibilidad de mantenerse al día con las actualizaciones de software pueden ser factores que contribuyen a una violación de datos, y todos estos factores se pueden mitigar compartiendo las mejores prácticas. - **Acceso no autorizado y amenazas internas**: Los mecanismos de autenticación débiles o comprometidos pueden permitir que usuarios no autorizados, dentro o fuera de una organización, obtengan acceso a datos confidenciales y propiedad intelectual. - **Vulnerabilidades y configuraciones erróneas:** El software sin parches puede contener vulnerabilidades conocidas que permitan a los hackers obtener acceso. Las configuraciones inseguras pueden crear brechas similares incluso en sistemas que de otro modo serían seguros. - **Contraseñas débiles y autenticación deficiente**: No implementar una política de contraseñas seguras o un sistema de autenticación fuerte como la autenticación de dos factores (2FA) expone sus datos al robo. ### Pregunta: ¿Qué es una violación de datos? ### Respuesta: Una violación de datos es un incidente de [ciberseguridad](https://www.zscaler.com/mx/learn/cybersecurity) en el que un actor malintencionado obtiene acceso no autorizado a información o datos personales de una o varias personas, lo que puede ocurrir deliberadamente o por accidente. Normalmente, un actor malintencionado cometerá una violación de datos en busca de números de tarjetas de crédito o de la seguridad social, datos de clientes u otra información confidencial. ### Pregunta: ¿Qué debo hacer si sospecho de una violación de datos? ### Respuesta: Si sospecha que su organización está siendo vulnerada, infórmelo inmediatamente a su equipo de TI o seguridad. Siga el plan de respuesta a incidentes de su organización, que puede incluir aislar los sistemas afectados, preservar la evidencia y notificar a las partes interesadas relevantes. Además, es crucial documentar todas las medidas tomadas y cumplir con las obligaciones legales, como notificar a las partes afectadas y a los organismos reguladores si es necesario. ### Pregunta: ¿Qué es el control de acceso? ### Respuesta: El control de acceso es una técnica de seguridad utilizada para regular quién o qué puede ver o utilizar recursos en un entorno informático. Entre los métodos habituales de control de acceso se incluyen el acceso a la red Zero Trust (ZTNA), en el que los usuarios se conectan de manera segura a las aplicaciones privadas sin situarse en la red privada ni exponer las aplicaciones a Internet, el control de acceso basado en roles (RBAC) y el control de acceso basado en atributos, que concederá acceso en función de factores como la hora del día. ### Pregunta: ¿Qué es la prevención contra la pérdida de datos (DLP)? ### Respuesta: [La prevención de pérdida de datos (DLP)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) es una categoría de tecnologías y procesos de seguridad de datos que supervisan e inspeccionan los datos de una red corporativa para evitar la exfiltración de datos derivada de ciberataques como el phishing, el ransomware y las amenazas internas. La DLP puede proteger datos confidenciales como la información personal identificable (IPI), los números de tarjetas de crédito, la propiedad intelectual, etc., dondequiera que se encuentren o circulen. ### Título: ¿Qué es una VPN? - Cómo funciona y tipos | Zscaler ### Descripción: Las redes privadas virtuales (VPN) permiten a los clientes conectarse a servidores sin exponerse al tráfico de Internet. ### URL: https://www.zscaler.com/mx/zpedia/what-is-a-vpn ### Pregunta: Una alternativa a las VPN ### Respuesta: A medida que las organizaciones se acostumbran a los modelos de fuerza de trabajo híbrida y la adopción de la nube se convierte en la norma, va quedando más en claro que el viejo modelo de firewall es demasiado lento para la nube y Zero Trust. En su lugar, necesita una solución moderna, que dé prioridad a lo digital, adaptada a la era de la nube y la movilidad: una[ solución de seguridad basada en la nube](https://cms.zscaler.com/platform/zero-trust-exchange) que desvincule la seguridad de la red, con políticas aplicadas en cualquier lugar donde residan las aplicaciones y en cualquier lugar donde se conecten los usuarios. Al trasladar la seguridad fuera de la red y a la nube, se coloca la pila completa de [seguridad de la red](https://cms.zscaler.com/resources/security-terms-glossary/what-is-network-security) dondequiera que vayan los usuarios. Se aplican las protecciones de seguridad de manera uniforme, y se ofrecen exactamente las mismas medidas de seguridad en una sucursal, en domicilios de usuarios, en un aeropuerto o en las sedes centrales corporativas. En comparación con la seguridad de la red tradicional, una solución de seguridad ideal basada en la nube ofrece: - **Una experiencia de usuario más rápida:** Los usuarios pueden tomar el camino más corto hacia la aplicación o el destino de Internet. - **Seguridad superior:** Todo el tráfico de Internet, incluido el tráfico cifrado, se inspecciona, y los datos de amenazas se correlacionan en tiempo real. - **Costos reducidos:** La necesidad de comprar y mantener dispositivos constantemente desaparece porque la infraestructura de la nube se actualiza constantemente. - **Gestión más sencilla:** una solución proporcionada como servicio reduce la complejidad de administrar múltiples dispositivos. [Más información.](https://www.zscaler.com/mx/zpedia/what-is-a-vpn) ### Pregunta: Limitaciones de las VPN empresariales ### Respuesta: Gran parte del problema con la seguridad de la red tradicional radica en una infraestructura VPN ineficiente e insegura, porque: - **Las VPN no pueden impedir el movimiento lateral de amenazas.** Si bien pueden mantener la seguridad de los datos mediante túneles cifrados a menor escala, no impiden el acceso a la red general de una organización [si un punto final se ve comprometido](https://cms.zscaler.com/resources/security-terms-glossary/what-is-endpoint-security). - **Las VPN no escalan bien.** Las VPN basadas en hardware deben configurarse manualmente y sus límites de ancho de banda suelen requerir implementaciones redundantes. Las VPN basadas en software deben implementarse en todos los dispositivos de los usuarios, lo que limita su capacidad de trabajo. - **Las VPN no implementan Zero Trust.** Tras la autenticación mediante una VPN, el usuario ya está en la red. Desde allí, un hacker o un usuario malintencionado puede acceder a información confidencial o explotar vulnerabilidades que no están protegidas internamente. Incluso las mejores VPN no pueden proteger toda la actividad en línea, ya que algunos de sus protocolos de cifrado pueden no resistir las amenazas avanzadas actuales. [Más información](https://www.zscaler.com/mx/zpedia/what-is-a-vpn). ### Pregunta: Desafíos de usar una VPN ### Respuesta: Sin embargo, a pesar de la promesa de estos beneficios, las VPN vienen con su cuota de impedimentos que pueden crear dolores de cabeza a los departamentos de TI o incluso aumentar el riesgo. Las VPN: - **Conectar a los usuarios a la red.** Las VPN ofrecen, por naturaleza, a empleados y terceros acceso directo a la red corporativa. En el momento en que un usuario accede a la red mediante una VPN, se le considera "de confianza" sin saber si ha obtenido la confianza suficiente y si se le concede [acceso lateral](https://cms.zscaler.com/zpedia/what-is-lateral-movement). - **Aumento de los costos y la complejidad.** El costo de una pila completa de dispositivos de puerta de enlace VPN se encarece a medida que la latencia y las limitaciones de capacidad obligan a las organizaciones a replicar las pilas en cada uno de sus centros de datos. - **No están diseñadas para escalar.** Las VPN, por naturaleza, se basan en hardware. No están diseñadas para crecer y escalar para proteger a los usuarios, las cargas de trabajo y las aplicaciones a medida que aumentan las necesidades de una organización. Además, el trabajo híbrido es ahora la norma, y la mayoría de las VPN no se diseñaron para gestionar mucho más que una oficina corporativa o un número limitado de empleados que trabajan de manera remota. [Más información](https://www.zscaler.com/mx/zpedia/what-is-a-vpn). ### Pregunta: Ventajas de usar una VPN ### Respuesta: Las VPN pueden simplificar la seguridad de una empresa o incluso de un individuo. En esencia, están diseñadas para: - **Limitar permisos.** Imagine que cualquier persona pudiera acceder a cualquier red. Las VPN solucionan este problema al exigir a los usuarios que se autentiquen para acceder a la red. - **Evitar el estrangulamiento.** El túnel cifrado de una VPN de la visibilidad desde el exterior, por lo que, en teoría, el ancho de banda sigue siendo mayor y las velocidades siguen siendo rápidas. - **Dispositivos seguros.** Los escritorios remotos, así como los dispositivos con sistemas operativos Android e iOS, pueden protegerse con una VPN. [Más información](https://www.zscaler.com/mx/zpedia/what-is-a-vpn). ### Pregunta: Tipos de VPN ### Respuesta: Las VPN existen para brindar seguridad conveniente que pueda satisfacer una necesidad o propósito de menor escala. A continuación se muestran algunos ejemplos de VPN: 1. **VPN en la nube:** Las VPN pueden implementarse sobre máquinas virtuales para "habilitarlas en la nube". Esto toma la capacidad de hardware de una VPN y le añade (artificialmente) funcionalidad de nube, como una mayor escalabilidad y protección de puntos finales. Aunque pueden ser más útiles para las empresas extendidas que un dispositivo VPN independiente típico, aún pueden carecer de la flexibilidad necesaria para dar soporte a una fuerza de trabajo remota o híbrida a escala. 2. **VPN personal/móvil:** Empresas como ExpressVPN y NordVPN ofrecenaplicaciones VPN descargables para que los usuarios puedan mantener los datos seguros en sus dispositivos personales. Se trata de una buena medida a tener en cuenta si navega por Internet en redes Wi-Fi inseguras. Existen algunas VPN gratuitas que le ayudarán a mantener la seguridad de sus dispositivos, pero más adelante pasarán a ser de pago. 3. [**VPN de acceso remoto**](https://cms.zscaler.com/resources/security-terms-glossary/what-is-remote-access-vpn)**:** Estas VPN están diseñadas específicamente para los usuarios que trabajan desde fuera de la oficina en un entorno corporativo. Suelen implementarse dentro del centro de datos de la empresa, pero pueden ampliarse (a costa del rendimiento de la web y la aplicación) para proteger a los usuarios remotos del malware y otras amenazas. Se hicieron extremadamente comunes tras el inicio de la pandemia del COVID-19. [Más información.](https://www.zscaler.com/mx/zpedia/what-is-a-vpn) ### Pregunta: La historia de la VPN ### Respuesta: El protocolo de tunelización de punto a punto (PPTP), considerado la génesis de la transferencia segura de datos inalámbricos, se lanzó en 1996. Antes del PPTP, el intercambio seguro de información entre dos computadoras requería una conexión cableada, que era ineficiente y poco práctica a gran escala debido a la cantidad de infraestructura física necesaria. Por lo tanto, si la seguridad que ofrece un cable no está disponible, cualquier dato transferido queda vulnerable a ataques o robos. Con el desarrollo de los estándares de cifrado y la evolución de los requisitos de hardware a medida para construir un túnel inalámbrico seguro, el PPTP acabó evolucionando hasta convertirse en lo que es hoy: el servidor VPN. Al poder aplicarse de manera inalámbrica, ahorró molestias y costos a las empresas que necesitaban una transferencia de información inalámbrica segura. A partir de aquí, muchas empresas pasaron a crear sus propios servicios VPN físicos y virtuales, entre ellas Cisco, Intel y Microsoft.[ Más información](https://www.zscaler.com/mx/zpedia/what-is-a-vpn). ### Pregunta: ¿Cómo funciona una VPN? ### Respuesta: Una VPN funciona tomando una conexión estándar de usuario a internet y creando un túnel virtual cifrado que conecta al usuario con un dispositivo en un centro de datos. Este túnel protege el tráfico en tránsito para que los malintencionados que usan rastreadores web e implementan [malware](https://cms.zscaler.com/resources/security-terms-glossary/what-is-malware) no puedan robar información del usuario o la entidad. Uno de los algoritmos de cifrado más comunes para las VPN es el Estándar de Cifrado Avanzado (AES, por sus siglas en inglés), un cifrado de bloques simétrico diseñado para proteger los datos en tránsito. En la mayoría de los casos, solo los usuarios autentificados pueden enviar su tráfico a través del túnel VPN. Dependiendo del tipo de VPN o de su proveedor, es posible que los usuarios tengan que volver a autenticarse para que su tráfico siga viajando por el túnel y esté a salvo de los malintencionados. [Más información](https://www.zscaler.com/mx/zpedia/what-is-a-vpn). ### Pregunta: ¿Qué es una VPN? ### Respuesta: Una red privada virtual (VPN) es un túnel cifrado que permite a un cliente establecer una conexión a Internet con un servidor sin entrar en contacto con el tráfico de Internet. A través de esta conexión VPN, la dirección IP de un usuario está oculta, lo que ofrece privacidad en línea cuando accede a Internet o a los recursos corporativos, incluso en redes Wi-Fi públicas o puntos de acceso móvil y en navegadores públicos como Chrome o Firefox. [Más información.](https://www.zscaler.com/mx/zpedia/what-is-a-vpn) ### Título: ¿Qué es la detección y respuesta ampliadas (XDR)? | Zscaler ### Descripción: XDR (detección y respuesta ampliadas) es una categoría de soluciones de ciberseguridad que combina herramientas de detección y respuesta ante amenazas anteriormente desconectadas. ### URL: https://www.zscaler.com/mx/zpedia/what-is-xdr ### Pregunta: ¿Cómo la XDR apoya a Zero Trust? ### Respuesta: Si su organización busca implementar [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust)(o perfeccionar su arquitectura Zero Trust existente), le conviene agregar XDR a su pila de seguridad en la nube para aprovechar al máximo: - **Seguridad en la nube optimizada:** implementar Zero Trust en un entorno multinube puede presentar algunos desafíos. XDR agiliza gran parte del proceso al consolidar las cargas de trabajo de la nube en todos los entornos y permitir una supervisión exhaustiva. - **Mejor visibilidad:** XDR realiza análisis en tiempo real y análisis de seguridad centralizados en todo su entorno, lo que facilita que su organización implemente y aplique controles de seguridad Zero Trust. - **Automatización:** XDR automatiza tareas clave de identificación, clasificación, búsqueda y respuesta, lo que reduce la carga de su equipo de seguridad. El análisis basado en IA y ML del comportamiento del usuario y de la red ayuda a brindar una seguridad más rápida y eficiente. - **Priorización:** Zero Trust supone que cualquier cosa podría ser una amenaza hasta que se demuestre lo contrario. XDR encaja perfectamente aquí: al utilizar la correlación automatizada y los análisis impulsados por ML para evitar abrumar a los equipos de seguridad con alertas, ayuda a optimizar los flujos de trabajo y a reducir los tiempos de respuesta. [Más información](https://www.zscaler.com/mx/zpedia/what-is-xdr). ### Pregunta: Requisitos clave de XDR ### Respuesta: En esencia, XDR está: - **Basada en SaaS:** básicamente, XDR se ofrece como un servicio en la nube. Esto ofrece fuertes retornos en términos del costo de alojamiento y mantenimiento, pero también es clave para que la XDR brinde protección efectiva, ya que las actualizaciones se pueden enviar instantáneamente a todos los clientes. - **Basada en agentes:** aunque XDR se basa en la nube, sigue necesitando que se instale un agente en sus puntos finales físicos y virtuales para recopilar datos, realizando las funciones de un SIEM. Muchos agentes también realizan funciones antivirus y de protección de puntos finales que complementan la funcionalidad de SaaS. - **Unificada:** esta es la esencia de XDR. Al recopilar telemetría de cualquier fuente de datos y utilizarla para alimentar el análisis del comportamiento y las técnicas de detección avanzadas, XDR ofrece protección contra el ransomware y otros programas maliciosos avanzados mucho más allá de lo que pueden hacer los productos puntuales desconectados. [Más información](https://www.zscaler.com/mx/zpedia/what-is-xdr). ### Pregunta: Casos de uso de XDR ### Respuesta: XDR admite tres casos de uso principales: - ### Triaje Con el enorme volumen de amenazas que se ciernen sobre las redes empresariales actuales, ni siquiera los profesionales de la seguridad más cualificados pueden seguir el ritmo de las alertas, y mucho menos clasificar con rapidez y precisión los falsos positivos, priorizar las amenazas más críticas y responder. XDR utiliza aprendizaje automático y análisis avanzados para refinar los datos sobre amenazas de todo el ecosistema y convertirlos en un número manejable de alertas de alta calidad. - ### Caza de amenazas Las sofisticadas amenazas de la actualidad son extremadamente buenas a la hora de ocultarse, lo que hace que la caza de amenazas sea más importante y más difícil que nunca. Dado que la XDR ofrece visibilidad de todo su ecosistema junto con detección y correlación potenciadas por ML, puede detectar amenazas que las soluciones SIEM tradicionales por sí solas pasarían por alto. - ### Investigación Las soluciones XDR brindan un contexto enriquecido para respaldar el análisis de la causa raíz, incluidos datos históricos y en tiempo real, lo que ayuda a su equipo de seguridad a comprender qué sucedió en un ataque y qué se necesita para detener ataques similares en el futuro. [Más información](https://www.zscaler.com/mx/zpedia/what-is-xdr). ### Pregunta: Ventajas de la seguridad XDR ### Respuesta: Una plataforma XDR eficaz ofrece: 1. **Visibilidad y perspectivas amplias y profundas:** con una perspectiva que va más allá del punto final, una solución XDR puede identificar las amenazas sofisticadas (incluyendo el punto de entrada, los activos y entornos afectados y los métodos) en cualquier puerto, protocolo o capa de su ecosistema, lo que le proporciona una ventaja en la remediación y el análisis de la causa raíz. 2. **Correlación y triaje automatizados:** la automatización impulsada por ML correlaciona los datos y prioriza las alertas, optimizando los flujos de trabajo de corrección de su equipo de seguridad al ayudarles a evitar falsos positivos y detectar verdaderas amenazas en volúmenes de datos que nunca podrían analizar con un sistema manual: 3. **Operaciones más rápidas y eficaces:** con una visión integral y centralizada de las amenazas, menos herramientas de seguridad que gestionar y supervisar, y análisis automatizados, XDR reduce la complejidad operativa y permite a sus expertos que se centren en la caza proactiva de amenazas y otras tareas valiosas. [Más información](https://www.zscaler.com/mx/zpedia/what-is-xdr). ### Pregunta: ¿Cómo funciona XDR? ### Respuesta: La XDR realiza continuamente tres funciones básicas: ### 1. Análisis La solución recopila datos en servidores, puntos finales, nubes y otras partes del ecosistema, correlaciona esos datos y envía solo las alertas relevantes e importantes al equipo de seguridad de la organización, lo que ayuda a minimizar la fatiga por alertas. ### 2. Detección Aprovechando su amplia y profunda visibilidad, XDR utiliza ML para establecer una línea de base del comportamiento normal de usuarios y entidades. En combinación con otros mecanismos de detección, esto permite a la solución XDR investigar anomalías que podrían indicar amenazas a la seguridad. ### 3. Respuesta La XDR aísla y elimina una amenaza y luego, actualiza las políticas de seguridad para detener esa amenaza en el futuro. El punto en el que va más allá del EDR es en la consolidación de los recursos del centro de operaciones de seguridad (SOC) en los entornos de red, puntos finales y nube en una sola consola. [Más información](https://www.zscaler.com/mx/zpedia/what-is-xdr). ### Pregunta: ¿Qué es XDR? ### Respuesta: La detección y respuesta ampliadas (XDR) es una categoría de soluciones de ciberseguridad que combina herramientas de detección y respuesta a amenazas previamente desconectadas con la orquestación de la seguridad. Al recopilar telemetría de todo el ecosistema de una organización (incluidos puntos finales, nubes, redes, fuentes de inteligencia sobre amenazas, etc.), la XDR permite una detección, correlación, caza de amenazas y respuesta a incidentes más rápidas y precisas que la detección y respuesta a puntos finales (EDR) por sí solas. [Más información.](https://www.zscaler.com/mx/zpedia/what-is-xdr) ### Pregunta: ¿Cuál es el papel de XDR para las empresas? ### Respuesta: XDR es una manera altamente sofisticada de supervisar y detectar amenazas en tiempo real, utilizando la automatización para filtrar los problemas más importantes y aligerar la carga de los equipos de seguridad. ### Pregunta: ¿Cómo funciona XDR con SIEM? ### Respuesta: Tanto las soluciones XDR como las de gestión de eventos e información de seguridad (SIEM) extraen datos sobre amenazas de múltiples fuentes. Sin embargo, XDR utiliza medidas de seguridad avanzadas, mientras que las SIEM se limitan a enviar alertas de seguridad a los SOC. XDR puede ajustar de manera proactiva las defensas de la red y de los puntos finales para neutralizar las amenazas y, al mismo tiempo, notificar a los SOC. ### Pregunta: ¿Cuál es la diferencia entre XDR y EDR? ### Respuesta: Mientras que EDR se centra únicamente en la detección y protección de puntos finales, XDR proporciona supervisión, detección y resolución en todos los puntos de control de seguridad, incluidos el correo electrónico, las nubes, las redes y los servidores. ### Pregunta: ¿Qué es la EDR en ciberseguridad? ### Respuesta: La detección y respuesta de puntos finales proporciona supervisión y detección continuos de datos de puntos finales y utiliza una respuesta automatizada para priorizar y contener amenazas. ### Título: ¿Qué son las amenazas internas? | Definición, tipos y mitigación ### Descripción: Conozca las amenazas internas, sus tipos y las mejores prácticas para mitigarlas. Descubra estrategias eficaces para proteger su empresa de los ataques internos. ### URL: https://www.zscaler.com/mx/zpedia/what-are-insider-threats ### Pregunta: Señales de advertencia e indicadores de amenazas internas ### Respuesta: La detección de amenazas internas requiere vigilancia en múltiples capas de seguridad. Algunas señales de advertencia clave son: **Indicadores de comportamiento** Los empleados que muestran patrones de acceso inusuales, como iniciar sesión en sistemas que no suelen usar, transferir grandes cantidades de datos o realizar actividades fuera del horario laboral, pueden indicar posibles amenazas internas. Estos comportamientos suelen desviarse de las normas establecidas y justifican un mayor escrutinio. **Supervisión de la huella digital** La supervisión del comportamiento digital a través de sistemas de análisis del comportamiento del usuario (UBA) y de gestión de eventos e información de seguridad (SIEM) es fundamental. Estas herramientas ayudan a identificar anomalías en la actividad de los usuarios, como inicios de sesión inesperados, intentos de escalar privilegios, picos repentinos en el acceso a datos confidenciales o grandes transferencias de datos, que podrían indicar intenciones maliciosas o credenciales comprometidas. **Cuestiones de seguridad física** Las amenazas internas también pueden manifestarse en el ámbito físico, cuando los empleados o contratistas intentan acceder sin autorización a zonas seguras. Esto podría consistir en eludir los controles físicos de seguridad, colarse o utilizar credenciales robadas para entrar en zonas restringidas. **Cómo ayuda Zero Trust** La integración de un enfoque de [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) puede mitigar los riesgos que plantean las amenazas internas. Mediante la supervisión y verificación continuas, la zero trust garantiza que incluso los usuarios internos deban autenticarse y autorizarse en cada paso, lo que limita el [movimiento lateral](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement) y minimiza el daño que puede infligir una persona con información privilegiada, ya que su acceso está restringido y sometido a un escrutinio constante. La implementación de mecanismos de detección robustos permite a los equipos de seguridad identificar y neutralizar amenazas antes de que puedan comprometer sistemas críticos. ### Pregunta: ¿Qué son las amenazas internas? ### Respuesta: Las amenazas internas son riesgos de ciberseguridad que se originan dentro de una organización y que generalmente implican a empleados, contratistas u otras personas de confianza que tienen acceso a datos, sistemas o redes confidenciales. Estas amenazas pueden ser intencionales (como cuando un empleado roba deliberadamente información confidencial) o no intencionales (cuando un empleado bien intencionado expone accidentalmente activos críticos por negligencia, error humano o malas prácticas de seguridad). ### Pregunta: Cuadro ilustrativo de las categorías de amenazas internas: ### Respuesta: | **Tipo** | **Descripción** | **Ejemplo** | |---|---|---| | Infiltrado malicioso | Compromete intencionalmente la seguridad para obtener beneficios financieros o personales. | Filtraciones de datos de la NSA de Edward Snowden. | | Infiltrado accidental | Expone datos confidenciales sin saberlo debido a errores humanos o malas prácticas. | Unidad USB perdida con datos de seguridad del aeropuerto de Heathrow en 2017. | | Usuario negligente | No cumple con los protocolos de seguridad, creando vulnerabilidades. | Empleado de Facebook almacena datos de nómina sin cifrar en dispositivos personales. | | Infiltrado externo | Riesgos introducidos por proveedores o contratistas con acceso al sistema. | Violación de datos de Home Depot causada por credenciales robadas de un tercero. | ### Pregunta: ¿Cómo pueden las empresas mitigar las amenazas internas? ### Respuesta: Las empresas pueden mitigar las amenazas internas implantando modelos de seguridad de zero trust, una supervisión continua del comportamiento de los usuarios y extensos programas de formación de los empleados. ### Pregunta: ¿Son más comunes las amenazas internas en determinados sectores? ### Respuesta: Sí, sectores como la sanidad, las finanzas y la tecnología se enfrentan a un aumento de las amenazas internas debido al tratamiento de datos confidenciales. Estos sectores son blancos frecuentes tanto de empleados malintencionados con información privilegiada como de filtraciones accidentales de datos. ### Pregunta: ¿Cuáles son los principales desafíos para mitigar las amenazas internas? ### Respuesta: Equilibrar la confianza de los empleados y la supervisión es todo un desafío. Las amenazas internas a menudo pasan desapercibidas debido a sus privilegios de acceso, por lo que es fundamental aplicar controles de acceso estrictos y fomentar una cultura de responsabilidad. ### Pregunta: ¿Cómo pueden las organizaciones detectar a tiempo las amenazas internas? ### Respuesta: Utilice herramientas de supervisión de la actividad del usuario, implemente análisis de comportamiento y realice auditorías periódicas. Capacitar a los empleados en materia de ciberseguridad también ayuda a identificar acciones inusuales que pueden ser señal de amenazas internas antes de que se intensifiquen. ### Título: Amenazas persistentes avanzadas: características y defensa | Zscaler ### Descripción: Obtenga información sobre las APT: características, ejemplos y estrategias para detectarlas y defenderse de ellas utilizando las soluciones de seguridad avanzadas de Zscaler. ### URL: https://www.zscaler.com/mx/zpedia/what-are-advanced-persistent-threats-apts ### Pregunta: Cómo detectar y defenderse de las APT ### Respuesta: Los grupos de APT diseñan detalladamente sus ataques para que sean difíciles de detectar, pero no es imposible. La defensa contra las APT requiere una arquitectura de seguridad sólida y proactiva que ofrezca: - **Visibilidad completa:** la supervisión continua elimina los puntos ciegos en los puntos finales, las redes y las nubes para detectar actividad sospechosa. - **Detección de anomalías:** las herramientas impulsadas por la IA pueden identificar patrones inusuales, como flujos de tráfico anormales o intentos disfrazados de exfiltrar datos. - **Inteligencia de amenazas integrada:** la inteligencia de amenazas en tiempo real vincula datos externos con la actividad interna, lo que permite una identificación más rápida de tácticas específicas de APT. - **Búsqueda proactiva de amenazas:** los cazadores de amenazas expertos pueden buscar actividades como la escalada de privilegios o el movimiento lateral antes de que se activen alertas automatizadas. - **Herramientas de detección avanzadas:** herramientas como la detección y respuesta de puntos finales (EDR), los sistemas de detección de intrusiones (IDS) y los entornos aislados pueden dejar señales de comportamiento APT que las herramientas tradicionales pasan por alto. - **Arquitectura de zero trust:** Los controles de acceso con privilegios mínimos y la verificación continua de identidades y dispositivos minimizan los riesgos de movimiento lateral o escalada. ### Pregunta: ¿Impactos de las campañas de APT? ### Respuesta: Los ataques de APT pueden tener repercusiones importantes y las violaciones de datos son solo el comienzo. Tras una violación, las víctimas pueden enfrentarse a pérdidas financieras, así como a consecuencias legales, normativas y de reputación, lo que a veces supone un largo camino hacia la recuperación. Si una APT altera operaciones o sistemas críticos, puede provocar interrupciones en las cadenas de suministro, la fabricación o los servicios públicos esenciales, o incluso causar una agitación política o económica más amplia. Los ataques de la Operación Aurora y a Stuxnet, en particular, muestran cómo las APT pueden contribuir a tensiones sociopolíticas y geopolíticas a largo plazo. ### Pregunta: Ejemplos reales de ataques de APT ### Respuesta: Las APT representan una amenaza activa y creciente. Algunos incidentes recientes incluyen: - [**Trabajadores remotos norcoreanos en Occidente**](https://www.zscaler.com/mx/blogs/security-research/pyongyang-your-payroll-rise-north-korean-remote-workers-west)**:** los actores de amenazas norcoreanos han estado utilizando ingeniería social, GenAI y datos robados (incluido código fuente, datos personales y billeteras de criptomonedas) para asegurar oportunidades de trabajo remoto en países occidentales. - [**Kimsuky (APT43)**](https://www.zscaler.com/mx/blogs/security-research/kimsuky-deploys-translatext-target-south-korean-academia)**:** este grupo de amenazas respaldado por la RPDC utiliza diversas técnicas, incluidas extensiones maliciosas de Chrome, para robar credenciales de inicio de sesión, datos de seguimiento y otros datos de grupos de reflexión, agencias gubernamentales y escuelas de Corea del Sur. - **Earth Baku (APT41):** este actor de amenazas con sede en China utiliza el cargador sigiloso [DodgeBox](https://www.zscaler.com/mx/blogs/security-research/dodgebox-deep-dive-updated-arsenal-apt41-part-1) para distribuir malware de puerta trasera [MoonWalk](https://www.zscaler.com/mx/blogs/security-research/moonwalk-deep-dive-updated-arsenal-apt41-part-2). Originalmente conocido por atacar a organizaciones del Sudeste Asiático, el grupo ha expandido sus actividades también a la región EMEA. Mientras tanto, otros ataques APT menos recientes han dejado legados notorios: - [**Ataque a SolarWinds**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) **(2020):** los actores del estado-nación ruso implementaron actualizaciones troyanizadas del software SolarWinds Orion, lo que les permitió instalar malware en los sistemas de unos 18,000 clientes de SolarWinds, incluidas agencias del gobierno estadounidense. - **Stuxnet (2010):** supuestamente parte de una operación encubierta de cibersabotaje, este gusano malware interrumpió procesos industriales en instalaciones nucleares iraníes, dañando críticamente aproximadamente 1000 centrifugadoras nucleares. - **Operación Aurora (2009):** actores de amenazas respaldados por China utilizaron un exploit de día cero en el navegador web Internet Explorer para robar datos de docenas de grandes empresas, como Adobe, Google y Yahoo. El incidente provocó que Google interrumpiera sus operaciones en China. ### Pregunta: ¿Quién lanza amenazas persistentes avanzadas? ### Respuesta: Los atacantes de APT pertenecen en gran medida a una de unas pocas categorías: - Miembros de estados-nación - Grupos hacktivistas - Organizaciones cibercriminales - Personas con motivación externa Los actores detrás de las APT son hackers altamente capacitados, generalmente con amplios recursos y respaldo financiero que les dan acceso a métodos y herramientas avanzados. Sus patrocinadores pueden ser empresas criminales organizadas con ánimo de lucro, pero principalmente son grupos de Estados-nación implicados en el ciberespionaje. Grupos con sede en China, Irán, Corea del Norte y Rusia están regularmente vinculados a campañase APT de alto perfil. ### Pregunta: ¿Cómo funcionan las amenazas persistentes avanzadas? ### Respuesta: Las APT siguen un ciclo de vida por etapas para infiltrarse en un objetivo, establecer el control y evitar la detección. Las etapas claves son: 1. **Reconocimiento:** los atacantes recopilan información sobre su objetivo para determinar el ángulo de ataque ideal. Esto puede incluir detalles sobre la red, las aplicaciones, los usuarios (ej., nombres, credenciales de inicio de sesión), socios, etc. 2. **Compromiso inicial:** los atacantes obtienen acceso a la red objetivo, a menudo a través de ingeniería social (por ejemplo, correos electrónicos [de phishing selectivo](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-spear-phishing), compromiso de correo electrónico comercial), exploits de día cero o ataques a sitios frecuentados por la víctima. 3. **Establecer un punto de apoyo:** los atacantes implementan malware como troyanos de acceso remoto (RAT) o puertas traseras, lo que les permite recuperar el acceso si se cierra su punto de entrada original. 4. **Escalada de privilegios:** los atacantes utilizan credenciales de inicio de sesión robadas o explotan fallas de seguridad internas (por ejemplo, políticas de acceso laxas, configuraciones erróneas) para obtener permisos de alto nivel o acceso de administrador. 5. [**Movimiento lateral**](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement)**:** los atacantes utilizan sus nuevos privilegios para trasladarse a través de la red y permanecer allí sin ser detectados, fortaleciendo aún más su posición mientras navegan por el entorno. 6. **Exfiltración de datos:** los atacantes transfieren datos valiosos (ej., propiedad intelectual, registros financieros, información de clientes) a una ubicación externa que controlan. A menudo, cifran los datos o los integran en tráfico legítimo para evitar ser detectados. 7. **Borrado de huellas:** Para mantener el acceso a la red y seguir evadiendo la detección, los atacantes pueden modificar o eliminar registros, cambiar marcas de tiempo y mucho más. ### Pregunta: ¿Cuáles son las características de las amenazas persistentes avanzadas (APT)? ### Respuesta: Las APT son bastante diferentes de los ataques oportunistas como el phishing de amplio espectro, que tienden a basarse en tácticas de explotación masiva y pueden ser llevados a cabo incluso por actores no calificados. Algunos de los rasgos definitorios de las APT son: - **Altamente dirigidas:** las APT se diseñan cuidadosamente para atacar organizaciones, industrias, individuos o gobiernos específicos. Sus objetivos suelen poseer datos valiosos o confidenciales que los atacantes pueden manipular, destruir o vender. - **Presencia a largo plazo:** las APT están diseñadas para permanecer inadvertidas dentro de una red durante meses o incluso años. Esto permite a los atacantes analizar cuidadosamente su objetivo y aumentar el valor y el volumen de su ataque. - **Sigilo y evasión:** las APT utilizan técnicas que las medidas de seguridad básicas pasan por alto. Algunas de las estrategias más comunes son el cifrado, la suplantación de código o aplicaciones legítimas (suplantación de identidad) y la autoreescritura (polimorfismo). - **Respaldo del Estados-nación o del crimen organizado:** las APT suelen estar patrocinadas por entidades gubernamentales o de la delincuencia organizada que persiguen agendas políticas, ventajas competitivas o beneficios. Los malintencionados pueden utilizar estos recursos para acceder a herramientas y exploits especializados. ### Pregunta: ¿Qué son las amenazas persistentes avanzadas (APT)? ### Respuesta: Las amenazas persistentes avanzadas (APT) son ciberataques sofisticados lanzados por adversarios hábiles, diseñados para robar datos confidenciales, realizar espionaje o interrumpir operaciones durante largos períodos de tiempo. ### Pregunta: ¿Qué industrias corren mayor riesgo de sufrir ataques APT? ### Respuesta: Los principales objetivos de las APT albergan datos con alto valor estratégico o monetario o con un alto potencial de disrupción. Esto a menudo incluye organizaciones de infraestructura crítica (como gobierno y defensa, servicios financieros, atención médica, servicios públicos, transporte y comunicaciones), así como aquellas con propiedad intelectual confidencial, como de fabricación, investigación y desarrollo, y educación. ### Pregunta: ¿Cuáles son las señales comunes de un ataque de APT? ### Respuesta: Los grupos de APT diseñan sus ataques para que sean sigilosos, lo que hace que sea difícil detectarlos. Sin embargo, varias acciones anómalas pueden indicar la existencia de APT, como transferencias de datos inusualmente grandes, cambios repentinos de configuración o intentos de spear phishing. Se puede observar a los usuarios comprometidos iniciando sesión a horas inusuales o desde dispositivos desconocidos, realizando solicitudes de acceso atípicas o iniciando con frecuencia conexiones salientes desconocidas. ### Pregunta: ¿En qué se diferencian las APT de otros ciberataques? ### Respuesta: A diferencia de los ciberataques típicos, que son oportunistas y de corto plazo, las APT son estratégicas, encubiertas y duraderas. Están diseñadas meticulosamente para evadir la detección mientras persiguen objetivos a largo plazo como el espionaje o el robo de datos. Además, los atacantes suelen ser hackers altamente capacitados y organizados, con respaldo financiero de terceros. ### Título: Comprensión de la importancia de la seguridad de IoMT ### Descripción: Descubra qué es la seguridad de IoMT y su papel clave en la protección de datos y dispositivos sanitarios. Aprenda estrategias para mitigar riesgos en Internet de las cosas médicas. ### URL: https://www.zscaler.com/mx/zpedia/understanding-iomt-security ### Pregunta: ¿De qué manera la seguridad de IoMT respalda el cumplimiento de HIPAA? ### Respuesta: La seguridad de IoMT protege los datos de los pacientes cifrándolos, limitando el acceso a usuarios aprobados y manteniéndose alerta a las amenazas. Esto ayuda a cumplir con las normas HIPAA, que requieren que los hospitales protejan la información sanitaria protegida (PHI) y garanticen que los datos de los pacientes se mantengan seguros, privados y precisos. ### Pregunta: ¿Qué es la microsegmentación para dispositivos médicos? ### Respuesta: La microsegmentación separa los dispositivos de IoMT en secciones de red más pequeñas para que solo se conecten a sistemas aprobados. Este enfoque impide que los hackers accedan a otras secciones de la red si un dispositivo es atacado, lo que ayuda a mantener seguros los datos de los pacientes y los sistemas del hospital. ### Pregunta: ¿Cuáles son algunos ejemplos de dispositivos de IoMT? ### Respuesta: Los dispositivos de IoMT incluyen dispositivos portátiles como rastreadores de actividad física y monitores de glucosa, sistemas de imágenes inteligentes como resonancias magnéticas, monitores cardíacos en UCI, herramientas quirúrgicas conectadas y dispositivos de soporte vital como bombas de infusión y respiradores. Estas herramientas permiten una atención más rápida, un seguimiento remoto de la salud y un tratamiento más preciso. ### Pregunta: ¿En qué se diferencia IoMT de IoT general? ### Respuesta: Internet de las cosas médicas (IoMT) está formada por dispositivos conectados diseñados para la atención sanitaria, como monitores y herramientas de imágenes. A diferencia de los dispositivos tradicionales de Internet de las cosas (IoT), IoMT se centra en la atención al paciente y requiere una seguridad más estricta para proteger datos de salud confidenciales y cumplir con las normas legales. ### Título: El ransomware como servicio (RaaS): riesgos y estrategias de protección ### Descripción: El ransomware como servicio (RaaS) permite a los delincuentes utilizar ransomware alquilado para realizar ataques. Conozca los riesgos, los impactos y cómo Zero Trust de Zscaler protege su organización. ### URL: https://www.zscaler.com/mx/zpedia/what-is-ransomware-as-a-service ### Pregunta: ¿Cómo suelen evadir la ley los desarrolladores de RaaS? ### Respuesta: Los desarrolladores de RaaS suelen utilizar cifrado, criptomonedas y servicios de anonimato, y pueden cambiar continuamente la infraestructura o cambiar la marca de sus plataformas para dificultar el rastreo y la atribución a los organismos policiales. ### Pregunta: ¿Qué incentivos ofrecen los operadores de RaaS a sus afiliados? ### Respuesta: Los operadores suelen ofrecer estructuras de comisiones escalonadas, paneles de control fáciles de usar, asistencia técnica continua y actualizaciones periódicas del software para incentivar a los afiliados y aumentar su cuota de éxito en la implementación de ransomware. ### Pregunta: ¿Cómo suelen reclutar afiliados los operadores de RaaS? ### Respuesta: Los operadores de RaaS a menudo reclutan afiliados en foros de la dark web, utilizando anuncios que prometen ganancias fáciles por lanzar ataques. Los afiliados suelen requerir poca habilidad técnica, solo acceso a los objetivos y la voluntad de compartir las ganancias. ### Título: ¿Qué es la protección de datos Zero Trust? Beneficios e implementación ### Descripción: Descubra cómo la protección de datos Zero Trust protege los datos confidenciales en entornos híbridos y de nube. Conozca sus principios básicos, beneficios e implementación. ### URL: https://www.zscaler.com/mx/zpedia/what-is-zero-trust-data-protection ### Pregunta: ¿Es posible integrar la protección de datos Zero Trust en los sistemas existentes? ### Respuesta: Sí, las soluciones Zero Trust están diseñadas para funcionar con la infraestructura existente, lo que permite a las organizaciones implementarlas gradualmente, comenzando con sistemas de alta prioridad o datos confidenciales y escalando a todo el sistema con el tiempo. ### Pregunta: ¿Cómo puede la protección de datos Zero Trust prevenir las amenazas internas? ### Respuesta: Zero Trust mitiga los riesgos internos al limitar el acceso a través de permisos basados en roles y la validación constante de la actividad y el comportamiento del usuario, lo que garantiza que los empleados vean solo los datos que necesitan para hacer su trabajo. ### Pregunta: ¿Cómo sé si mi organización necesita protección de datos Zero Trust? ### Respuesta: Las organizaciones con sistemas distribuidos, entornos multinube o datos confidenciales (como registros financieros o PII) serán las más beneficiadas. Si tiene problemas de cumplimiento o incidentes de seguridad frecuentes, Zero Trust puede mejorar sus defensas. ### Pregunta: ¿Qué es Zero Trust y cómo se relaciona con la protección de datos? ### Respuesta: Zero Trust es un modelo de ciberseguridad que requiere la validación continua de usuarios, dispositivos y sistemas. Transforma la manera en que se protegen los datos confidenciales al garantizar que ninguna entidad sea confiable de manera predeterminada, lo que reduce los riesgos de acceso no autorizado y violaciones. ### Título: ¿Qué es DevSecOps? | Zscaler ### Descripción: DevSecOps es una estrategia de desarrollo de software basada en la integración de la seguridad a lo largo del ciclo de vida de desarrollo de software (SDLC). Más información. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-devsecops ### Pregunta: Capacidades principales de Posture Control de Zscaler para DevSecOps ### Respuesta: [Zscaler Posture Control™](https://www.zscaler.com/mx/products-and-solutions/data-security-posture-management-dspm) de Zscaler ayuda a implementar DevSecOps en la empresa, ofreciendo un enfoque centralizado para proteger la infraestructura en la nube, los datos confidenciales y las aplicaciones nativas implementadas en entornos multinube, al tiempo que reduce la complejidad, la fricción entre equipos y los gastos generales. ### **Capacidades centrales** - **Cobertura integral en una sola plataforma:** reduzca la complejidad y los gastos generales al reemplazar múltiples productos puntuales con una plataforma unificada que ayuda a su equipo a identificar problemas críticos que deben priorizarse. - **Correlación avanzada de amenazas y riesgos:** mejore la eficiencia de SecOps con políticas y controles inteligentes que detectan configuraciones erróneas o actividades riesgosas que pueden convertirse en vectores de ataque peligrosos. - Detección de riesgos, cumplimiento y activos en la nube: identifique riesgos e incumplimientos de manera anticipada en todo su entorno multinube y entornos de desarrollo (IDE). Mantenga los flujos de trabajo a través de la integración nativa con IDE y herramientas DevOps populares. - **Implementable en minutos, no requiere agentes:** adopte un enfoque basado en API para proteger todas las cargas de trabajo y datos en entornos multinube sin obligar a sus desarrolladores a instalar agentes. - **Seguridad en la nube durante todo el ciclo de vida**: detecte y solucione problemas de seguridad en las primeras etapas del desarrollo, antes de que lleguen a la producción. Supervise, alerte y bloquee los procesos de implementación cuando se detecten problemas críticos. - **Protección de datos para nubes públicas:** identifique y proteja datos confidenciales en reposo o en movimiento con DLP y motores de escaneo de amenazas junto con reconocimiento y clasificación de datos avanzados. - **Garantía continua de cumplimiento:** asigne automáticamente la postura de seguridad de la nube a los principales marcos industriales y normativos para proporcionar informes de cumplimiento automatizados y continuos. [Visite nuestra página de Posture Control](https://www.zscaler.com/mx/products-and-solutions/data-security-posture-management-dspm) para obtener más información sobre cómo Zscaler puede ayudar a respaldar sus iniciativas de DevSecOps. ### Pregunta: ¿Cuáles son los pasos para implementar DevSecOps? ### Respuesta: Entonces, en términos prácticos, ¿cómo se logra que DevSecOps sea una realidad? Comience con estos cinco pasos: **1. Delinear un enfoque unificado** **2. Adoptar una estrategia de seguridad anticipada **3. Evaluar las vulnerabilidades** **4. Gestionar amenazas** **5. Garantía continua de cumplimiento** [**Más información.**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-devsecops) ### Pregunta: ¿Cuáles son los desafíos de implementar DevSecOps? ### Respuesta: 1. ### **Gestión de las complejidades ambientales** 2. ### **Superar las soluciones puntuales** 3. ### **Cómo afrontar los desafíos operativos entre equipos** 4. ### **Fomentar la colaboración y la comunicación** Lea [Los principales desafíos que enfrentan las organizaciones que implementan DevSecOps](https://www.zscaler.com/mx/blogs/product-insights/top-challenges-faced-organizations-implementing-devsecops) para obtener más información. ### Pregunta: ¿Cómo funciona DevSecOps? ### Respuesta: Las herramientas modernas de CI/CD permiten integrar las comprobaciones de seguridad en el proceso DevOps en las fases de codificación, verificación, creación, prueba, implementación y supervisión. [Las CNAPP](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp) permiten a los equipos de seguridad implementar puertas y salvaguardas que se pueden integrar en cualquier canalización de DevOps, lo que permite visibilidad para cada ingeniero de software, DevOps y seguridad. Esto se llama canalización DevSecOps. Su equipo de seguridad puede integrar puertas de seguridad en varias fases del proceso de CI/CD: - **Código:** integre aquí capacidades de escaneo IaC para brindarles a los desarrolladores visibilidad y orientación sobre cómo seguir los estándares de codificación segura. - **Registro:** escanee cada solicitud de extracción y cambio para detectar vulnerabilidades y fugas de datos con el fin de garantizar que el código esté limpio y cumpla con las normas antes de ingresar a la compilación y prueba. - **Construir y probar:** busque vulnerabilidades y licencias de código abierto, junto con pruebas funcionales y unitarias, para proteger los derechos de propiedad intelectual y evitar vulnerabilidades de día cero. - **Artefactos:** una vez que el código se haya enviado al registro central, active el escaneo de vulnerabilidades, la auditoría y el escaneo de accesos para evitar los días cero, los accesos no autorizados y los paquetes fraudulentos o sin firmar. - **Implementación:** una vez que las imágenes certificadas y firmadas del registro se hayan implementado para realizar pruebas, simule ataques a la aplicación y proyecte los riesgos explotables que pueda contener. - **Supervisión:** recopile, procese y correlacione de manera continua las señales en tiempo de ejecución en los distintos componentes de la aplicación en esta etapa con el fin de desarrollar e implementar medidas de seguridad que prevengan futuros problemas. Lea [El rol de la seguridad en la arquitectura DevOps](https://www.zscaler.com/mx/blogs/product-insights/role-security-devops-architecture) para obtener más información. ### Pregunta: ¿Ventajas de DevSecOps? ### Respuesta: **1. Anticipar la seguridad desde etapas tempranas y acelerar la innovación** **2. Reducir los costos y la complejidad** **3. Obtener cobertura y control total** **4. Mejorar la colaboración y la comunicación** [**Más información.**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-devsecops) ### Pregunta: ¿Cuál es el propósito de DevSecOps? ### Respuesta: DevSecOps ayuda a satisfacer las necesidades del desarrollo moderno. Las empresas están adoptando servicios nativos de la nube, empleando automatización y perfeccionando procesos de desarrollo iterativos. Los desarrolladores a menudo confían en código reutilizable y componentes de código abierto. Por si fuera poco, los datos confidenciales han pasado a estar muy regulados. Además de la evolución del panorama de las amenazas, toda esta complejidad ejerce presión sobre los equipos de seguridad, que tienen que maniobrar con conocimientos, recursos y herramientas limitados. Fundamentalmente, DevSecOps está diseñado para ayudar a suministrar software seguro, frenando los problemas de seguridad antes de que se produzcan en la cadena de suministro de software de la siguiente manera: 1. **Detectar y solucionar problemas en las primeras etapas** del desarrollo para evitar infracciones costosas, vulnerabilidades y violaciones de cumplimiento en el futuro. 2. **Adoptar un enfoque integrado** para la seguridad del ciclo de vida mediante la optimización de procesos entre equipos con el fin de evitar fricciones y reducir riesgos. 3. **Integrar la seguridad** en la canalización de integración continua/entrega continua (CI/CD) en lugar de dejarla para el final 4. **Ayudar a los** desarrolladores y a **DevOps a comprender** cómo afectan a la seguridad sus lanzamientos y cambios para acelerar el desarrollo sin dejar de lado la seguridad. [**Más información.**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-devsecops) ### Pregunta: ¿Por qué es importante DevSecOps? ### Respuesta: DevSecOps es la abreviatura de desarrollo, seguridad y operaciones, y ayuda a las empresas a integrar la seguridad en el desarrollo de aplicaciones mediante la aplicación de controles de seguridad en cada fase del ciclo de vida del desarrollo. Encontrar y solucionar los problemas de seguridad lo antes posible ayuda a ahorrar costos, evitar reprocesamientos y reducir el riesgo al garantizar que las cargas de trabajo en la nube sean seguras antes de su implementación. [**Más información.**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-devsecops) ### Pregunta: DevOps vs. DevSecOps ### Respuesta: Tanto DevOps como DevSecOps utilizan automatización y procesos continuos para establecer ciclos de desarrollo colaborativo. DevSecOps surgió tras las críticas a DevOps por no centrarse lo suficiente en la ciberseguridad. 1. En la metodología de DevOps, los desarrolladores (devs) y los equipos de operaciones trabajan juntos para crear un marco de implementación ágil y optimizado. 2. DevSecOps tiene como objetivo automatizar tareas de seguridad clave mediante la incorporación de controles y procesos de seguridad en el flujo de trabajo de DevOps. 3. Las prácticas de DevSecOps amplían la cultura de DevOps de responsabilidad compartida para incluir prácticas de seguridad. [**Más información.**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-devsecops) ### Pregunta: ¿Qué es DevSecOps? ### Respuesta: DevSecOps es una estrategia de desarrollo de software basada en la integración de la seguridad a lo largo del ciclo de vida de desarrollo de software (SDLC). DevSecOps, que es a la vez un enfoque operativo y una filosofía cultural, garantiza que todos los que participan en el proceso de entrega compartan la responsabilidad de la seguridad. Implementado con una herramienta como una plataforma de protección de aplicaciones nativa de la nube (CNAPP), DevSecOps puede ayudar a los equipos a detectar y corregir problemas de seguridad lo antes posible, en lugar de convertir la seguridad en un cuello de botella. [**Más información.**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-devsecops) ### Título: Acceso a la red Zero Trust (ZTNA) – Ventajas y descripción general | Zscaler ### Descripción: Descubra los aspectos esenciales del acceso a la red Zero Trust (ZTNA), su papel en la ciberseguridad y las ventajas clave para proteger los entornos de trabajo remoto. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access ### Pregunta: Consideraciones clave para elegir la solución ZTNA adecuada ### Respuesta: En el competitivo mercado actual, es importante considerar otros criterios clave al evaluar las soluciones ZTNA en función de sus necesidades específicas: - **Requisitos del cliente:** ¿La solución necesita un agente de punto final? ¿Qué dispositivos son compatibles? La arquitectura ZTNA sin agente suele ser fundamental para escenarios con dispositivos no gestionados, como BYOD y acceso de terceros. - **Compatibilidad de aplicaciones:** ¿Pueden las aplicaciones web y las aplicaciones heredadas (de centro de datos) beneficiarse de las mismas funciones de seguridad? - **Residencia en la nube:** ¿La solución está basada en la nube? ¿Cumple con los requisitos de seguridad y residencia? A menudo, la ZTNA distribuida en la nube simplifica la implementación y mejora la resiliencia ante ataques DDoS. - **Estándares de autenticación:** ¿Qué protocolos son compatibles? ¿Puede integrarse con directorios en instalaciones locales, servicios de identidad en la nube o proveedores de identidad existentes? - **Ubicaciones en el perímetro:** ¿Qué tan diversos son los puntos de presencia del proveedor a nivel global? - **Control de acceso y postura:** ¿La oferta evalúa el estado del dispositivo y la postura de seguridad? ¿Puede integrarse con la gestión unificada de puntos finales (UEM)? Tenga en cuenta estos aspectos al buscar [el proveedor que mejor se adapte a sus objetivos y visión](https://www.zscaler.com/mx/blogs/company-news/ztna-technologies-what-they-are-why-now-and-how-choose). ### Pregunta: Cómo implementar ZTNA ### Respuesta: La implementación de ZTNA sigue un enfoque gradual diseñado para garantizar una adopción fluida, mejorar la seguridad y reducir los riesgos: - **Fase 1: Comience con los usuarios remotos.** Reemplace las soluciones VPN existentes para el acceso remoto y asigne el uso de aplicaciones privadas en todo su entorno. Defina niveles de acceso similares a la configuración VPN actual para mantener la productividad durante la transición de los usuarios. - **Fase 2: Implemente la microsegmentación.** Identifique las aplicaciones críticas y cree políticas de acceso granulares para grupos de usuarios específicos. Priorice la segmentación de los servidores de infraestructura y los puertos de administración para proteger primero los recursos de alto valor. - **Fase 3: Extienda ZTNA a todos los usuarios.** Haga la transición a ZTNA para el acceso a aplicaciones privadas para usuarios remotos y locales configurando segmentos para enrutar todo el acceso a recursos a través de microtúneles cifrados. Garantice la aplicación universal de las políticas basadas en el contexto. ### Pregunta: ¿Cómo simplifica ZTNA el acceso multinube? ### Respuesta: ZTNA simplifica el acceso multinube al proporcionar conexiones seguras y directas entre los usuarios y aplicaciones específicas, dondequiera que se encuentren. Elimina la necesidad de configuraciones complejas a nivel de red o VPN redundantes, mediante la autenticación basada en identidad y controles de acceso granulares para unificar la seguridad en todas las nubes. ### Pregunta: Ventajas de seguridad de ZTNA ### Respuesta: ZTNA ayuda a las organizaciones a reforzar su postura de seguridad y agilidad generales con: - **Infraestructura invisible:** ZTNA permite a los usuarios autorizados acceder a las aplicaciones, no a la red corporativa. Esto elimina el riesgo para la red y mantiene la infraestructura oculta. - **Mayor control y visibilidad:** Un portal de administración centralizado ofrece una gestión más sencilla y controles granulares, con visibilidad en tiempo real de toda la actividad de usuarios y aplicaciones, y una aplicación dinámica de las políticas para usuarios o grupos. - **Segmentación de aplicaciones simplificada:** ZTNA permite una segmentación granular a nivel de las aplicaciones, sin necesidad de gestionar segmentos complejos a nivel de red. - **Integrado con SASE:** ZTNA es una parte clave del modelo [Secure Access Service Edge (SASE)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase), que se combina con herramientas como SD-WAN y [firewall de próxima generación (NGFW)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-next-generation-firewall) en una plataforma unificada nativa de la nube. ### Pregunta: Ventajas operativas de ZTNA ### Respuesta: Dado que las VPN generan serios riesgos de cumplimiento y seguridad, cada vez más organizaciones están descubriendo las ventajas de ZTNA. He aquí algunas de las principales razones para hacer el cambio: - **No necesita dispositivos heredados:** Reemplace por completo los dispositivos de acceso remoto heredados, como las VPN, con una solución totalmente basada en software. - **Experiencias de usuario fluidas:** Deje de redirigir el tráfico de usuarios a través del centro de datos. En cambio, otorgue a los usuarios acceso rápido y directo a las aplicaciones. - **Escalabilidad sin esfuerzo:** Escale con facilidad a medida que cambien las necesidades. Solo necesitará aprovisionar las licencias adicionales, sin necesidad de nuevas implementaciones. - **Implementación rápida:** Implementación en cualquier lugar en cuestión de días, a diferencia de las soluciones basadas en dispositivos que pueden tardar semanas o meses en implementarse. ### Pregunta: ¿Cuál es la diferencia entre VPN y ZTNA? ### Respuesta: | **Característica** | **VPN** | **ZTNA (Acceso a la red Zero Trust)** | |---|---|---| | **Tipo de acceso** | Acceso a una red y sus recursos a través de un túnel privado y cifrado. | Garantice el acceso seguro con privilegios mínimos a las aplicaciones en función de la verificación del contexto. | | **Escalabilidad** | Carece de escalabilidad, lo que dificulta la aplicación de políticas de seguridad para los trabajadores remotos y en la nube. | Altamente escalable con controles basados en el contexto, compatible con ecosistemas distribuidos. | | **Mantenimiento y costo** | Su implementación y mantenimiento en entornos distribuidos resulta lento y costoso. | Más fácil de gestionar y más rentable en entornos seguros basados en la nube. | | **Superficie de ataque** | Amplia superficie de ataque, que permite el movimiento lateral a los usuarios con credenciales válidas. | Los controles de acceso granular limitan a los usuarios a recursos específicos e impiden el movimiento lateral. | | **Experiencia de usuario** | Puede perjudicar la experiencia del usuario debido a limitaciones de rendimiento e ineficiencias. | Las conexiones directas entre el usuario y la aplicación mejoran el rendimiento y optimizan la experiencia. | | **Autenticación** | La validación del acceso se basa exclusivamente en las credenciales. | La autenticación basada en el contexto verifica varios factores (dispositivo, ubicación, identidad) para mayor seguridad. | ### Pregunta: ¿Cómo funciona ZTNA? ### Respuesta: ZTNA proporciona [acceso remoto seguro](https://www.zscaler.com/mx/learn/secure-remote-access) a las aplicaciones internas para cualquier usuario, desde cualquier lugar, sin poner en riesgo los recursos críticos. Para lograrlo, se parte de una arquitectura fundamentalmente diferente a la de una solución centrada en la red. ZTNA, basada en un [perímetro definido por software (SDP)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-software-defined-perimeter), aplica controles de acceso seguros basados en la identidad. Esto ayuda a las organizaciones a reemplazar sus VPN y a reducir la dependencia de herramientas como la protección contra DDoS, el equilibrio de carga global y los firewalls. ZTNA se rige por cuatro principios fundamentales: 1. **Aísla completamente el acceso a las aplicaciones del acceso a la red.** Esto reduce riesgos como la infección por dispositivos en peligro, y solo otorga acceso a aplicaciones específicas a los usuarios autorizados. 2. **Hace que la infraestructura de red y de aplicaciones sea invisible para los usuarios no autorizados.** Las conexiones de solo salida garantizan que las direcciones IP nunca queden expuestas a Internet, lo que hace que la red sea imposible de encontrar. 3. **Otorga acceso a las aplicaciones a los usuarios autorizados de manera individual.** La segmentación nativa de aplicaciones implica que los usuarios solo tienen acceso a aplicaciones específicas, no a toda la red, lo que elimina el riesgo de movimientos laterales. 4. **Adopta un enfoque de usuario a aplicación, en lugar de un enfoque de seguridad perimetral.** Internet se convierte en la nueva red corporativa, con microtúneles cifrados de extremo a extremo en lugar de MPLS dedicado. ### Pregunta: ¿Qué es el acceso a la red Zero Trust (ZTNA)? ### Respuesta: El acceso a la red Zero Trust (ZTNA) es un conjunto de tecnologías que permiten el acceso remoto seguro a aplicaciones internas. Nunca se confía implícitamente, y el acceso se concede en función de la necesidad de saber, con privilegios mínimos, y definido por políticas granulares. ZTNA ofrece a los usuarios una conectividad segura a las aplicaciones privadas sin colocarlas en la red ni exponerlas a Internet. ### Pregunta: ¿Es ZTNA más seguro que una VPN? ### Respuesta: ZTNA es más seguro que las VPN porque otorga acceso solo a aplicaciones específicas en lugar de a redes completas. Esto reduce riesgos como el movimiento lateral, oculta los sistemas confidenciales de los atacantes y reduce la superficie de ataque para una mejor protección. ### Pregunta: ¿Qué sectores necesitan más ZTNA? ### Respuesta: Los sectores como el sanitario, las finanzas y la tecnología podrían ser los más beneficiados por ZTNA. Sin embargo, para cualquier organización que dependa de equipos remotos, reglas estrictas o redes extensas, ZTNA les ayuda a mantener los datos y las aplicaciones protegidos gracias al acceso con privilegios mínimos. ### Pregunta: ¿Qué tan difícil es implementar y administrar ZTNA? ### Respuesta: ZTNA es fácil de configurar y supervisar. Funciona con sistemas basados en la nube, por lo que se implementa en días, en lugar de semanas. Sus portales ofrecen un control rápido de las políticas, información detallada instantánea sobre los usuarios y una escalabilidad sencilla para el crecimiento. ### Pregunta: ¿Puede ZTNA mejorar la ciberseguridad en entornos de trabajo híbrido? ### Respuesta: ZTNA mejora la seguridad para el trabajo híbrido al limitar el acceso a las aplicaciones, detener el movimiento lateral y cambiar las políticas en función del dispositivo y su ubicación. Protege los sistemas sin ralentizarlos ni complicar el acceso de los usuarios. ### Pregunta: ¿Es ZTNA una buena alternativa a la segmentación de red heredada? ### Respuesta: ZTNA es ideal para reemplazar la segmentación de red. Utiliza permisos de aplicaciones basados en la identidad en lugar de configuraciones de red complejas, lo que elimina los riesgos de acceso excesivo y simplifica la seguridad para los flujos de trabajo y las configuraciones en la nube. ### Título: ¿Cuál es el principio de privilegios mínimos? | Zscaler ### Descripción: El principio de privilegios mínimos es una estrategia de seguridad que garantiza que los usuarios solo tengan el nivel mínimo de acceso necesario para realizar sus tareas. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-least-privilege-access ### Pregunta: 3 pasos para implementar el acceso con privilegios mínimos en su organización ### Respuesta: 1. **Adopte un servicio de proveedor de identidad (IdP).** Con la popularidad que tienen hoy en día los servicios de inicio de sesión único, muchas organizaciones ya utilizan un IdP. 2. **Agregue un servicio de postura del dispositivo.** La combinación de la supervisión del estado de los dispositivos con una política de dispositivos flexible reduce el riesgo que los puntos finales comprometidos suponen para sus sistemas y datos esenciales. 3. **Habilite un servicio ZTNA.** Esto le permite eliminar tanto el acceso lateral como los firewalls internos con una tecnología. Algunos servicios ZTNA se pueden implementar completamente en solo unas horas. ### Pregunta: ¿Cómo funciona el acceso moderno con privilegios mínimos? ### Respuesta: Hoy en día, el acceso con privilegios mínimos y Zero Trust son esencialmente inseparables, con un enfoque moderno que incorpora la autenticación de la identidad del usuario, la postura de seguridad del dispositivo y la segmentación de usuario a aplicación en sus controles. Analicemos estos tres elementos fundamentales. 1. **Autenticación de la identidad del usuario** 2. **Postura de seguridad de los dispositivos** 3. **Segmentación de usuario a aplicación** [Explore más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-least-privilege-access) ### Pregunta: El acceso con privilegios mínimos y zero trust ### Respuesta: El "**acceso con privilegios mínimos**" puede parecerse mucho a "**zero trust**" y, de hecho, están estrechamente relacionados, pero son conceptos básicamente diferentes. Puede pensar en el acceso con **privilegios mínimos** como una tarjeta de acceso que da a cada uno de sus empleados y que está codificada de manera a exclusiva para su función laboral. Esto le permite adaptar los controles de acceso para que la mayoría de los usuarios puedan acceder a áreas comunes como Microsoft 365, pero solo algunos puedan acceder a material más confidencial, como información financiera, datos de recursos humanos, etc., con lo que se reduce el riesgo de que un exceso de permisos provoque una violación de datos. **Zero Trust** lleva esto un paso más allá, ya que no concede confianza simplemente porque un empleado tenga una tarjeta de acceso única. Antes de conceder acceso, una política Zeroi Trust establece la identidad del usuario y el contexto completo para la solicitud de conexión, como el dispositivo del usuario, su ubicación, la aplicación en cuestión y su contenido. De esta manera, para seguir con la metáfora, otro usuario no puede simplemente tomar una tarjeta de acceso, asumir sus derechos de acceso y comenzar a entrar en lugares que no le corresponden. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-least-privilege-access). ### Pregunta: Las 3 ventajas principales del acceso con privilegios mínimos ### Respuesta: La convergencia de los tres elementos básicos con un servicio eficaz de ZTNA constituye la base de una postura de seguridad sólida y resistente para su organización, en la que: 1. **Las cuentas de usuario siempre se autentican antes de concederse el acceso** 2. **Los dispositivos se supervisan y los niveles de acceso de los usuarios se adaptan en función de la postura de seguridad** 3. **La segmentación de aplicaciones minimiza el movimiento lateral, lo que elimina la necesidad de ajustes complejos del firewall** [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-least-privilege-access) ### Pregunta: ¿Qué es el acceso con privilegios mínimos? ### Respuesta: El acceso con privilegios mínimos es una estrategia de ciberseguridad en la que los usuarios finales solo reciben el nivel mínimo de acceso necesario para realizar tareas específicas de su trabajo. Es un elemento crucial de la seguridad de la información que ayuda a las organizaciones a proteger sus datos confidenciales restringiendo el movimiento lateral y el acceso no autorizado a las aplicaciones o recursos de la empresa. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-least-privilege-access). ### Título: ¿Qué es el acceso remoto seguro? | Zscaler ### Descripción: El término "acceso remoto seguro" se refiere al acceso a los recursos de la red, a las aplicaciones y a los dispositivos desde lugares distintos a la oficina corporativa con altos niveles de seguridad. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-remote-access ### Pregunta: Ventajas del acceso remoto seguro ### Respuesta: Las soluciones de acceso remoto seguro son recursos de valor para su organización ya que lo ayudan a: - Mantener seguros los datos confidenciales. Proteger los datos de su organización limitando el acceso de fuentes externas y concediéndolo únicamente por un medio seguro y controlado. Esto reduce significativamente el perfil de riesgo de su organización, algo fundamental dada la cantidad de amenazas avanzadas que existen actualmente. - Reducir la superficie de ataque. Defiéndase aún más eficazmente contra las amenazas avanzadas al reducir el número de vectores de ataque que los ciberdelincuentes pueden utilizar para infiltrarse en puntos finales remotos. Esto mejora la postura de seguridad de su organización. - Lograr y sostener el cumplimiento. Ayude a su organización a evitar el incumplimiento en el creciente panorama de las regulaciones de protección y privacidad de datos evitando filtraciones y pérdida de los datos. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-remote-access). ### Pregunta: ¿Qué tecnologías se utilizan para el acceso remoto seguro? ### Respuesta: - ##### **Red privada virtual (VPN)** - ##### **Autenticación de dos factores/múltiples factores (2FA/MFA)** - ##### **Inicio de sesión único (SSO)** - ##### **Control de acceso privilegiado (PAM)** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-remote-access). ### Pregunta: ¿Por qué es importante el acceso remoto seguro? ### Respuesta: Hoy en día, muchas empresas están contratando en función de la cualificación en lugar de la ubicación de los potenciales empleados. El trabajo remoto e híbrido está aquí para quedarse, y con la evolución de las amenazas cibernéticas y las vulnerabilidades en los máximos históricos, el acceso remoto seguro se ha trasladado a lo más alto de la lista de prioridades para los departamentos de TI y seguridad de todo el mundo, independientemente de cuál sea su sector. Los estándares de seguridad actuales son tremendamente diferentes de los de hace incluso cinco años, y el paradigma que rodea a las tecnologías de acceso remoto seguro está cambiando rápidamente. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-remote-access). ### Pregunta: ¿Cómo funciona el acceso remoto seguro? ### Respuesta: El acceso remoto seguro permite a los empleados que están fuera de la oficina utilizar los recursos que necesitan para ser productivos. Proporciona un medio para que se conecten a un centro de datos, red, aplicaciones o recursos en la nube con sus dispositivos remotos mediante conexiones a Internet de redes wifi públicas o domésticas no seguras en lugar de a una red corporativa. El acceso remoto seguro proporciona a los empleados híbridos de hoy en día un búfer que se encuentra entre su punto final e Internet, lo que les permite establecer conexiones remotas mientras minimizan el riesgo de un acceso no autorizado. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-remote-access). ### Pregunta: ¿Qué es el acceso remoto seguro? ### Respuesta: El acceso remoto seguro es un término general que hace referencia a las medidas de seguridad, las políticas y las tecnologías que las organizaciones utilizan para ofrecer acceso a la red, a los dispositivos y a las aplicaciones desde una ubicación externa, fuera de la oficina corporativa, con un alto nivel de seguridad. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-remote-access). ### Título: ¿Qué es el aislamiento del navegador remoto? Necesidad y beneficios | Zscaler ### Descripción: El aislamiento del navegador remoto es una técnica avanzada de ciberseguridad que proporciona una capa adicional de protección para usuarios y organizaciones. Más información. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-browser-isolation ### Pregunta: Desafíos del aislamiento remoto del navegador ### Respuesta: A pesar de las ventajas, muchos servicios del aislamiento remoto de navegador tienen también su cuota de inconvenientes. El hecho de poner en un sandbox un gran volumen de sesiones de navegación y de transmitir las sesiones a los usuarios tiende a dar lugar a: - #### **Latencia alta** - #### **Alto consumo de ancho de banda** - #### **Costos elevados** [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Pregunta: ¿Tipos de aislamiento del navegador? ### Respuesta: Hay tres tipos básicos de tecnología de aislamiento del navegador: - #### **Aislamiento del navegador remoto** - #### **Aislamiento del navegador en las instalaciones** - #### **Aislamiento del navegador local/del lado del cliente** [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Pregunta: ¿Cómo encaja el aislamiento remoto del navegador en una arquitectura de seguridad de confianza cero? ### Respuesta: La [confianza cero](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) se basa en la premisa de que no se debe confiar en forma predeterminada en toda la actividad de la red y de los usuarios. Con la tecnología adecuada, su empresa puede aprovechar simultáneamente un modelo de confianza cero con RBI para separar a los usuarios de las sesiones y detener la filtración de datos tanto accidental como maliciosa. Habilitar la confianza cero para RBI le permite extender la definición de confianza cero a toda la actividad de los usuarios en Internet y en SaaS y aplicaciones privadas y también a una sesión de RBI alojada en la nube. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Pregunta: Ventajas del aislamiento remoto del navegador (RBI) ### Respuesta: Para que la navegación web sea más segura, el aislamiento remoto del navegador: - ##### **Habilita el acceso seguro** - ##### **Protege los datos confidenciales** - ##### **Elimina la amenaza de la exfiltración de datos** - ##### **Permite políticas de Internet más abiertas** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Pregunta: La necesidad del aislamiento remoto del navegador (RBI) ### Respuesta: El RBI no es seguridad de red. Más bien, hace posible que los empleados accedan a Internet sin que ello suponga un riesgo para su seguridad o para su red. Las soluciones de aislamiento remoto de navegador permiten un acceso seguro a los contenidos web al separar el dispositivo de punto final del usuario, y su red e infraestructura locales de las aplicaciones web reales y la actividad de navegación. RBI le ayuda a detener los ataques de amenazas avanzadas y a proteger los datos confidenciales creando un sandbox del navegador entre el usuario y el contenido web potencialmente peligroso. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Pregunta: ¿Cómo funciona la tecnología de aislamiento remoto del navegador? ### Respuesta: He aquí un rápido resumen de cómo funciona el aislamiento remoto del navegador: - Un usuario intenta acceder a una página web potencialmente maliciosa - La solicitud se evalúa conforme a las políticas definidas; si hay una coincidencia, la plataforma crea una sesión de navegador aislada - La plataforma se conecta a la página web y carga el contenido en el navegador aislado remoto - El contenido web renderizado se transmite al navegador nativo del usuario final como pixeles sobre un lienzo HTML5 [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Pregunta: ¿Qué es el aislamiento del navegador remoto? ### Respuesta: El aislamiento remoto del navegador (RBI) es una tecnología de seguridad web que neutraliza las amenazas online al alojar las sesiones de navegación web de los usuarios en un servidor remoto en lugar del dispositivo de punto final del usuario. RBI separa el contenido de la web del dispositivo del usuario para reducir su superficie de ataque. El punto final recibe una transmisión basada en pixeles de una página web o aplicación, no del contenido activo. La experiencia de los usuarios no se ve afectada y el código malicioso oculto no puede llegar a ellos. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Título: ¿Qué es el ciberataque SolarWinds? | Zscaler ### Descripción: El ciberataque SolarWinds involucró a atacantes que instalaron actualizaciones troyanizadas del software Orion en los sistemas SolarWinds para poder atacar a sus clientes. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack ### Pregunta: Mejores prácticas para proteger su organización de los ataques SolarWinds ### Respuesta: Para reducir al máximo su riesgo, Zscaler recomienda tomar los siguientes pasos: 1. Elimine su superficie de ataque visible en Internet, detenga el posible movimiento lateral y bloquee la actividad C2 con una [arquitectura zero trust](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte). 2. Habilite la inspección TLS/SSL completa y la prevención avanzada de amenazas en el tráfico de la carga de trabajo a Internet. 3. Ejecute [un sandbox en la nube en línea](https://www.zscaler.com/mx/products-and-solutions/cloud-sandbox) para identificar y detener amenazas desconocidas. 4. Aplique protecciones para el tráfico C2 conocido con actualizaciones continuas a medida que surjan nuevos destinos. 5. Limite el impacto del movimiento lateral con [microsegmentación](https://www.zscaler.com/mx/zpedia/what-is-microsegmentation) basada en identidad para cargas de trabajo en la nube. 6. Elija proveedores que puedan dar fe de los más altos niveles de confidencialidad, integridad y disponibilidad. ### Pregunta: ¿Qué hacer si su plataforma Orion de SolarWinds está infectada? ### Respuesta: Si está usando una versión infectada de la Plataforma Orion: 1. Aísle, desconecte o apague inmediatamente los sistemas infectados. 2. Revise los registros para identificar la actividad de comando y control o el movimiento lateral de los sistemas infectados. 3. Restablezca todas las credenciales que SolarWinds Orion y los servicios asociados utilizan 4. Actualice Orion a la última versión, según[ esta advertencia](https://www.solarwinds.com/securityadvisory). Determine si está ejecutando otros productos SolarWinds afectados enumerados en la advertencia. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Pregunta: ¿Cómo saber si es víctima de SolarWinds SUNBURST? ### Respuesta: Si un atacante implementa malware en su entorno a través de un sistema Orion infectado, probablemente utilizará privilegios escalados para comenzar a investigar qué acciones puede poner en práctica. Manténgase alerta al sistema Orion afectado, u otros sistemas que se hayan comunicado con él, para detectar comportamientos como por ejemplo: - Modificación de tareas del sistema - Borrar-crear-ejecutar-borrar-crear patrón de acción de directorio - Cuentas de usuario locales creadas recientemente o desconocidas - Existencia o evidencia de uso de Adfind.exe - Signos de cmd.exe o rundll32.exe que hayan surgido de solarwinds.businesslayerhost.exe [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Pregunta: ¿Cómo funcionaban los ciberataques de SolarWinds? ### Respuesta: El ataque, que llegó a conocerse como SUNBURST en las comunicaciones de SolarWinds, afectó a las versiones de Orion 2019.4 a 2020.2.1, lanzadas entre marzo y junio de 2020. Para llevar a cabo el ataque, el atacante siguió este proceso básico: 1. Los hackers modificaron un complemento de la plataforma Orion distribuido como parte de las actualizaciones de la plataforma. 2. Los atacantes realizaron un reconocimiento y evadieron la detección con técnicas de ofuscación y limpieza. 3. Una vez listos, ingresaron a los entornos deseados usando una puerta trasera en el complemento Orion infectado. 4. Con un punto de apoyo ya en las organizaciones deseadas, los atacantes podrían robar datos, implementar código malicioso o interrumpir el negocio de alguna manera. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Pregunta: ¿Qué es SolarWinds? ### Respuesta: SolarWinds, con sede en Texas, es un proveedor de soluciones de software de administración de infraestructura de tecnología de la información (TI) que permiten a las organizaciones supervisar y administrar el rendimiento de sus entornos de TI. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Pregunta: ¿Qué es el ciberataque SolarWinds? ### Respuesta: El ciberataque de SolarWinds fue un ataque a [la cadena de suministro](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-supply-chain-attack) de software que involucró a la plataforma Orion de SolarWinds, en la que un atacante del estado nacional ruso obtuvo acceso a los sistemas SolarWinds e implementó actualizaciones troyanizadas en el software Orion. Esto, a su vez, permitió a los atacantes instalar malware encubierto en las redes de los clientes de SolarWinds. El hack de SolarWinds fue dado a conocer por múltiples empresas de ciberseguridad en conjunto con la Agencia de Seguridad en Infraestructura y Ciberseguridad de los Estados Unidos [(CISA)](https://us-cert.cisa.gov/ncas/alerts/aa20-352a) en diciembre de 2020. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Título: ¿Qué es el cifrado en la nube? Ventajas del almacenamiento en la nube cifrado ### Descripción: Conozca los conceptos básicos del cifrado en la nube y los beneficios del almacenamiento en la nube cifrado contra las ciberamenazas. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-encryption ### Pregunta: Zscaler y cifrado en la nube ### Respuesta: [Zscaler Internet Access™ (ZIA™)](https://www.zscaler.com/mx/products-and-solutions/zscaler-internet-access), parte de la plataforma [Zscaler Zero Trust Exchange™](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte), ofrece inspección completa a escala de la nube, incluido el tráfico cifrado, sin degradar el rendimiento. La plataforma, un servicio totalmente nativo en la nube, aprovecha una avanzada arquitectura de proxy en la nube para descifrar, inspeccionar y volver a cifrar el 100 % del tráfico hacia o desde cualquier destino o usuario, protegiendo a sus usuarios y a toda su organización de las amenazas que se esconden en los canales cifrados. [Visite nuestra página Zscaler Internet Access](https://www.zscaler.com/mx/products-and-solutions/zscaler-internet-access) para obtener más información. ### Pregunta: Ventajas del cifrado en la nube ### Respuesta: Sea cual sea la forma que adopte, las principales ventajas de cualquier cifrado en la nube se centran en: - **Mejor ciberseguridad:** proteja los datos de los riesgos dondequiera que estén, en movimiento o en reposo, en la nube o con un usuario final. - **Cumplimiento más estricto:** cumpla los requisitos de cifrado de normas reglamentarias como HIPAA, PCI DSS y FIPS. - **Menor riesgo:** puede que no sea necesario revelar algunas violaciones de datos si todos los datos implicados en la violación estaban cifrados. - **Mayor confianza y privacidad:** Refuerce la confianza en su organización, marca o producto enfatizando la privacidad en el tratamiento de los datos, consolidada por un cifrado eficaz. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-encryption). ### Pregunta: Tipos de cifrado de datos ### Respuesta: Dos tipos básicos de cifrado de datos 1. **Cifrado simétrico** 2. **Cifrado asimétrico** En comparación con el cifrado simétrico, la mayor desventaja del cifrado asimétrico es que, en términos generales, tiende a ser más lento. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-encryption). ### Pregunta: ¿Qué es el cifrado en la nube? ### Respuesta: El cifrado en la nube es un proceso de seguridad de datos en el que los datos de texto plano se codifican en texto cifrado ilegible para ayudar a mantenerlos seguros en o entre entornos de nube. Es una de las maneras más efectivas de mantener la privacidad de los datos, así como de proteger los datos en la nube en tránsito o en reposo contra ciberataques. El acceso a aplicaciones y datos desde cualquier lugar y en cualquier momento es una de las principales ventajas de la nube, pero este acceso ubicuo —a menudo a datos confidenciales— requiere una protección de la información sólida, en la que el cifrado en la nube desempeña un papel fundamental. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-encryption) ### Título: ¿Qué es el firewall como servicio (FWaaS)? | Zscaler ### Descripción: El Firewall como servicio (FWaaS) se refiere a un firewall en la nube que ofrece capacidades avanzadas de firewall de próxima generación (NFGW)/capa 7. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-firewall-as-a-service ### Pregunta: Ventajas de FWaaS ### Respuesta: Los FWaaS proporcionan múltiples ventajas sobre los NGFW, entre ellas: - **Una arquitectura basada en proxy** - **IPS en la nube** - **Seguridad y control DNS** - **Visibilidad y gestión simplificadas** - **Disposición de Zero Trust** [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Pregunta: ¿Cómo funciona el FWaaS? ### Respuesta: El FWaaS permite a las organizaciones establecer enlaces locales seguros para todas las aplicaciones sin necesidad de comprar, desplegar o gestionar dispositivos de seguridad. Las capacidades de seguridad, incluido el firewall de capa 7 completo, se ofrecen como un servicio en la nube que se escala de manera elástica para manejar la inspección SSL, el creciente ancho de banda y las demandas de los usuarios, así como el tráfico de aplicaciones en la nube con conexiones de larga duración. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Pregunta: ¿Por qué las empresas necesitan el FWaaS? ### Respuesta: A medida que las organizaciones adoptan proveedores de infraestructura en la nube como AWS para aumentar la escalabilidad, siguen necesitando ofrecer capacidades de firewall empresarial en toda la organización para todos los usuarios y todas las ubicaciones. Lamentablemente, los NGFW se diseñaron hace más de una década y no están diseñados para ser compatibles con aplicaciones en la nube o los requisitos dinámicos de la computación en la nube en general. Sus homólogos, los firewall virtuales, tienen muchas de las mismas limitaciones y desafíos que los dispositivos NGFW tradicionales, lo que reduce su eficacia contra los ciberataques modernos. Por lo tanto, tiene sentido que, a medida que sus aplicaciones se trasladen a la nube, sus firewall se trasladen con ellas. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Pregunta: ¿En qué se diferencia el FWaaS de un firewall normal? ### Respuesta: Los firewall tradicionales de las instalaciones se diseñaron y programaron para inspeccionar el tráfico de red en las oficinas corporativas. Como su nombre indica, el firewall como servicio (FWaaS) se suministra a través de la nube; la principal diferencia entre ambos es que los firewall locales tienen dificultades para escalar y adaptarse a las cambiantes demandas de la red y a un panorama de amenazas en evolución. Como el FWaaS es nativo de la nube, puede hacer ambas cosas, lo que proporciona a las organizaciones una herramienta mucho más útil para proteger los datos, mantener seguros los puntos finales y llevar a cabo inspecciones de seguridad exhaustivas. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Pregunta: ¿Qué es el firewall como servicio (FWaaS)? ### Respuesta: Firewall como servicio (FWaaS) es una solución de seguridad basada en un firewall en la nube que ofrece funciones avanzadas de firewall de próxima generación (NGFW) de capa 7, incluidos controles de acceso como el filtrado de URL, la prevención de amenazas avanzadas, los sistemas de prevención de intrusiones (IPS) y la seguridad de DNS. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Pregunta: ¿Qué debo tener en cuenta al elegir un servicio de firewall basado en la nube? ### Respuesta: Al seleccionar un servicio de firewall basado en la nube, debe centrarse en los siguientes factores clave: - **Rendimiento:** Busque cobertura global, baja latencia y escalabilidad para dar soporte a sus usuarios y ubicaciones. - **Características de seguridad:** Garantice la inclusión de inspección TLS/SSL, prevención de amenazas y aplicación de la política Zero Trust. - **Integración:** Compruebe la compatibilidad con los sistemas de identidad, puntos finales y SD-WAN para un funcionamiento sin problemas. - **Gestión:** Priorice la gestión centralizada, la visibilidad y los informes de cumplimiento. - **Confiabilidad y costo:** Compare los SLA de tiempo de actividad, las políticas de privacidad de datos, las prácticas de registro, la calidad del soporte y los precios. ### Pregunta: ¿Cuáles son las características clave del firewall como servicio? ### Respuesta: Firewall como servicio (FWaaS) es una solución de firewall basada en la nube que proporciona seguridad de red avanzada sin necesidad de usar hardware físico. Garantiza el filtrado del tráfico, el control de acceso y la detección de amenazas en entornos distribuidos, lo que lo hace especialmente adecuado para organizaciones modernas centradas en la nube. He aquí algunas características clave: - **Seguridad centralizada** - **Escalabilidad** - **Detección avanzada de amenazas** - **Accesibilidad global** - **Gestión de políticas** - **Integraciones** - **Infraestructura local reducida** ### Pregunta: ¿Puede FWaaS reemplazar las soluciones VPN o SD-WAN? ### Respuesta: El firewall como servicio (FWaaS) se ha convertido en una solución de seguridad popular basada en la nube, pero no reemplaza por completo a las VPN o las SD-WAN en todos los escenarios. He aquí un resumen conciso: - **FWaaS vs. VPN:** En muchos casos, FWaaS puede reemplazar a las VPN tradicionales para el acceso remoto seguro mediante el uso de funciones avanzadas como el acceso a la red Zero Trust (ZTNA) o los perímetros definidos por software. - **FWaaS vs. SD-WAN:** FWaaS no reemplaza inherentemente a SD-WAN, sino que la complementa al mejorar la seguridad para la gestión del tráfico. ### Título: Qué es le malware | Detección, eliminación y protection -Zscaler ### Descripción: El malware es un software malicioso diseñado para robar datos confidenciales, cifrarlos, asumir el control de funciones de un sistema o propagarse a otros dispositivos, casi siempre para obtener una ganancia. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware ### Pregunta: ¿Cómo Zscaler protege contra el malware? ### Respuesta: La protección avanzada contra amenazas de Zscaler ofrece una protección siempre activa e inquebrantable contra las amenazas de día cero y el malware desconocido. La nube de seguridad de Zscaler se encuentra en una arquitectura de proxy nativa de la nube e inspecciona cada paquete de cada usuario, dentro o fuera de la red, de principio a fin, con capacidad ilimitada para inspeccionar el tráfico con cifrado TLS/SSL. [Explore nuestra página de protección avanzada contra amenazas de Zscaler](https://www.zscaler.com/mx/products-and-solutions/advanced-threat-protection) para obtener más información y consulte nuestro[ Panel de control de la información sobre amenazas globales de ThreatLabz](https://threatlabz.zscaler.com/cloud-insights/global-internet-threats-insights) para ver cómo nuestra nube de seguridad bloquea miles de millones de intentos de ataques de malware diariamente.[ Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware). ### Pregunta: ¿Cuál es la mejor manera de proteger su red contra el malware? ### Respuesta: Además de utilizar software antimalware y de seguridad confiable para proteger los sistemas informáticos, algunas de las mejores prácticas a tener en cuenta son las siguientes: - #### **Instalar las actualizaciones cuando lo recomiende TI** - #### **Capacitar a sus usuarios.** - #### **Confiar en conexiones cifradas seguras** - #### **Aprovechar la seguridad avanzada para puntos finales** - #### **Utilizar autenticación multifactorial** - #### **Implementar la seguridad zero trust** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware). ### Pregunta: ¿Cómo saber si está infectado con malware? ### Respuesta: Los sistemas que han sido infectados con malware presentan algunos síntomas comunes. Preste atención a lo siguiente: - **Funcionamiento lento o defectuoso del sistema:** Los ataques de malware tienden a utilizar recursos adicionales del sistema y crean conflictos de procesos, por lo que si una computadora está funcionando o arranca más lentamente que lo normal, puede ser una señal de infección por malware. - **Anuncios emergentes no deseados o alertas de seguridad:** Muchos sistemas informáticos y navegadores bloquean automáticamente los anuncios emergentes. Si un sistema es más lento por la cantidad de anuncios, podría indicar una infección de malware que está alterando los protocolos de bloqueo. - **Exigencias de rescate:** Si un sistema se infecta con ransomware, algunos o todos los archivos pueden quedar cifrados, y el acceso solo se restablecerá luego de pagar un rescate. Es posible que se encuentre con una una ventana emergente que indique cómo realizar el pago. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware). ### Pregunta: Tipos de malware ### Respuesta: Los tipos más comunes de infecciones de malware son: 1. [**Ransomware**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ransomware)**:** Malware que cifra datos y exige un pago, normalmente en criptomoneda, antes de proporcionar una clave de descifrado. Un subtipo, los ataques de ransomware de doble extorsión, roban los datos además de cifrarlos, obteniendo de ese modo una ventaja para exigir un rescate adicional, que generalmente se paga con bitcoin. 2. **Botnets:** Se puede utilizar una gran cantidad de sistemas "bot", redes de robots o equipos infectados controlados de manera remota por los atacantes, para diversos propósitos, como propagar malware rápidamente o realizar ataques de denegación de servicio. 3. **Malware sin archivos:** A diferencia de la mayor parte del malware, el malware sin archivos no requiere que los usuarios descarguen archivos. En su lugar, utiliza herramientas legítimas de una manera maliciosa para llevar a cabo un ataque, como por ejemplo incluir código malicioso en un sistema operativo. 4. **Virus informáticos:** Los virus tienen la capacidad de copiarse a sí mismos, y pueden propagarse rápidamente entre hosts de una red y dañar o eliminar datos, lo que puede afectar a la estabilidad de las aplicaciones o incluso a sistemas enteros. 5. **Caballo de Troya:** Los delincuentes pueden introducir código malicioso dentro de un software o archivos legítimos, por ejemplo, disfrazándolo dentro de una actualización, ocultándolo en un documento o mediante una estafa como publicidad maliciosa que se ejecuta más tarde cuando se utiliza el archivo o programa. 6. **Rootkits:** Estas herramientas de software malicioso pueden dar a los hackers acceso y control sobre un dispositivo. La mayoría de los rootkits afectan al software y a los sistemas operativos, pero algunos también pueden infectar el hardware y el firmware. 7. **Spyware:** Los malintencionados pueden utilizar spyware para recopilar información secretamente sobre la actividad en un punto final, como pulsaciones de teclas (mediante registradores de teclas), datos de inicio de sesión, visitas a un sitio web y mucho más. 8. **Adware:** Aunque no siempre es malicioso, el adware muestra anuncios para fomentar las visualizaciones y los clics que generan ingresos. El adware invasivo puede dañar la experiencia de usuario y afectar el rendimiento del sistema. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware). ### Pregunta: ¿Por qué los ciberdelincuentes utilizan el malware? ### Respuesta: Los malintencionados utilizan malware porque implementarlo es fácil una vez que descubren una vulnerabilidad en las defensas de un sistema. 1. Engañar a los usuarios para que entreguen datos confidenciales 2. Instalar spyware para monitorear la actividad en un punto final 3. Instalar ransomware para bloquear sistemas o datos hasta que se pague un rescate 4. Robar información confidencial de un sistema 5. Obtener acceso a información financiera, como números de tarjetas de crédito. 6. Instalar adware para bombardear a los usuarios con anuncios emergentes 7. Instalar software malicioso para alterar, reducir la velocidad o dañar los sistemas informáticos 8. Para lograr todo esto, existen muchas variedades diferentes de malware. Analicemos cada uno de estos tipos con más detalle: [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware). ### Pregunta: ¿Por qué es importante la protección contra el malware? ### Respuesta: Debido al aumento del uso de aplicaciones y servicios en la nube y al auge del trabajo a distancia, la amenaza de una infección por malware es demasiado grande para ignorarla. La nube de Zscaler bloquea[ decenas de millones de amenazas avanzadas al día](https://threatlabz.zscaler.com/cloud-insights/threat-map-dashboard) y[ la información sobre amenazas globales de Zscaler](https://threatlabz.zscaler.com/cloud-insights/global-internet-threats-insights) muestra que los 10 principales tipos de amenazas están dominados por varios tipos de malware. La protección contra el malware es un elemento esencial de la ciberseguridad, ya que las organizaciones de todos los sectores alojan cada vez más datos en línea y el acceso remoto y el uso de dispositivos móviles y computadoras personales se han convertido en la norma. Lo protegerá de los últimos ataques de ingeniería social y garantizará que sus defensas evolucionen para adaptarse a los atacantes. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware). ### Pregunta: ¿Qué es el malware? ### Respuesta: El malware es un software malicioso diseñado para invadir un sistema informático y ejecutar acciones hostiles, como robar o cifrar información confidencial, asumir el control de funciones del sistema o propagarse a otros dispositivos, casi siempre para obtener una ganancia. Existen muchos tipos de malware, como ransomware, spyware, adware, troyanos y otros, lo que contribuye a que sea uno de los tipos más comunes de ciberataques. El malware suele autoinstalarse desde un documento adjunto en un mensaje de correo electrónico o como un falso anuncio en un navegador web. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware). ### Pregunta: ¿Por qué es importante el malware en ciberseguridad? ### Respuesta: El malware puede ser una amenaza tanto para particulares como para empresas. Si se infiltra en su sistema, puede acceder a información confidencial, robar datos o impedir el acceso a su sistema operativo. Si no se soluciona, los costos pueden ser enormes. ### Pregunta: ¿Cómo saber si la red de mi organización está infectada con malware? ### Respuesta: Entre los signos comunes de malware en una red se incluyen un rendimiento lento del sistema, fallas inexplicables y errores inusuales en todos los dispositivos. También podrían observarse picos de tráfico inusuales, actividades extrañas de los usuarios o intentos de inicio de sesión no autorizados. Otras señales de alerta incluyen las ventanas emergentes, la aparición de programas desconocidos o el cifrado de archivos. Las herramientas de seguridad avanzadas, como la protección de puntos finales y las soluciones de inspección de tráfico, son esenciales para detectar e investigar las infecciones de malware ocultas. ### Pregunta: ¿Los troyanos son un tipo de malware? ### Respuesta: Los troyanos son un tipo particular de malware que se incorpora al software o a archivos normalmente benignos para superar las defensas normales de un entorno. ### Pregunta: ¿Cuál es la diferencia entre malware y virus? ### Respuesta: "Malware" es un término general para describir cualquier software que pretenda causar daño. Un virus, por otro lado, es simplemente un tipo de malware. ### Pregunta: ¿Cómo se propaga el malware? ### Respuesta: El malware puede propagarse al hacer clic en un enlace o descargar un archivo desde un documento adjunto en un mensaje de correo electrónico. Al igual que un virus, puede moverse lateralmente en todo el sistema operativo y propagar sus daños. ### Pregunta: ¿Cómo se crea el malware? ### Respuesta: La mayoría del malware es creado por ciberdelincuentes que buscan ganar dinero. No obstante, los motivos pueden variar. Algunos estados nacionales o activistas políticos también pueden crear malware para causar problemas. ### Título: ¿Qué es el modelo Purdue para la seguridad de los ICS? | Zscaler ### Descripción: La seguridad de los sistemas de control industrial (ICS) se basa en el modelo Purdue, que segmenta los procesos físicos, los sensores, los controles de supervisión, las operaciones y la logística. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-purdue-model-ics-security ### Pregunta: La necesidad de Zero Trust en los ICS ### Respuesta: [Zero Trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) puede simplificar la seguridad de los entornos OT y resolver desafíos clave como el acceso remoto seguro para los sistemas ICS sin necesidad de una segmentación física en cada capa. El Instituto Nacional de Estándares y Tecnología (NIST) propuso la[ arquitectura Zero Trust](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf) para redes industriales y empresariales, afirmando: “La seguridad de la red basada en el perímetro también ha demostrado ser insuficiente, ya que una vez que los atacantes violan el perímetro, el movimiento lateral posterior no se ve obstaculizado”. La aplicación de los principios rectores de Zero Trust en las redes de TI para el flujo de trabajo, el diseño de sistemas y las operaciones puede simplificar y mejorar la postura de seguridad de las redes de OT y ayudar a acelerar la transformación digital. **[Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Pregunta: Desafíos de ciberseguridad exclusivos de los ICS ### Respuesta: Echemos un vistazo a algunos de esos desafíos: - **El aislamiento físico ya no funciona.** El auge del IoT y la adopción de la nube a lo largo de la cadena de valor industrial han hecho que muchas redes industriales estén tan integradas que el aislamiento tradicional ya no resulta efectivo. - Los dispositivos **ICS fueron diseñados para durar, no para evolucionar.** Los estrictos requisitos de tiempo de actividad de muchos dispositivos industriales hacen que sea difícil, costoso o arriesgado actualizarlos o sustituirlos, lo que deja a muchos dispositivos CIM vulnerables a los ataques modernos, aunque sigan conectados a la red general. - **La convergencia TI-OT y las nuevas tecnologías aumentan el riesgo.** A medida que la transformación digital derriba las barreras TI-OT, los avances en las redes y el análisis de datos remodelan los procesos y aparecen nuevos y sofisticados ciberataques, los marcos de los ICS tardan en adaptarse. - **Muchos** propietarios **de redes ICS dudan en adoptar Zero Trust.** La preocupación por que el tiempo de inactividad provoque pérdidas de ingresos, interrumpa la infraestructura o incluso ponga en peligro la seguridad de las personas hace que los operadores industriales se muestren inseguros ante las posibles compensaciones en costos y complejidad, incluso cuando Zero Trust sigue siendo la estrategia más eficaz para proteger las redes modernas. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-purdue-model-ics-security) ### Pregunta: Zonas del modelo Purdue ### Respuesta: Los sistemas OT ocupan los niveles inferiores del modelo, mientras que los sistemas TI ocupan los niveles superiores, con una “zona desmilitarizada” de convergencia entre ellos. Echemos un vistazo a cada una de las zonas del modelo de referencia Purdue, de arriba a abajo: ### **Nivel 4/5: Zona empresarial** ### **Nivel 3.5: Zona desmilitarizada (DMZ)** ### **Nivel 3: Zona de sistemas de operaciones de fabricación** ### **Nivel 2: Zona de Sistemas de Control** ### **Nivel 1: Zona de Dispositivos Inteligentes** ### **Nivel 0: Zona de proceso físico** **[Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Pregunta: ¿Cuál es el propósito del modelo Purdue? ### Respuesta: El modelo muestra cómo se interconectan los elementos típicos de una arquitectura ICS, dividiéndolos en seis zonas que contienen sistemas de tecnología de la información (TI) y OT. Si se implementa correctamente, ayuda a establecer un “aislamiento físico” entre los sistemas ICS/OT y los sistemas de TI, separándolos para que la organización pueda aplicar controles de acceso eficaces sin afectar las operaciones empresariales. **[Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Pregunta: ¿Qué es el modelo Purdue para la seguridad de los ICS? ### Respuesta: El modelo Purdue es un modelo estructural para la seguridad del sistema de control industrial (ICS) que se ocupa de la segmentación de procesos físicos, sensores, controles de supervisión, operaciones y logística. Considerado durante mucho tiempo como un marco clave para la [segmentación de la red](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-segmentation) ICS para proteger la tecnología operativa (OT) del malware y otros ataques, el modelo persiste junto con el auge de la "edge computing" y la conectividad directa a la nube. **[Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Título: ¿Qué es el perímetro de servicio de seguridad (SSE)? | zscaler ### Descripción: Eleve la seguridad con SSE: control de acceso a la Web, la nube y las aplicaciones, protección contra amenazas y seguridad de los datos. Descubra soluciones SSE basadas en la nube para una protección avanzada. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-service-edge-sse ### Pregunta: ¿En qué se diferencia SSE de la seguridad SD-WAN tradicional? ### Respuesta: SSE ofrece seguridad distribuida en la nube, centrada en la protección de datos y usuarios con acceso Zero Trust e inspección completa del tráfico. Por el contrario, SD-WAN optimiza el enrutamiento, se basa en firewalls perimetrales, y carece de la seguridad integral y escalable necesaria para las organizaciones que priorizan la nube. ### Pregunta: ¿Cuál es la diferencia entre SWG y SSE? ### Respuesta: Una [puerta de enlace web segura (SWG)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway) es una solución de seguridad que evita que el tráfico de Internet no seguro ingrese a la red interna de una organización, protegiendo a los usuarios del acceso o la infección por virus, malware y otras amenazas cibernéticas transmitidas por Internet. El perímetro de servicio de seguridad (SSE) es una convergencia más amplia de múltiples servicios de seguridad proporcionados en la nube, incluido SWG junto con[el agente de seguridad de acceso a la nube (CASB)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker)y un marco[de acceso a la red de confianza cero (ZTNA)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access). ### Pregunta: ¿Qué significa SSE? ### Respuesta: SSE significa "perímetro de servicio de seguridad". La firma de analistas Gartner® introdujo el término en 2021 como un subconjunto de perímetro de servicio de acceso seguro (SASE), que Gartner® acuñó en 2019. Como lo sugiere el término, SSE se centra específicamente en el lado de los servicios de seguridad del modelo SASE, no en los servicios de acceso, en respuesta a las preferencias del mercado de que los servicios de seguridad y redes se agrupen por separado. Vea también: [¿Qué es SASE?](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase) ### Pregunta: ¿Cómo elegir la solución de SSE adecuada? ### Respuesta: Busque una plataforma SSE que le brinde una seguridad rápida y escalable, así como una experiencia de usuario fluida basada en la [confianza cero](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust). Necesita una plataforma que: 1. Diseñada específicamente para una experiencia rápida del usuario y de la aplicación en la nube 2. Esté construida desde cero con una arquitectura de confianza cero 3. Sea capaz de realizar una inspección de proxy escalable y en línea 4. Impulse la innovación en el crecimiento de SSE [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Pregunta: Casos prácticos de SSE ### Respuesta: 1. ###### Acceso seguro a servicios en la nube y uso de la web 2. ###### Detecta y mitiga amenazas 3. ###### Conecta y asegura a los trabajadores remotos 4. ###### Identifica y protege los datos confidenciales ###### [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Pregunta: Ventajas de SSE en comparación con la seguridad de red tradicional ### Respuesta: Ofrecido desde una plataforma unificada centrada en la nube, SSE permite a las organizaciones liberarse de los desafíos de la seguridad de red tradicional. SSE ofrece cuatro ventajas principales: - ###### Mejor reducción del riesgo - ###### Acceso de confianza cero - ###### Experiencia de usuario - ###### Ventajas de consolidación ###### [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Pregunta: ¿Qué es el perímetro de servicio de acceso seguro (SASE) frente al perímetro de servicio de seguridad (SSE)? ### Respuesta: En el marco de SASE, los servicios de red y seguridad deben consumirse mediante un enfoque unificado y en la nube. Los aspectos de red y seguridad de las soluciones SASE se centran en mejorar la experiencia del usuario con la aplicación en la nube al tiempo que en reducir los costes y la complejidad. Se pueden distinguir dos partes dentro de una plataforma SASE. La parte SSE se centra en unificar todos los servicios de seguridad, incluidos SWG, CASB y ZTNA. La otra, la parte del perímetro de la WAN, se centra en hacer esto, pero para los servicios de red, incluida la red de área amplia definida por software (SD-WAN), la optimización de la WAN, la calidad del servicio (QoS) y otros medios para mejorar el enrutamiento a las aplicaciones en la nube. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-service-edge-sse) ![SASE frente a SSE](https://cms.zscaler.com/cdn-cgi/image/format=auto/sites/default/files/images/page/ZS-GraphChart-SASE%401x.png) ### Pregunta: ¿Por qué es importante el perímetro de servicio de seguridad (SSE)? ### Respuesta: SSE está creciendo rápidamente como solución a los retos que conlleva la nube, la computación de perímetro segura, el trabajo remoto y la transformación digital. A medida que las organizaciones adoptan ofertas de infraestructura y software como servicio (IaaS, SaaS) y aplicaciones en la nube, sus datos se distribuyen en mayor medida fuera de sus centros de datos locales. Además, los usuarios de muchas organizaciones son cada vez más móviles y remotos, y se conectan a aplicaciones y datos desde cualquier lugar y a través de cualquier conexión.[ Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Pregunta: Beneficios del SSE ### Respuesta: - **Una seguridad basada en la nube más fuerte y constante** que extiende la protección a toda la sede y a las sucursales y usuarios remotos/móviles. - **Rendimiento de seguridad y red optimizado y de baja latencia**, porque el tráfico no está vinculado a un centro de datos central para su control. - **Escalabilidad para adaptarse a las necesidades cambiantes de una organización**, como la adopción de nuevos servicios en la nube y el crecimiento o movimiento de la fuerza laboral. - **Control optimizado de la seguridad y las redes** en una plataforma centralizada en la nube para servicios de seguridad críticos - **Costos más predecibles y gastos operativos reducidos** al minimizar la necesidad de implementaciones de hardware locales ### Pregunta: ¿Qué es el perímetro de servicio de seguridad (SSE)? ### Respuesta: El perímetro de servicio de seguridad (SSE), tal y como lo define Gartner, es una convergencia de servicios de seguridad de red prestados desde una plataforma en la nube creada a tal efecto. SSE puede considerarse un subconjunto del marco del perímetro de servicio de acceso seguro (SASE) con su arquitectura centrada directamente en los servicios de seguridad. Los servicios principales del SSE incluyen la puerta de enlace web segura (SWG), el acceso a la red de confianza cero (ZTNA), el agente de seguridad de acceso a la nube (CASB) y firewall como servicio (FWaaS). [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Título: ¿Qué es el phishing? Funcionamiento, tipos de ataques | Zscaler ### Descripción: Los ciberataques llamados phishing utilizan técnicas de "ingeniería social" para engañar a las personas a fin de que divulguen datos confidenciales, transfieran dinero, etc. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing ### Pregunta: Protección contra phishing con Zscaler ### Respuesta: La plataforma [Zscaler Zero Trust Exchange™](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte) se basa en una arquitectura zero trust integral para minimizar la superficie de ataque, evitar riesgos, eliminar el movimiento lateral y detener la pérdida de datos al: - **Evitar los ataques:** Las funciones tales como la inspección TLS/SSL completa, el aislamiento del navegador y el control de acceso basado en políticas evita el acceso de sitios web maliciosos. - **Prevenir el movimiento lateral:** Una vez en su sistema, el malware puede propagarse, causando aún más daño. Con Zero Trust Exchange, los usuarios se conectan directamente a las aplicaciones, no a su red, por lo que el malware no se puede propagar a partir de ellas. - **Detener las amenazas internas:** Nuestra arquitectura de proxy en la nube detiene los intentos de explotación de aplicaciones privadas y detecta incluso las técnicas de ataque más sofisticadas con una inspección en línea completa. - **Detener la pérdida de datos**: Zero Trust Exchange inspecciona los datos en movimiento y en reposo para evitar el posible robo de datos por parte de un atacante activo. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing).ƒ ### Pregunta: ¿Cuáles son las señales del phishing? ### Respuesta: Cuando se trata de phishing, los usuarios más seguros son los que saben evitar caer en la trampa. Aunque un breve resumen no sustituye a una capacitación centrada en la concientización en materia de seguridad, he aquí algunas señales de advertencia clave para saber si ha sido objeto de una campaña de phishing: - **Discrepancias en los nombres de dominio:** Puede haber diferencias entre las direcciones de correo electrónico y los dominios web. Por ejemplo, si recibe un mensaje de correo electrónico que dice ser de una marca conocida, es posible que la dirección de correo electrónico no coincida con ella. - **Errores ortográficos:** Aunque los ataques de phishing se han vuelto mucho más efectivos, los mensajes todavía suelen contener errores ortográficos o gramaticales. - **Saludos que no son los habituales:** A veces, el estilo de un saludo o despedida puede ser una pista de que algo no está bien. Preste atención si alguien que siempre inicia los mensajes con "¡Hola!" de repente cambia a "Querido amigo". - **Corto y simple:** Los correos electrónicos de phishing a menudo brindan escasa información, confiando en la ambigüedad para despistar a las víctimas. Si faltan muchos detalles importantes, puede ser una señal de un intento de phishing. - **Solicitudes inusuales:** Un correo electrónico que le pida hacer algo inusual, sobre todo sin explicación, es una clara señal de advertencia. Por ejemplo, un intento de phishing podría afirmar ser de su equipo de TI, y pedirle que descargue un archivo sin especificar un motivo. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing). ### Pregunta: ¿Cómo protejo a mi organización contra los ataques de phishing? ### Respuesta: Afortunadamente, la mayoría de los tipos de phishing se pueden detener si toma las precauciones adecuadas. Lo que significa: - **Utilice contramedidas eficaces de ciberseguridad.** - **Mantener actualizados los sistemas operativos y los navegadores.** - **Proteger los datos con copias de seguridad automáticas.** - **Utilice la autenticación multifactor avanzada (MFA)** - **Asegurarse de capacitar a sus usuarios.** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing). ### Pregunta: ¿Cómo afecta el phishing a las empresas? ### Respuesta: Para la empresa las consecuencias de un ataque de phishing exitoso pueden ser de suma gravedad. Pueden surgir pérdidas financieras a partir de una cuenta bancaria corporativa comprometida. La pérdida de datos puede derivarse del phishing que lleve a un ataque de ransomware. Una organización puede sufrir daños importantes a la reputación por las filtraciones de datos confidenciales que requieran divulgación pública. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing). ### Pregunta: ¿Cómo se denuncian los correos electrónicos de phishing? ### Respuesta: La mayoría de los servicios de correo electrónico modernos proporcionan una manera de denunciar spam y phishing desde el mismo cliente de correo electrónico. También es una buena idea que su organización cuente con un mecanismo de denuncias a través del cual el personal pueda notificar a los equipos de TI y seguridad acerca de nuevas amenazas. Estos equipos pueden determinar la acción adecuada que corresponda, que puede incluir denunciar ante los proveedores de servicios para que éstos apliquen parches en las vulnerabilidades, y en casos graves incluso puede justificarse realizar la denuncia ante un organismo como la Comisión Federal de Comercio de los Estados Unidos. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing). ### Pregunta: Tipos de ataques de phishing ### Respuesta: Los atacantes han inventado una amplia variedad de técnicas de phishing para aprovecharse de diferentes tecnologías, tendencias, sectores y usuarios. Demos un vistazo a algunos de los tipos más comunes: 1. ###### **Phishing por correo electrónico** 2. ###### **Smishing/phishing por SMS** 3. ###### **Vishing/phishing por voz** 4. ###### **Angler phishing** 5. ###### **Phishing de ventana emergente** 6. ###### **Phishing selectivo** 7. ###### **Fraude del CEO** 8. ###### **Phishing de clonado** 9. ###### **Phishing del gemelo malvado** 10. ###### **Pharming** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing). ### Pregunta: ¿Cuán peligrosos son los de ataques de phishing? ### Respuesta: Los ataques de phishing pueden ser extremadamente peligrosos. Las campañas grandes de phishing pueden afectar a millones de personas, robar datos confidenciales, plantar ransomware y otro malware, así como obtener acceso a las áreas más confidenciales de los sistemas de una empresa. La pérdida de datos confidenciales, el daño a la reputación y los problemas regulatorios se encuentran entre las muchas consecuencias posibles de un ataque de phishing exitoso que puede sufrir una empresa. Los riesgos para cualquier víctima de phishing pueden incluir la pérdida o el compromiso de datos confidenciales, y las organizaciones también enfrentan posibles daños a la reputación y problemas regulatorios. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing). ### Pregunta: ¿Quiénes son las víctimas del phishing? ### Respuesta: Las víctimas pueden ser cualquier persona, desde individuos hasta organizaciones grandes. Los ciberdelincuentes también pueden apuntar a altos ejecutivos para acceder a los datos financieros como las tarjetas de crédito corporativas. ### Pregunta: ¿Qué marcas utilizan con más frecuencia los piratas informáticos? ### Respuesta: Según un informe reciente, las principales marcas como Microsoft, DHL, LinkedIn y WhatsApp son las que tienen más probabilidades de ser elegidas para los ataques de phishing. ### Pregunta: ¿Qué es el phishing selectivo? ### Respuesta: Los ataques de phishing selectivo ("spear phishing") se dirigen a individuos específicos cuyos datos personales el atacante ya conoce hasta cierto punto, a diferencia de las estafas de phishing no dirigidas que buscan víctimas al azar. Los detalles adicionales que normalmente se incluyen en un intento de phishing selectivo pueden aumentar en gran medida las probabilidades de que el mismo tenga éxito. ### Pregunta: ¿Qué es el phishing de clonación? ### Respuesta: En los ataques de phishing de clonación, las víctimas reciben mensajes (por ejemplo, por mensaje de texto, correo electrónico o redes sociales) que parecen ser de remitentes en los que confían, como instituciones financieras o servicios empresariales. Esto está estrechamente relacionado con el phishing selectivo y es una táctica común de ataques que comprometen el correo electrónico empresarial (BEC). ### Pregunta: ¿Qué tan común es el phishing? ### Respuesta: El phishing es extremadamente común. Con el auge del trabajo a distancia los ataques de phishing han alcanzado un nivel histórico máximo. Alrededor de una cuarta parte de todos los incidentes de ciberdelitos provienen de algún tipo de piratería informática. ### Pregunta: ¿Cómo se denuncian los correos electrónicos de phishing? ### Respuesta: Internamente, es una buena idea contar con un mecanismo de denuncias a través del cual el personal pueda notificar a los equipos de TI y seguridad acerca de nuevas amenazas. Estos equipos pueden determinar la acción adecuada que corresponda, que puede incluir denunciar ante los proveedores de servicios para que éstos apliquen parches en las vulnerabilidades, y en casos graves incluso puede justificarse realizar la denuncia ante un organismo como la Comisión Federal de Comercio de los Estados Unidos. ### Pregunta: ¿Cómo reconocer los correos electrónicos de phishing? ### Respuesta: Los correos electrónicos de phishing pueden tener errores ortográficos, direcciones de correo electrónico o dominios web que no coinciden, o un lenguaje algo extraño o torpe. También pueden incluir solicitudes inusuales. ### Pregunta: ¿Cuáles son las razones comunes de los ataques de phishing? ### Respuesta: La mayoría de las veces, la razón principal por la que un ciberdelincuente inicia un ataque de phishing es robar dinero y/o datos (p. ej., información protegida sobre la salud, propiedad intelectual u otra información confidencial). El robo de credenciales de inicio de sesión, números de cuenta, información de tarjetas de crédito, etc., es el medio que necesitan para obtener acceso privilegiado y así poder llegar a sus objetivos. ### Pregunta: ¿Qué es Whaling? ### Respuesta: El whaling (o caza de ballenas) es un tipo específico de phishing en el que los atacantes se dirigen a objetivos que tienen privilegios elevados, como ejecutivos u otros miembros importantes de una organización, para tratar de obtener información que les brinde acceso con privilegios al entorno deseado. ### Título: ¿Qué es el ransomware de doble extorsión? | Zscaler ### Descripción: Los ciberdelincuentes recurren cada vez más al ransomware de doble extorsión para atacar a las empresas. Aprenda a defenderse de esta amenaza con seguridad Zero Trust. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-double-extortion-ransomware ### Pregunta: Consejos para mantenerse protegido contra el ransomware de doble extorsión ### Respuesta: Además de adoptar una filosofía Zero Trust, los equipos de ciberseguridad deberían aplicar estas políticas para reducir aún más la superficie de ataque y mitigar la amenaza del ransomware: - **Aplique una política de seguridad uniforme para evitar un compromiso inicial.** Con una fuerza de trabajo distribuida, es importante implementar una arquitectura de perímetro de servicio de acceso seguro (SASE) que permita la autenticación y aplique una política de seguridad uniforme independientemente de dónde trabajen los usuarios. - **Implemente prevención de pérdida de datos en línea.** Evite la filtración de información confidencial y mantenga los sitios de fuga de datos al mínimo con políticas y herramientas de prevención de pérdida de datos basadas en la confianza para frustrar las técnicas de doble extorsión. - **Mantenga actualizados el software y la formación.** Aplique parches de seguridad de software y lleve a cabo una capacitación periódica de concienciación de seguridad de los empleados para reducir las vulnerabilidades que pueden ser explotadas por los ciberdelincuentes. - **Tenga un plan de respuesta.** Prepárese para lo peor con un ciberseguro, un plan de copia de seguridad de datos y un plan de respuesta como parte de su programa general de continuidad de negocio y recuperación de desastres. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pregunta: El ransomware de doble extorsión más popular ### Respuesta: Desde finales de 2019, las siguientes familias de ransomware han sido las más activas en la ejecución de ataques de ransomware de doble extorsión. Varios de estos grupos se disolvieron y cambiaron de nombre tras ataques de alto perfil: 1. DarkSide 2. Egregor 3. Conti 4. DoppelPaymer/BitPaymer 5. REvil / Sodinokibi 6. Avaddon 7. RagnarLocker 8. Maze [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pregunta: Secuencia de ataque del ransomware de doble extorsión ### Respuesta: La cadena de eliminación del ransomware de doble extorsión es ligeramente diferente a la del ransomware típico. Por supuesto, con la doble extorsión, hay dos métodos distintos de ataque que se utilizan en una misma perpetración Esta es la cadena de eliminación: - **Acceso inicial:** En esta fase, el atacante puede ingresar a los sistemas de un usuario o de una organización utilizando uno de los métodos mencionados anteriormente. - **Reconocimiento de red y movimiento lateral:** El malintencionado examina el panorama de seguridad para ver dónde puede ser detectado. Una vez que tiene libertad para utilizar los recursos, el atacante se mueve por diferentes partes de la red. - **Exfiltración de datos (Táctica de extorsión #1):** En el primer paso de la doble extorsión, los datos se eliminan del dispositivo, pero aún no se piden como rescate. Por este motivo, el usuario aún no ha sido notificado de la retención de sus datos como rehenes. - **Implementación de ransomware (táctica de extorsión) #2):** Esta etapa tiene lugar durante todos los ataques de ransomware. El ransomware se implementa y ejecuta y los datos se cifran. - **Ataque DDoS contra el sitio o la red:** En este punto, el ataque está en curso. Se notifica al usuario del ataque a su sistema y se le dan instrucciones de pagar un rescate para recuperar sus datos. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pregunta: ¿Cómo obtienen acceso los ciberatacantes? ### Respuesta: Los atacantes tienen métodos establecidos desde hace mucho tiempo para obtener acceso a los sistemas o puntos finales privados de las organizaciones y, por lo general, esos usos para llevar a cabo la doble extorsión no son diferentes: - Phishing - Malware - Exploits de vulnerabilidad - Fuerza bruta en un servidor RDP - Credenciales robadas [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pregunta: ¿Qué sucede durante un ataque de doble extorsión? ### Respuesta: En un [ataque de ransomware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-are-ransomware-attacks) de doble extorsión, un operador de ransomware obtiene acceso a la red de una víctima utilizando cualquiera de los diversos métodos y vectores de amenaza establecidos. Luego, el operador realiza un descubrimiento de red para localizar y asegurar el acceso a activos de alto valor desde toda la red y los puntos finales conectados, y luego exfiltrarlos a la propia red de almacenamiento del operador. Después de propagarse lateralmente por la red, el malintencionado cifra los datos y exige un rescate. Si no se paga el rescate, los delincuentes suelen vender los datos robados o publicarlos en blogs públicos y foros en línea. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pregunta: ¿Qué es el ransomware de doble extorsión? ### Respuesta: El ransomware de doble extorsión es un tipo de ciberataque en el que los atacantes exfiltran los datos confidenciales de la víctima además de cifrarlos, lo que proporciona al delincuente una ventaja adicional para cobrar el pago del rescate. Un ataque típico de ransomware solo cifrará los datos de la víctima. La amenaza adicional de exfiltración hace que este ataque sea especialmente peligroso para organizaciones de todos los sectores. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Título: ¿Qué es el ransomware? Tipos y estrategias de prevención en 2026 ### Descripción: Descubra qué es el ransomware, cómo funciona, su impacto en las empresas y las principales estrategias de prevención. Conozca los tipos, ejemplos y soluciones para proteger sus datos en 2025. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ransomware ### Pregunta: Defensas tecnológicas avanzadas contra el ransomware ### Respuesta: 1. **Postura de seguridad basada en la nube:** Adopte un marco de seguridad creado de manera nativa en la nube para proteger a los usuarios, las aplicaciones y los datos confidenciales, independientemente del dispositivo o la ubicación de la conexión. 2. **Cuarentena en entorno aislado impulsada por la IA:** Utilice tecnología avanzada de IA para poner en cuarentena e inspeccionar el contenido sospechoso antes de enviarlo a los destinatarios, minimizando así las posibles amenazas. 3. **Inspección del tráfico SSL/TLS:** Inspeccione todo el tráfico cifrado para detectar y eliminar amenazas ocultas en las conexiones SSL/TLS. 4. **Protección siempre activa:** Garantice una protección continua para los usuarios, tanto si están conectados a la red corporativa como si no, para una defensa integral. 5. **Defensa de seguridad universal:** Ninguna organización es inmune al ransomware; invierta en una estrategia de seguridad especializada para evitar convertirse en la próxima víctima de un ataque costoso y disruptivo. ### Pregunta: Mejores prácticas para prevenir ataques de ransomware y proteger los datos confidenciales ### Respuesta: - Haga una copia de seguridad de las computadoras para que pueda restaurar su sistema a su estado anterior usando sus copias de seguridad. - Almacene las copias de seguridad por separado, por ejemplo, en un disco rígido externo o en la nube, para que no se pueda acceder a ellas desde una red. - Actualice e instale parches en computadoras para reparar vulnerabilidades en aplicaciones y sistemas operativos. - Capacite a los empleados con sesiones continuas y obligatorias de concientización sobre ciberseguridad para garantizar que estén al tanto de las ciberamenazas actuales y las mejores prácticas de seguridad. Asegúrese de que sean cautelosos con el correo electrónico, incluso de los remitentes que conocen, verificando la legitimidad del remitente antes de abrir cualquier archivo adjunto del correo electrónico o hacer clic en enlaces. - Cree un plan de continuidad para la reparación en caso de que su organización sea víctima de un ataque de ransomware. - Utilice software antimalware y/o antivirus para ayudar a los usuarios a detener las amenazas antes de que puedan causar estragos. - Implemente medidas de autenticación sólidas utilizando Zero Trust para evitar que los hackers vulneren su red, sus aplicaciones y sus datos. ### Pregunta: ¿Qué es el ransomware como servicio (RaaS) y por qué está creciendo? ### Respuesta: El ransomware como servicio es un subproducto fruto de la popularidad y el éxito del ransomware. Al igual que muchas ofertas de SaaS legal, las herramientas RaaS suelen ser de suscripción. A menudo son económicas y fáciles de obtener en la web oscura, lo que proporciona a cualquier persona una plataforma para lanzar un ataque, incluso para aquellos sin habilidades de programación. Si un ataque RaaS tiene éxito, el dinero del rescate se divide entre el proveedor de servicios, el codificador y el suscriptor. ### Pregunta: Tipos/ejemplos de ataques de ransomware ### Respuesta: - **GandCrab:** según el informe [Ransomware in Global Context](https://storage.googleapis.com/vtpublic/vt-ransomware-report-2021.pdf) de VirusTotal, esta familia ha sido la más prevalente en ataques de ransomware desde 2020, con un 78.5 % de las muestras tomadas para el informe proveniente de esta familia. - **REvil/Sodinokibi:** este grupo es conocido por robar grandes cantidades de información en los sectores de servicios jurídicos y de entretenimiento, así como en el sector público. Aparecieron en los titulares por primera vez en mayo de 2020, pero llevaron a cabo ataques sucesivos todos los meses de marzo a octubre de 2021, incluido el ataque a Kaseya VSA. - **WannaCry**: un criptogusano ransomware dirigido al sistema operativo Microsoft Windows, ha afectado a más de 300,000 sistemas (y sigue haciéndolo) en todo el mundo desde su lanzamiento en 2017. - [**Ryuk**](https://blogs/security-research/examining-ryuk-ransomware)**:** esta cepa de ransomware se ha relacionado con una serie de grupos que han impactado a sectores como la asistencia médica, el sector público y la educación, en especial en los sistemas escolares de los EE. UU. - **Evil Corp:** este grupo es responsable de Dridex, un tipo de malware distribuido a través de correos electrónicos de phishing que es conocido por robar credenciales bancarias. Desde entonces se lo ha asociado con otros tipos de ransomware como WastedLocker, BitPaymer y DoppelPaymer. Estos son solo algunos de los ejemplos más notables de ransomware. Cada día nacen nuevas variantes de ransomware, cada una de ellas diseñada para atacar una variedad de vectores. Entonces, ¿hasta qué punto está a salvo de los ataques de ransomware? Realice un [análisis gratuito de exposición a amenazas en Internet](http://securitypreview.zscaler.com/) para averiguarlo. ### Pregunta: Cómo funcionan los ataques de ransomware: fases y métodos explicados ### Respuesta: 1. **Se propaga a través de correos electrónicos de phishing y enlaces infectados:** El ransomware comúnmente se propaga a través de correos electrónicos de phishing y anuncios con enlaces maliciosos o sitios web que contienen malware. 2. **Disfrazados como comunicaciones legítimas:** Estas estafas suelen imitar a organizaciones de confianza o contactos conocidos, engañando a las víctimas para que hagan clic en enlaces maliciosos o abran archivos adjuntos infectados. 3. **Objetivo:** El ransomware bloquea documentos personales, fotografías y datos financieros, manteniéndolos como rehenes hasta que se pague un rescate. 4. **Las empresas son objetivos atractivos:** Las organizaciones más grandes son los objetivos preferidos porque los hackers pueden propagar el ransomware desde un empleado comprometido a toda la red, lo que aumenta los riesgos. 5. **Impacto devastador en los negocios:** El ransomware interrumpe las operaciones, pone en riesgo la exposición de datos y genera pérdidas financieras significativas y daños a la reputación. ### Pregunta: La historia del ransomware y el aumento de los ataques ### Respuesta: Aunque los ciberdelincuentes llevan más de 30 años usando [ataques de ransomware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-are-ransomware-attacks?_bt=649655743823&_bk=&_bm=&_bn=g&_bg=146095781443&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=Cj0KCQjwnrmlBhDHARIsADJ5b_mLvBGsa5I8a953ZUVydf_ucLbO5XKGKsq4zdMffMTkJwJRB-3RNu0aAooaEALw_wcB), en los últimos años se ha producido un repunte significativo. Según el [FBI, los](https://www.fbi.gov/news/stories/new-internet-scam/new-internet-scam) ataques de ransomware comenzaron a aumentar en 2012 y no muestran signos de desaceleración. En el pasado, un profesional capacitado podía revertir fácilmente los ataques de ransomware que bloqueaban los archivos o la computadora de un usuario. Pero en los últimos años, estos ataques se han vuelto más sofisticados y, en muchos casos, han dejado a las víctimas sin otra opción que pagar las demandas de rescate o perder sus datos para siempre. Un cambio reciente y notable en muchas variantes de la familia de ransomware es la adición de una función de exfiltración de datos. Esta nueva característica permite a los ciberdelincuentes extraer datos confidenciales de las organizaciones víctimas antes de cifrarlos. Estos datos exfiltrados son como una póliza de seguro para los atacantes: incluso si las víctimas tienen buenas copias de seguridad de los datos, pagarán el rescate para evitar que sus datos queden expuestos. Debido a las limitaciones de capacidad de las tecnologías de seguridad heredadas, como los firewalls de próxima generación, la mayoría de las organizaciones no tienen la capacidad de inspeccionar todo el tráfico cifrado que viaja hacia y desde los puntos finales. Los atacantes lo saben, por lo que utilizan cada vez más el cifrado para ocultar su código malicioso en enlaces y archivos adjuntos. ### Pregunta: ¿Qué es el ransomware? ### Respuesta: El ransomware es un tipo sofisticado de malware que cifra y amenaza con fugar datos confidenciales, manteniendo a las víctimas como rehenes hasta que se pague un rescate, a menudo en criptomoneda. Es una de las amenazas cibernéticas de más rápido crecimiento que afecta tanto a empresas como a particulares. Los ataques de ransomware suelen cifrar archivos, negando a las víctimas el acceso a sus datos a menos que paguen antes de una fecha límite, después de la cual pueden perder el acceso a los datos cifrados permanentemente. El pago exigido por una clave de descifrado puede oscilar entre cientos y millones de dólares. ### Pregunta: ¿Cuáles son algunos ejemplos recientes de ataques de ransomware? ### Respuesta: Algunos ataques de ransomware a destacar de la última década incluyen: - **WannaCry:** Un criptogusano de 2017 que apuntaba a Windows y afectó a más de 300,000 sistemas a nivel mundial. - **REvil:** Conocido por ataques en los sectores jurídico y público, incluida la fuga de datos de Kaseya VSA. - **Colonial Pipeline (DarkSide):** Un ataque en 2021 que interrumpió el suministro de combustible de los EE. UU. - **LockBit:** La variante de ransomware más activa de 2023, que afectó a más de 800 víctimas. ### Pregunta: ¿Cómo funcionan los ataques de ransomware? ### Respuesta: Un ataque típico de ransomware se produce en cuatro etapas. Entrega: se envía un correo electrónico de phishing para incitar a un usuario a abrirlo y lanzar un ataque. Explotación: el ataque se propaga una vez que el malware se ha cargado con éxito. Devolución de llamada: la carga útil del malware intenta comunicarse con sus servidores de mando y control (C2) a los que se envían los datos robados. Detonación: el malware roba datos e instala el ransomware, cifrando y bloqueando el sistema o los datos para que un individuo o una empresa no pueda acceder a ellos. ### Pregunta: ¿Debería pagar el rescate? ### Respuesta: Lamentablemente, no hay una respuesta correcta y definitiva. El analista de Gartner, Paul Proctor, afirma que depende de usted: "Se trata de cuando los resultados de negocio se ven afectados por la falta de datos robados. La organización debe sopesar si merece la pena arriesgarse a realizar un pago". ### Pregunta: ¿Cuáles son los efectos del ransomware en las empresas? ### Respuesta: Solo necesita consultar las noticias cada dos días para comprender cómo el ransomware está afectando a las empresas de todos los sectores. Pero, si todavía no se ha enterado, aquí tiene algunas de las formas en las que el ransomware puede dañar su rentabilidad: Puede perder (y perderá) dinero y datos, la reputación de su empresa se verá afectada e incluso puede tener repercusiones legales. ### Pregunta: ¿Cuáles son las estrategias más efectivas para mitigar los ataques de ransomware? ### Respuesta: Las estrategias más efectivas para mitigar los ataques de ransomware incluyen: - Mantener copias de seguridad de datos robustas y seguras, y los sistemas y el software actualizados. - Capacitar a sus empleados para que reconozcan los intentos de phishing y otras modalidades de ingeniería social. - Adoptar una arquitectura Zero Trust para reducir la superficie de ataque, evitar el compromiso, detener el movimiento lateral y bloquear la exfiltración de datos. - Desarrollar un plan de respuesta ante incidentes para reducir los daños y acelerar la recuperación cuando un ataque tenga éxito. ### Pregunta: ¿Pueden los antivirus ayudar contra el ransomware? ### Respuesta: Los antivirus pueden ayudar a bloquear algunos tipos de ransomware, especialmente las variantes de malware conocidas. Sin embargo, el ransomware avanzado moderno a menudo elude los antivirus tradicionales. Para reforzar las defensas, las organizaciones deberían combinar el antivirus con la inspección del tráfico en tiempo real, la detección basada en la IA y la búsqueda proactiva de amenazas. Es esencial adoptar un enfoque por capas que combine herramientas y prácticas modernas para contrarrestar eficazmente el ransomware. ### Pregunta: ¿Existen nuevas tendencias en la detección de ransomware que deba conocer? ### Respuesta: La detección de ransomware se beneficia de la IA y el aprendizaje automático, que pueden detectar patrones de comportamiento, anomalías y amenazas emergentes con mayor rapidez. Estas herramientas analizan el tráfico cifrado, los señuelos de phishing y los vectores de ataque. El ransomware sin cifrado y los modelos de "doble extorsión" siguen representando amenazas importantes. Las organizaciones deberían implementar inspecciones de tráfico en tiempo real y soluciones de entornos de pruebas automatizados para contrarrestar estas tácticas que evolucionan constantemente. ### Pregunta: ¿Cómo pueden las organizaciones mejorar sus métodos de detección de ransomware? ### Respuesta: Las organizaciones pueden mejorar su detección de ransomware si combinan la tecnología con un enfoque proactivo: - Implemente herramientas basadas en la IA para analizar el tráfico y detectar actividades inusuales. - Aproveche una arquitectura Zero Trust nativa de la nube para inspeccionar todo el tráfico cifrado en busca de amenazas ocultas. - Utilice entornos aislados para poner en cuarentena y analizar los archivos sospechosos. - Capacite al personal para que reconozca y notifique sobre posibles intentos de phishing. ### Título: ¿Qué es la ciberseguridad? | Zscaler ### Descripción: Una política, un proceso o una tecnología de ciberseguridad protege los sistemas informáticos de accesos o ataques no autorizados. Analicémoslo en profundidad. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity ### Pregunta: ¿Qué es un ciberataque? ### Respuesta: La mayoría de los ciberataques implican uno o más ciberdelincuentes que intentan obtener acceso no autorizado a los datos o sistemas de una organización. Pueden querer desactivar equipos, interrumpir servicios, supervisar la actividad en un sistema, robar datos o utilizar un equipo vulnerado para lanzar ataques contra otros sistemas. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity). ### Pregunta: ¿Qué significa la ciberseguridad para su empresa? ### Respuesta: A nivel corporativo, la ciberseguridad es crucial para proteger en el ciberespacio la infraestructura esencial de una organización y sus datos. La forma en la que las empresas la abordan cambia a medida que trasladan sus sistemas a la nube y el trabajo se vuelve más móvil. Hoy en día, la ciberseguridad se puede dividir en varias categorías, entre las que se incluyen: - **Seguridad de TI:** Mantener sus sistemas centrales de tecnología de la información seguros e intactos - **Seguridad de los datos:** Garantizar la integridad de todos los datos de una organización de manera que cumpla con las normas de protección de datos - **Seguridad del Internet de las cosas (IoT):** Proteger los dispositivos inteligentes interconectados a través de Internet, incluidos teléfonos inteligentes, computadoras laptops, tablets, etc. - **Seguridad de la tecnología operativa (OT):** Protección de personas y activos en el monitoreo de dispositivos y procesos físicos [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity). ### Pregunta: ¿Cuál es el futuro de la ciberseguridad? ### Respuesta: Algunas de las áreas que supondrán mayores dificultades en el futuro de la ciberseguridad serán: - **Seguridad de dispositivos móviles:** A medida que más personas se conectan utilizando varios dispositivos móviles, las organizaciones deben cambiar la forma en que defienden sus sistemas, especialmente porque estos sistemas se conectan a través de redes Wi-Fi domésticas. Las nuevas tecnologías ágiles de ciberseguridad pueden ayudar a proteger los datos y al mismo tiempo garantizar una experiencia de usuario fluida. - **Seguridad en la nube:** a medida que las organizaciones adoptan un enfoque de nube múltiple, crece el número de socios externos que trabajan con ellas. Cada uno de estos socios tiene diferentes mecanismos de ciberseguridad y hará que sea más difícil garantizar la protección. - **Seguridad como servicio (SECaaS):** el aumento de los proveedores de SECaaS proporciona a las organizaciones acceso a la tecnología más actual y a profesionales de la seguridad experimentados. - **IA y automatización:** Mientras los ciberdelincuentes recurren a la IA para explotar las debilidades de las defensas, los profesionales de la ciberseguridad utilizan la misma tecnología para monitorear y proteger redes, puntos finales, datos e IoT. - **Confianza cero:** la llegada de dispositivos BYOD y el trabajo híbrido ha hecho que las organizaciones sean más flexibles, pero también más vulnerables que nunca. La seguridad de confianza cero solo otorga autenticación a aplicaciones según el contexto, como la ubicación, la función, el dispositivo y el usuario. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity). ### Pregunta: ¿Por qué es importante la ciberseguridad? ### Respuesta: En la actualidad, a medida que el alcance, la sofisticación y la estrategia de las ciberamenazas evolucionan continuamente, las herramientas de seguridad heredadas, como firewalls y antivirus, son insuficientes para evitar que los piratas informáticos obtengan acceso no autorizado. Ahora que muchas organizaciones adoptan modelos de trabajo híbridos, numerosos factores (permitir acceso remoto seguro y conectividad, adoptar tecnologías para [mantener la productividad y garantizar la seguridad](https://www.techtarget.com/searchunifiedcommunications/feature/Video-security-key-to-support-remote-work-collaboration), aplicar políticas de seguridad remotas y gestionar problemas de seguridad como TI sombra en redes domésticas, por nombrar algunos) se han convertido en dolores de cabeza cotidianos para los administradores de seguridad junto con la actual escasez de talento en ciberseguridad. Sin un programa de ciberseguridad eficaz, las organizaciones pueden ser víctimas de ciberataques que sobrecargan los presupuestos y perjudican los resultados debido a: - Pérdida de propiedad intelectual e información confidencial - Tiempo de inactividad derivado de fallos del sistema o ataques de ransomware - Datos comprometidos que dan lugar a problemas legales y/o pérdidas empresariales [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity). ### Pregunta: ¿Qué es la ciberseguridad? ### Respuesta: La ciberseguridad es el estado de protección en el ciberespacio, incluidas las medidas adoptadas para proteger los sistemas informáticos contra accesos o ataques no autorizados. Se refiere a las políticas, procesos y tecnologías para proteger redes, dispositivos y datos contra delitos cibernéticos y violaciones de datos. En la actualidad, a nivel empresarial, la ciberseguridad normalmente se lleva a cabo a través de un programa de seguridad, que incluye una evaluación continua de riesgos para ver dónde una organización podría ser vulnerable. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity). ### Título: ¿Qué es Exact Data Match? | Significado y beneficios - Zscaler ### Descripción: La EDM es una técnica de prevención de pérdida de datos (DLP) que encuentra y protege valores de datos específicos para la organización, no solo patrones generales. Más información. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-exact-data-match ### Pregunta: ¿Cómo funciona la coincidencia exacta de datos? ### Respuesta: EDM individualiza los datos confidenciales procedentes de fuentes de datos estructuradas, como bases de datos u hojas de cálculo, y luego observa si se intenta trasladar dichos datos individualizados e impide que se compartan o transfieran de manera inapropiada. Si una sola transacción parece sospechosa, la DLP conectada a EDM cerrará el acceso a todas las entradas de ese tipo de información confidencial personalizada, como el número de una tarjeta de crédito. Comienza con texto simple de una base de datos o una hoja de cálculo que contiene los registros confidenciales. Los datos de estos registros se ofuscan, normalmente mediante hashing (es decir, las cadenas de datos se acortan y cifran algorítmicamente) y luego se almacenan dentro de la solución de DLP. A continuación, se aplican los mismos algoritmos a todo el tráfico saliente. Así, cuando el tráfico al que se aplique el hash coincida con los hashes almacenados, se bloqueará la transferencia o se activará una alerta. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-exact-data-match). ### Pregunta: ¿Qué es EDM en ciberseguridad? ### Respuesta: El objetivo de la EDM, al igual que el de la DLP, es proteger los datos confidenciales, como la información de identificación personal (PII), de su exposición a Internet. La protección de dicha información se hace más difícil a medida que las organizaciones adoptan servicios en la nube, donde la gestión de funciones de seguridad como los permisos, la seguridad de los puntos finales y la corrección aumentan el riesgo de una organización de sufrir una configuración errónea, la principal causa de las violaciones de datos en la nube. La coincidencia exacta de datos es un método de clasificación de datos que constituye un elemento fundamental de DLP. Normalmente, los sistemas DLP utilizan la coincidencia de patrones para identificar los datos que necesitan protegerse. Un sistema de DLP controlará datos como números de tarjetas de crédito, números de cuenta, números de la Seguridad Social (SSN), etc., en función de los tipos de registros que el administrador seleccione para su protección y de las políticas asociadas a ellos. EDM ayuda a que estos valores permanezcan protegidos sobre una base exacta en lugar de tangencial, lo que significa que el valor en sí tiene su propio protocolo de seguridad en lugar de que un grupo de valores sea tratado como uno solo. Este esquema ayudará a los equipos de seguridad a reducir la cantidad de falsos positivos (o notificaciones innecesarias) que reciben. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-exact-data-match). ### Pregunta: Ventajas de la EDM ### Respuesta: La DLP ya establece protocolos para ayudar a las organizaciones a mantener sus datos seguros, pero la coincidencia exacta de datos permite a las organizaciones detectar y proteger valores de datos específicos. Sin embargo, cuando se trata de seleccionar una plataforma de calidad, debe tener en cuenta ciertas características. Algunas de las ventajas de una plataforma EDM eficaz incluyen: 1. **Inspección y cumplimiento en línea** 2. **Capacidad en la nube** 3. **Control granular de políticas** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-exact-data-match). ### Pregunta: ¿Qué es la coincidencia exacta de datos (EDM)? ### Respuesta: La coincidencia exacta de datos (EDM) es una técnica avanzada de[ prevención de pérdida de datos (DLP)](https://www.zscaler.com/mx/zpedia/what-is-data-loss-prevention-dlp) que encuentra valores de datos específicos que son importantes para la organización y deben protegerse, en lugar de encontrar únicamente patrones o formatos de datos generales. Por ejemplo, una organización puede detectar la coincidencia exacta del número de la tarjeta de crédito de un cliente, en lugar de detectar solo el patrón, para aumentar la precisión de la detección y reducir los falsos positivos. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-exact-data-match). ### Título: ¿Qué es MPLS? (Conmutación de etiquetas multiprotocolo) | Zscaler ### Descripción: Una red de conmutación de etiquetas multiprotocolo (MPLS) determina la ruta más corta para el reenvío de paquetes utilizando etiquetas en lugar de direcciones de red. Más información. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multiprotocol-label-switching ### Pregunta: MPLS vs. SD-WAN ### Respuesta: El etiquetado **MPLS** puede proporcionar ventajas sobre los métodos de enrutamiento de tráfico menos refinados del pasado, pero SD-WAN utiliza políticas definidas por software para seleccionar la mejor ruta para enrutar el tráfico a Internet, las aplicaciones en la nube y el centro de datos. Esto lo hace más útil para aplicaciones en tiempo real como UCaaS, VoIP, inteligencia empresarial, etc. **SD-WAN** proporciona un aprovisionamiento más simple y una mayor amplitud de configuraciones de ingeniería de tráfico debido a su construcción definida por software. Por la misma razón, SD-WAN ofrece una seguridad muy superior a la de MPLS: las políticas definidas por software establecidas y aplicadas a través de la nube le ayudan a proteger el tráfico de red, venga de donde venga o se dirija a donde se dirija. SD-WAN ofrece un sinfín de ventajas con respecto a MPLS, pero para heredar una pila completa de redes y seguridad en la nube que proporcione grandes experiencias y una seguridad estricta, estén donde estén, lo que realmente necesita es un [perímetro de servicio de acceso seguro (SASE)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase). ### Pregunta: Desventajas de MPLS ### Respuesta: MPLS presenta una serie de problemas que se acentúan a medida que se adopta el trabajo remoto y la nube: **Aumento de la complejidad** Implementar y gestionar routers en cada ubicación lleva mucho tiempo, conlleva riesgos para la seguridad y limita su capacidad para responder a las necesidades cambiantes. **Experiencia de usuario deficiente** El retorno del tráfico hacia dispositivos de seguridad centralizados que no fueron diseñados para soportar las demandas de las aplicaciones en la nube hace que los usuarios no sean productivos y estén insatisfechos. **Falta de seguridad** Cuando los usuarios abandonan su red y las VPN de MPLS, sus políticas de seguridad se vuelven ciegas y aumenta el riesgo. Necesita una protección uniforme sin importar cómo se conecten los usuarios. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pregunta: Cómo funcionan las redes MPLS para la adopción de la nube ### Respuesta: Para que MPLS funcione en la nube, puede complementarlo con una serie de tecnologías, entre las que se incluyen: - **Servicios de enrutamiento virtual:** al utilizar un router en la nube sobre un dispositivo MPLS, puede aprovechar una red definida por software (SDN) para establecer conexiones en la nube MPLS. - **Descarga:** una conexión directa a Internet le permite descargar el tráfico web, lo que permite que el MPLS transporte solo el tráfico que se dirige a la oficina, liberando así capacidad disponible. - **SD-WAN:** SD-WAN aumenta MPLS con enlaces de Internet de banda ancha de bajo costo o lo reemplaza con Internet para basar los diseños en las necesidades de la aplicación y el ancho de banda. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pregunta: ¿En qué consiste MPLS? ### Respuesta: MPLS tiene cuatro mecanismos únicos que mejoran la calidad y la estabilidad de la conexión: 1. **La etiqueta:** no habría MPLS sin una etiqueta adjunta a cada conexión. 2. **Campo de clase de tráfico:** este componente prioriza los paquetes por QoS. 3. **Bandera de fondo de pila:** Indica a un router de salida que no hay más etiquetas que poner en esta conexión: 4. **Tiempo de vida:** esto se refiere a la cantidad de saltos que pueden realizar los datos antes de ser descartados. Estas cuatro subpartes hacen que MPLS sea más fácil de administrar que otros métodos menos rígidos de reenvío de tráfico. Puede compararse al seguimiento de un envío o un paquete basándose en un número de seguimiento en lugar de tener que adivinar, por ejemplo, la matrícula o el VIN del camión de reparto. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multiprotocol-label-switching) ### Pregunta: ¿Para qué se utiliza MPLS? ### Respuesta: MPLS funciona creando rutas punto a punto que actúan como conexiones conmutadas por circuitos, pero entregan paquetes IP de capa 3. En este sentido, es mejor para organizaciones que tienen sucursales remotas en una gran cantidad de ubicaciones dispersas que necesitan acceso al centro de datos. Al menos, era para lo que mejor se utilizaba cuando los trabajadores aún trabajaban en las oficinas. Muchas organizaciones ejecutarían MPLS dentro de una red privada virtual (VPN), ya sea para crear la mencionada ruta punto a punto o para un servicio LAN privado. Proporcionaba diversidad en el sentido de que podía implementarse con independencia de los protocolos de red subyacentes (ethernet, SDH, ATM, etc.) que se estuvieran utilizando. La decisión de reenvío no se vería afectada porque, nuevamente, solo importaba si la etiqueta coincidía. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multiprotocol-label-switching) ### Pregunta: Ventajas de MPLS ### Respuesta: Muchos consideran que MPLS es un enfoque un poco más antiguo que proporciona una ventaja sobre el enrutamiento IP tradicional, pero que tiene dificultades para competir con opciones más ágiles y flexibles como [SD-WAN](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan). Sin embargo, tiene una serie de ventajas. - **Escalabilidad mejorada** - **Niveles más altos de rendimiento** - **Reducción de la congestión del tráfico de la red** - **Mejores experiencias para el usuario final** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pregunta: ¿Qué es la conmutación de etiquetas multiprotocolo (MPLS)? ### Respuesta: La conmutación de etiquetas multiprotocolo (MPLS) es un método de red de área amplia (WAN) que enruta el tráfico utilizando etiquetas (no direcciones de red) para determinar la ruta más corta posible para el reenvío de paquetes. Etiqueta cada paquete de datos y controla la ruta que sigue en lugar de enviarlo de un router a otro a través de la conmutación de paquetes. Su objetivo es minimizar el tiempo de inactividad, mejorar la calidad del servicio (QoS) y garantizar que el tráfico se mueva lo más rápidamente posible. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multiprotocol-label-switching) ### Título: ¿Qué es CIEM? - Gestión de derechos de infraestructura en la nube ### Descripción: La CIEM es una categoría de soluciones automatizadas de seguridad en la nube que mitigan el riesgo de violaciones de datos en entornos de nube pública. ¡Descubra más! ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ciem ### Pregunta: Ventajas de la CIEM ### Respuesta: - ### **Velocidad y agilidad para DevOps** - ### **Visibilidad desde un único panel de control** ### Pregunta: Los desafíos de la gestión de derechos ### Respuesta: - ###### **Superar** **los obstáculos para crear un DevOps rápido y ágil** a fin de que los desarrolladores puedan seguir implementando el código de manera rápida y segura - ###### **Gestionar** **una supervisión y gobernanza complejas** en entornos dinámicos multinube que pueden abarcar el mundo entero - ###### **Limitar los permisos excesivos** para evitar el mal uso o el abuso por parte de cuentas humanas y no humanas, incluidas las cuentas privilegiadas - ###### **Mantener la visibilidad y garantizar el cumplimiento de la normativa** en múltiples infraestructuras en la nube con diferentes marcos de seguridad, requisitos de gobernanza, etc. ### Pregunta: El papel de la CIEM en la seguridad en la nube moderna ### Respuesta: Para una organización moderna típica, gestionar el riesgo de acceso a la nube es más que simplemente saber quién tiene acceso a qué. De hecho, en muchos casos, no hay un "quién" que gestionar en absoluto. Más de la mitad de los derechos de nube actuales se otorgan a aplicaciones, máquinas y cuentas de servicio.[Los dispositivos OT](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-operational-technology-ot-security) (por ejemplo, servidores y robots de fábricas) e IoT (por ejemplo, lectores de tarjetas, rastreadores de envíos, impresoras) se conectan a aplicaciones y bases de datos que también se interconectan e intercambian información constantemente. Es necesario delinear los derechos con gran precisión para evitar el intercambio inapropiado de datos. Sin embargo, con miles de usuarios y servicios potenciales, decenas de miles de recursos y decenas de millones de derechos individuales que es preciso administrar, un equipo humano simplemente no puede actuar con la suficiente rapidez o precisión para mantenerse al día a medida que cambian los requisitos. En los entornos actuales, solo la CIEM y el poder de la automatización pueden hacerlo. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-dlp). ### Pregunta: ¿Por qué son necesarias las soluciones CIEM? ### Respuesta: Las organizaciones modernas continúan migrando cada vez una parte mayor de sus operaciones centrales a la nube, ampliando procesos y cargas de trabajo asociadas, aplicaciones y datos a través de plataformas de proveedores de servicios en la nube como Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform (GCP). Algunos entornos de nube múltiple pueden incluir todos estos y más. El ecosistema en la nube de una sola organización puede otorgar millones de permisos individuales a personas, sistemas y servicios en la nube, incluidas cuentas no federadas, permisos predeterminados y mal configurados, e incluso permisos no utilizados. Si no se controlan, estos exponen enormemente su superficie de ataque, facilitando a los atacantes la infiltración de implementaciones en la nube. **Según las proyecciones de Gartner®, para 2023, el 75 % de las fallas de seguridad en la nube se derivarán de una gestión inadecuada de la identidad, el acceso y los privilegios.**Las soluciones de seguridad heredadas más utilizadas, como la gestión de accesos privilegiados (PAM), no abordan plenamente los problemas modernos de asignación de derechos: o bien no pueden seguir el ritmo de la naturaleza efímera y flexible de la nube, o bien se centran en la configuración de la nube sin ofrecer visibilidad de los derechos de la empresa. La CIEM aborda estos problemas dando una profunda visibilidad de los derechos en la nube junto con una corrección automatizada para ayudar a su organización a mantener el acceso con menos privilegios. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-dlp). ### Pregunta: Componentes de CIEM ### Respuesta: - ##### **Gobernanza de la identidad:** reglas que determinan qué entidades humanas y no humanas están sujetas a qué políticas - ##### **Políticas de seguridad:** reglas que determinan quién, qué, cuándo, dónde y el por qué del acceso a la nube y a la carga de trabajo - ##### **Gestión centralizada:** un panel que permite a su equipo administrar todo su ecosistema de nubes múltiples desde un solo lugar [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-dlp). ### Pregunta: ¿Qué es CIEM (Cloud Infrastructure Entitlement Management)? ### Respuesta: La gestión de derechos de infraestructura en la nube (CIEM) es un tipo de solución automatizada de [seguridad en la nube](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security) que mitiga el riesgo de violaciones de datos en entornos de nube pública. Las CIEM evitan los derechos excesivos supervisando continuamente los permisos y la actividad de las entidades para garantizar que operan dentro de los controles de acceso adecuados. Una solución CIEM eficaz proporciona informes completos para ayudar a agilizar la gestión del acceso, reforzar la postura de seguridad de la nube y minimizar la interrupción de DevOps. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-dlp). ### Título: ¿Qué es la gestión de la postura de seguridad en la nube (CSPM)? - Zscaler ### Descripción: La gestión de la postura de seguridad en la nube (CSPM) explora los entornos de la nube y alerta al personal sobre las vulnerabilidades de configuración. Obtenga más información de los expertos de Zscaler. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm ### Pregunta: ¿Cómo funciona la CSPM? ### Respuesta: [CSPM](https://www.zscaler.com/mx/products-and-solutions) le protege de tres maneras: 1. #### **Proporciona visibilidad de sus activos y configuraciones en la nube.** La CSPM empresarial descubre los errores de configuración, los cambios en las políticas o los metadatos, etc., y le ayuda a gestionar todas estas políticas a través de una consola centralizada. 2. #### **Gestiona y soluciona los errores de configuración.** Al comparar las configuraciones de su nube con las normas del sector y otras reglas preestablecidas, la CSPM reduce los errores humanos que pueden aumentar el riesgo de costosas infracciones. 3. #### **Descubre nuevas amenazas potenciales.** La CSPM supervisa sus entornos de nube en tiempo real para detectar accesos inadecuados y anomalías que puedan indicar actividades maliciosas. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Pregunta: ¿Cuáles son las principales capacidades de la CSPM? ### Respuesta: 1. Identifican la huella de su entorno en la nube y supervisan la creación de nuevas instancias o los recursos de almacenamiento, como los paquetes S3. 2. Proporcionan visibilidad de las políticas y garantizan una aplicación uniforme en todos los proveedores en entornos multinube. 3. Analizan sus instancias de computación en busca de errores de configuración y ajustes inadecuados que puedan dejarlas vulnerables a la explotación. 4. Analiza sus cubos de almacenamiento en busca de configuraciones erróneas que puedan hacer que los datos sean accesibles al público. 5. Audita la observancia de los requisitos de cumplimiento normativo, como HIPAA, PCI DSS y RGPD. 6. Realizan evaluaciones de riesgo con respecto a marcos y normas externas, como las propuestas por la Organización Internacional de Normalización (ISO) y el Instituto Nacional de Normas y Tecnología (NIST). 7. Verifican que las actividades operativas (por ejemplo, la rotación de claves) se realizan del modo esperado. 8. Automatizan la remediación o la aplican con un solo clic. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Pregunta: ‎¿Por qué es tan importante la CSPM? ### Respuesta: La adopción de servicios en la nube y aplicaciones basadas en la nube ha sido un pilar para las empresas y los empleados y ha proporcionado nuevos niveles de productividad y flexibilidad. Dado que estas herramientas están abiertas a Internet y disponibles para cualquier persona, pueden exponer a las empresas a un mayor riesgo de amenazas para la ciberseguridad, incluidas las infracciones de datos. A pesar de la capacitación y de los esfuerzos de todos, siguen existiendo vulnerabilidades y surgen problemas de seguridad que ponen en peligro los datos confidenciales. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Pregunta: ¿Qué es la CSPM? ### Respuesta: La gestión de la postura de seguridad en la nube (CSPM) es un componente clave de la seguridad de los datos en la nube que analiza los entornos en la nube y alerta al personal sobre los riesgos de cumplimiento y las vulnerabilidades de configuración en los servicios en la nube, la mayoría de los cuales provienen de errores humanos. Los productos de CSPM automatizan la seguridad y la garantía de cumplimiento de la normativa, y responden a la necesidad de un control adecuado de las configuraciones de la infraestructura de la nube. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Título: ¿Qué es la multinube? | Zscaler ### Descripción: Una estrategia multinube implica el uso de dos o más servicios en nube para diversos fines como el almacenamiento, la computación, la seguridad y el soporte de aplicaciones. Más información. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multicloud ### Pregunta: Riesgos de la multinube: ### Respuesta: 1. **Varias normas:** múltiples proveedores le obligarán a lidiar con diversas normas y sistemas. Para los departamentos de TI puede resultar más complicado y llevar más tiempo supervisar cada uno de ellos. 2. **Desconocimiento:** cada vez que adopte una nube, tendrá que familiarizarse con ella y poner al día a todos los empleados. Esto puede llevar tiempo y esfuerzo. 3. **Seguridad:** la supervisión de todas estas nubes puede presentar algunos desafíos de seguridad. Por ejemplo, puede ser difícil mantener un conjunto unificado de controles, lo que puede causar brechas de seguridad. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multicloud). ### Pregunta: ¿Beneficios de emplear una estrategia multinube? ### Respuesta: El empleo de una estrategia multinube puede aportar una gran cantidad de ventajas, entre las que se incluyen: 1. **Costo reducido:** contar con más opciones le permite comparar precios y elegir qué opción le conviene. Además, una estrategia multinube elimina la necesidad de instalar y mantener centros de datos físicos. 2. **Menores riesgos:** contar con una infraestructura de nube distribuida reduce su dependencia de un único proveedor de nube, lo que mejora la continuidad empresarial y reduce los riesgos. Tener nubes distribuidas en diferentes ubicaciones reduce el peligro de que una interrupción en una de ellas paralice el trabajo. 3. **Cumplimiento:** una estrategia multinube permite un mayor cumplimiento de las políticas y las normas reglamentarias, ya que cada proveedor de infraestructura en nube puede supervisar el cumplimiento de manera individual. 4. **Escalabilidad:** una estrategia multinube permite que los datos y las aplicaciones residan en múltiples ubicaciones en todo el mundo, lo que a su vez permite una escalabilidad exponencial a medida que las necesidades empresariales crecen y cambian. 5. **Experiencia de usuario mejorada:** contar con ubicaciones distribuidas a través de una estrategia multinube significa que estas se encuentran más cerca del usuario, lo que reduce la latencia y mejora su experiencia. Al evitar la dependencia de un único proveedor, tendrá más opciones y flexibilidad. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multicloud). ### Pregunta: ¿Cuál es la diferencia entre nube híbrida y multinube? ### Respuesta: Mientras que una nube híbrida hace uso de servicios de nubes públicas y privadas, una arquitectura multinube utiliza servicios de varios proveedores de nubes públicas al mismo tiempo. Una nube híbrida es adecuada para organizaciones que operan bajo estrictas normativas de cumplimiento, como el sector público, las finanzas o los bufetes de abogados. Esto se debe a que las nubes privadas están controladas por las organizaciones que las implementan. Las propias organizaciones cargan con el peso de la responsabilidad en caso de ser víctimas de un ciberataque, por lo que una nube privada no entra dentro del modelo de responsabilidad compartida. Además, estas nubes tienden a basarse en la seguridad de los datos. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multicloud) ### Pregunta: Casos de uso de multinubes ### Respuesta: Más allá de la compatibilidad con una gran variedad de proveedores, las arquitecturas multinube ofrecen una alta disponibilidad para admitir una amplia variedad de tecnologías habilitadas para la nube, como: 1. API 2. Contenedores como Kubernetes 3. Recuperación ante desastres (DR) 4. Desarrollo de código abierto 5. Microservicios 6. DevOps La adopción de la multinube proporciona a las empresas la agilidad necesaria para innovar a un ritmo mucho más rápido que con un único servicio o proveedor de nube pública. Un alto rendimiento y disponibilidad significan un menor tiempo de inactividad, y una mayor capacidad de gestión de datos abre la puerta también a la adopción de la inteligencia artificial y el aprendizaje automático. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multicloud) ### Pregunta: Proveedores de servicios multinube ### Respuesta: Las aplicaciones multinube están por todas partes, utilizadas por algunas de las empresas más importantes en el mundo de la tecnología. Algunos de los proveedores de nube pública más populares son: 1. Amazon Web Services (AWS) 2. Microsoft Azure 3. ServiceNow 4. Plataforma de Google Cloud (GCP) 5. Nube de IBM 6. Nube de Oracle 7. Alibaba Cloud [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multicloud). ### Pregunta: ¿Cómo funciona una arquitectura multinube? ### Respuesta: A medida que las organizaciones se suman a la computación en nube, adoptan cada vez más entornos multinube debido al aumento del trabajo a distancia y a la creciente demanda de tener acceso a los servicios en nube desde cualquier lugar y en cualquier momento, fuera de la red corporativa. Sin embargo, un enfoque multinube no implica solo la nube. Algunas organizaciones optan por mantener algunas funciones en sus centros de datos locales o en una nube privada mientras utilizan varios proveedores de servicios en la nube para otros fines. La mayoría de las veces, las organizaciones adoptan soluciones multinube que comprenden diferentes proveedores de infraestructura, plataforma y software como servicio (respectivamente IaaS, PaaS y SaaS). Además, una implementación multinube es a menudo la manera que tiene una organización de modernizar su ecosistema a medida que se desplaza hacia una arquitectura sin servidores. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multicloud) ### Pregunta: ¿Qué es la multinube? ### Respuesta: La multinube es una estrategia en la que una organización utiliza dos o más proveedores o servicios en la nube para realizar diversas funciones, como el almacenamiento en la nube, la computación en la nube, la seguridad o el soporte de aplicaciones. Al adoptar una estrategia multinube como parte de una transformación digital más amplia, puede ejecutar nubes públicas y nubes privadas ([multinube híbrida](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-hybrid-cloud-security)). Sin embargo, los profesionales de TI generalmente utilizan el término para describir el uso de múltiples nubes de diferentes proveedores de nube. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multicloud) ### Título: ¿Qué es la protección contra amenazas avanzadas? (ATP) | Zscaler ### Descripción: Las soluciones de protección contra amenazas avanzadas (ATP) están diseñadas para defender los datos contra los ciberataques complejos, incluidas las campañas de malware y phishing. ¡Más información! ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-advanced-threat-protection ### Pregunta: Qué es Zscaler Advanced Threat Protection ### Respuesta: [Zscaler Cloud Sandbox](https://www.zscaler.com/mx/products-and-solutions/cloud-sandbox) es un motor de prevención de malware basado en la nube, IA y ML diseñado para detener las amenazas emergentes y proteger a todos sus empleados, estén donde estén. Con protección de día cero siempre activa, [protección frente a ransomware](https://www.zscaler.com/mx/products-and-solutions/ransomware-protection) y visibilidad en tiempo real del comportamiento del malware, detecta y bloquea continuamente las amenazas nuevas y en evolución a medida que surgen. Zscaler Cloud Sandbox es una capacidad totalmente integrada de[ Zscaler Internet Access™](https://www.zscaler.com/mx/products-and-solutions/zscaler-internet-access), que forma parte de[ Zscaler Zero Trust Exchange™](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte). La plataforma se ofrece como un servicio en la nube y, sin necesidad de comprar hardware ni gestionar software, eliminará la complejidad y estará en funcionamiento en cuestión de minutos. [Más información sobre la protección contra amenazas avanzadas de Zscaler](https://www.zscaler.com/mx/resources/solution-briefs/add-advanced-threat-protection-to-close-your-security-gaps.pdf). ### Pregunta: 3 problemas importantes de las soluciones de sandboxing heredadas ### Respuesta: Sin embargo, los modelos heredados de sandboxing tienen tres deficiencias clave en los entornos actuales: 1. **Los sandboxes heredados dependen del retorno de los datos** (es decir, forzar los datos a través de una red central) porque están vinculados al hardware en un centro de datos. Esto los hace demasiado lentos para proteger eficazmente a un personal remoto en constante aumento. 2. **Los sandboxes heredados utilizan el modo de punto de acceso terminal (TAP)** para inspeccionar los archivos sospechosos, realizando el análisis mientras los archivos viajan a un destino. El sandbox envía una alerta en caso de detectar una amenaza, pero debido a que la inspección de TAP no bloquea archivos, a menudo es demasiado tarde. 3. **Los sandboxes heredados no pueden inspeccionar eficazmente el tráfico cifrado** sin ralentizarlo. La mayoría de los programas maliciosos se distribuyen hoy en día a través de canales cifrados, y algunas organizaciones necesitarían [ocho veces más dispositivos de sandbox](https://www.zscaler.com/mx/resources/solution-briefs/add-advanced-threat-protection-to-close-your-security-gaps.pdf) para obtener suficiente potencia de procesamiento. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pregunta: ¿Cómo funciona la protección contra amenazas avanzadas? ### Respuesta: Las soluciones ATP a menudo incluyen: - **Análisis de** **tráfico de red** para supervisar su red en busca de anomalías de seguridad y funcionamiento. - **Intercambio de** **información sobre amenazas** para ofrecer la misma protección a todos los clientes de un determinado proveedor. - **Sandboxing** para detectar y aislar los archivos sospechosos para su análisis y respuesta. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pregunta: ¿Cuáles son los métodos de ataque avanzados más comunes? ### Respuesta: - **El phishing** atrae a un usuario para que haga clic en un enlace de una fuente aparentemente fiable para tener acceso a credenciales o información de la empresa. Este es el [método más común](https://www.ptsecurity.com/ww-en/analytics/advanced-persistent-threat-apt-attack-cost-report/) que usan los atacantes de APT para obtener acceso a una red interna. - **La instalación del malware** ayuda a los ciberatacantes a adentrarse en la red una vez que han conseguido el acceso, lo que les permite vigilar la actividad y recopilar datos de la empresa. Esto se hace muy a menudo mediante el phishing. - El **descifrado de contraseñas** permite a los atacantes obtener acceso administrativo y tener acceso libre dentro de una red. - **La creación de una puerta trasera** asegura una forma de volver a la red si un atacante necesita salir. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pregunta: ¿Qué son las amenazas persistentes avanzadas? ### Respuesta: Una amenaza persistente avanzada (APT, no confundir con ATP) es un ataque en el que un atacante obtiene sigilosamente acceso a la red de una organización y establece un punto de apoyo, lo que le permite permanecer en ella sin ser detectado durante un período prolongado. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pregunta: ¿Qué hace que una amenaza sea "avanzada"? ### Respuesta: Una amenaza puede ganarse esta etiqueta por diferentes razones. Por ejemplo, una amenaza puede ser avanzada si: - Sus responsables tienen recursos o herramientas ilimitados para llevar a cabo un ataque y mantener el acceso a una red. - Los atacantes tienen acceso a financiación para adaptar un ataque según sea necesario. - El ataque se ha diseñado para dirigirse a una organización específica. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pregunta: ¿Cuáles son las ventajas de la protección contra amenazas avanzadas? ### Respuesta: En el panorama moderno de amenazas, ATP le permite combatir el fuego con fuego. - **Visibilidad de amenazas en tiempo real** - **Inteligencia de la nube compartida** - **Contexto y análisis centralizados** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pregunta: ¿Qué es la protección contra amenazas avanzadas? ### Respuesta: La protección contra amenazas avanzadas (ATP) es un subconjunto de soluciones de seguridad diseñado para proteger los datos confidenciales contra a los ciberataques complejos, incluidos el malware, las campañas de phishing y mucho más. La tecnología ATP suele combinar la seguridad en la nube, la seguridad del correo electrónico y la seguridad de los puntos finales, entre otros, para aumentar las defensas de su organización en medio del cambiante panorama de las amenazas. Afortunadamente, a medida que se amplían las superficies de ataque y surgen nuevas ciberamenazas y vectores de ataque, la tecnología de ciberseguridad está evolucionando más allá de los firewalls y la seguridad de red tradicional. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Título: ¿Qué es la protección contra amenazas cibernéticas? | Definición y conceptos ### Descripción: La protección contra amenazas cibernéticas comprende soluciones de seguridad diseñadas para proteger equipos y redes contra ransomware, APT, bots y otros ataques maliciosos. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cyberthreat-protection ### Pregunta: Buenas prácticas para protegerse de las ciberamenazas ### Respuesta: - **Mantenga actualizados los sistemas operativos y los navegadores.** Los proveedores de software resuelven periódicamente las vulnerabilidades más recientes en sus productos y publican actualizaciones para mantener sus sistemas protegidos. - **Proteja los datos con copias de seguridad automáticas.** Implemente un proceso regular de copia de seguridad de los datos del sistema para poder recuperarse si sufre un ataque de ransomware o una pérdida de datos. - **Utilice autenticación multifactorial avanzada (MFA, por sus siglas en inglés).** Las estrategias de control de acceso como MFA crean capas adicionales de defensa entre los atacantes y sus sistemas internos. - **Capacite a sus usuarios**. Los ciberdelincuentes inventan nuevas estrategias constantemente para llevar a cabo sus ataques, y la mayor vulnerabilidad de cualquier organización sigue siendo el elemento humano. Su organización estará más protegida si todos los usuarios comprenden cómo identificar e informar sobre phishing, evitar dominios maliciosos, etc. - **Invierta en una seguridad zero trust integrada y completa.** Las ciberamenazas han recorrido un largo camino desde Creeper. Para proteger mejor a su fuerza de trabajo híbrida moderna y reducir el riesgo para la organización, busque una plataforma de defensa proactiva, inteligente y holística. ## [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pregunta: Tipos de ciberamenazas ### Respuesta: Para una [protección eficaz contra las ciberamenazas](https://www.zscaler.com/mx/products-and-solutions/cyberthreat-protection), las organizaciones modernas necesitan: - [**Firewalls**](https://www.zscaler.com/mx/products-and-solutions/cloud-firewall) para inspeccionar el tráfico entrante y saliente, bloquear las amenazas externas y proteger al mismo tiempo a los usuarios contra dominios maliciosos. - [**Inspección TLS/SSL**](https://www.zscaler.com/mx/products-and-solutions/ssl-inspection) para detectar las amenazas ocultas integradas en el tráfico cifrado entrante y saliente, una capacidad fundamental ya que la mayor parte del tráfico actual está cifrado. - [**Sistema de prevención de intrusiones (IPS)**](https://www.zscaler.com/mx/products-and-solutions/cloud-ips) para supervisar las violaciones de políticas o amenazas a la seguridad, incluidas botnets, [amenazas avanzadas](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-advanced-threat-protection) y de día cero. - [**Sandboxing**](https://www.zscaler.com/mx/products-and-solutions/cloud-sandbox) para proteger puntos finales al "detonar" archivos sospechosos en un entorno virtualizado que está aislado y analizarlos en busca de comportamientos maliciosos. - [**Aislamiento del navegador**](https://www.zscaler.com/mx/products-and-solutions/browser-isolation) para evitar que el contenido malicioso llegue a los puntos finales o a la red al mostrar a los usuarios un renderizado seguro de píxeles. - [**Tecnología de engaño**](https://www.zscaler.com/mx/products-and-solutions/deception-technology) para implementar activos que son señuelos y que actúan como cebos para los atacantes, recopilan información, generan alertas, reducen el tiempo de permanencia y aceleran la respuesta a los incidentes. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pregunta: ¿Cuáles son las fuentes de las ciberamenazas? ### Respuesta: El lugar de origen de una amenaza depende de la naturaleza de la organización que sufre el ataque, de los tipos de datos con los que trata y de los motivos del atacante. Por ejemplo: - **Los terroristas, los hacktivistas y los malintencionados de estados nacionales** tienden a apuntar a los organismos gubernamentales o a los proveedores de infraestructuras críticas para desestabilizar o interrumpir sus operaciones. - **Los atacantes en grupos o hackers individuales**, impulsados en gran medida por las ganancias, pueden apuntar a cualquier organización que tenga datos valiosos, como información de pago, información de identificación personal, información sanitaria protegida (PHI) o propiedad intelectual. - **Las personas con información privilegiada o espías corporativos** pueden estar impulsados por diversos motivos, como ganancias o venganza, y pueden tener objetivos similares, como el robo o la interrupción de servicios. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pregunta: Tipos comunes de ciberamenazas ### Respuesta: - El [**malware**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware) es software malicioso creado para dañar puntos finales, redes y/o datos. El malware incluye virus, gusanos, troyanos, ransomware, spyware, adware y más. - Los ataques de [**ransomware**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ransomware) bloquean el acceso a datos y archivos, normalmente mediante cifrado, hasta que la víctima pague un rescate al atacante. Un subtipo, el [ransomware de doble extorsión](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-double-extortion-ransomware), ofrece más palanca a los atacantes ya que además de bloquear el acceso de la víctima, le roban los datos. - Los ataques de **[denegación de servicio (DoS)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-denial-of-service-attack)** interrumpen el servicio inundando a la red o servidor objetivo con el envío constante de tráfico, como solicitudes fraudulentas, para abrumar al sistema y evitar que procese tráfico legítimo. - Los ataques de [**phishing**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing) engañan a los objetivos con interacciones fraudulentas e ingeniería social, a menudo por correo electrónico o redes sociales, para hacerlos divulgar información privada o confidencial, como contraseñas o números de tarjetas de crédito. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pregunta: ¿Qué es una ciberamenaza? ### Respuesta: Una amenaza cibernética es cualquier cosa que pueda dañar los sistemas o los datos, y por extensión, a las personas y las organizaciones asociadas con ellos, mediante la destrucción, el robo, la alteración, la divulgación o la denegación de acceso/servicio. Las ciberamenazas pueden ser intencionales o no intencionales, pero las no intencionales, como las contraseñas débiles u otras lagunas, suelen denominarse vulnerabilidades. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pregunta: ¿Qué es la protección contra ciberamenazas? ### Respuesta: La protección contra ciberamenazas es una categoría de soluciones de seguridad diseñadas para ayudar a los profesionales de la seguridad a defender los sistemas y las redes contra malware y otros ciberataques dirigidos. Estos ataques intentan infiltrarse en sistemas o redes para interrumpir servicios o robar datos, a menudo con el fin de obtener beneficios para los atacantes. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Título: ¿Qué es la protección de cargas de trabajo? Ventajas e importancia - Zscaler ### Descripción: La protección de la carga de trabajo en la nube consiste en protocolos y controles de seguridad en la nube que protegen la comunicación de la carga de trabajo entre entornos. Más información. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-workload-protection ### Pregunta: Mejores prácticas para la protección de cargas de trabajo ### Respuesta: La protección de las cargas de trabajo comienza con la selección de la plataforma adecuada. A continuación, le ofrecemos algunos consejos que le facilitarán la adopción de un potente software de protección de la carga de trabajo: - **Integre**[ prácticas de DevSecOps**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-devsecops)**:** U na estrategia de DevSecOps integra la seguridad en todo el ciclo de vida del desarrollo de software (SDLC). Esto garantizará que los equipos de DevOps no tengan que preocuparse por las posibles vulnerabilidades a la hora de crear e implementar aplicaciones. - **Utilice la segmentación con zero trust:** la segmentación ya es una estrategia probada para ayudar a limitar la infiltración y el movimiento de las ciberamenazas, y la segmentación con políticas zero trust implementadas servirá para eliminar dicho movimiento con principios de privilegios mínimos y autenticación basada en el contexto. - **Adopte una plataforma de protección de cargas de trabajo en la nube (CWPP):** una CWPP eficaz puede ofrecer un control y una visibilidad uniformes para dispositivos físicos, máquinas virtuales, contenedores como Kubernetes y cargas de trabajo sin servidor, estén donde estén. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-workload-protection) ### Pregunta: Ventajas de seguridad de la protección de cargas de trabajo ### Respuesta: Estas son algunas de las maneras en las que una protección eficaz de las cargas de trabajo proporciona a su equipo una ventaja en materia de seguridad: 1. #### **Menor complejidad** 2. #### **Protección uniforme independientemente de la ubicación** 3. #### **Evaluación continua de los riesgos** [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-workload-protection) ### Pregunta: Amenazas comunes en la protección de la carga de trabajo ### Respuesta: A medida que la nube crece, también lo hace la cantidad de amenazas a sus datos. El panorama actual de las amenazas contempla una amplia variedad de ataques elusivos y potentes que, sin una protección adecuada de la carga de trabajo, pueden causar fácilmente estragos en una organización. Algunas de estas amenazas incluyen: - [**Ransomware en la nube**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-are-ransomware-attacks)**:** los entornos de la nube no son inmunes a los ataques de malware y ransomware, que infiltran dichos entornos para tomar datos confidenciales como rehén a cambio de pagos de rescate. - [**Ataques a la cadena de suministro**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-supply-chain-attack)**:** estos ataques tratan de obtener acceso al establecer una puerta trasera en los productos, normalmente de software, que utilizan las organizaciones en la mira. Esto permite a los atacantes distribuir parches automatizados o actualizaciones de software "troyanizadas" que abren la puerta al malware y otros ataques. - [**Pérdida de datos**](https://www.zscaler.com/mx/zpedia/what-is-data-loss-prevention-dlp)**:** aunque por definición no se trata de una "amenaza", este es uno de los mayores riesgos de la computación en la nube. La pérdida de datos suele estar causada por puntos ciegos en la protección, que pueden llevar a la exposición de dichos datos, ya sea por un error del usuario o por una acción maliciosa. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-workload-protection) ### Pregunta: ¿Por qué es importante la protección de cargas de trabajo? ### Respuesta: Las aplicaciones en la nube se han vuelto fundamentales para las operaciones comerciales y a los empleados les resultaría difícil hacer su trabajo si no tuviesen acceso a ellas. Para aumentar la productividad de los departamentos, las empresas están adoptando servicios en la nube como la infraestructura en la nube de proveedores como Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform. Frecuentemente, las organizaciones combinarán los servicios SaaS, PaaS e IaaS de una variedad de proveedores, creando un entorno multinube. Dado que las organizaciones del mundo entero han cambiado de las operaciones en las instalaciones a la nube, la protección de cargas de trabajo en la nube se está convirtiendo en una prioridad para los equipos de seguridad. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-workload-protection) ### Pregunta: ¿Qué es la protección de cargas de trabajo? ### Respuesta: La protección de cargas de trabajo es un grupo de controles de seguridad en la nube que protegen las comunicaciones que se establecen entre las aplicaciones. La protección de cargas de trabajo está interrelacionada con la seguridad de las cargas de trabajo en la nube y mitiga las vulnerabilidades causadas por riesgos inherentes a la seguridad, como las configuraciones erróneas. También es un elemento clave de la administración de la posición de seguridad en la nube (CSPM). [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-workload-protection) ### Título: ¿Qué es la protección de datos? | Zpedia | Zscaler ### Descripción: La protección de datos es un conjunto de medidas de seguridad diseñadas para proteger los datos almacenados y trasladados dentro y fuera de un entorno de nube. ¡Obtenga más información! ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-data-protection ### Pregunta: Mejores prácticas de protección de datos en la nube ### Respuesta: Muchas organizaciones se olvidan de hacer los deberes cuando diseñan un programa de protección, lo que añade complicaciones una vez que se han completado las etapas preliminares de la construcción de dicho programa. Evite convertirse en una de estas empresas siguiendo estas mejores prácticas. - #### **Haga inventario de los datos confidenciales** - #### **Empareje el cifrado con la autenticación** - #### **Elija un proveedor de confianza** ### Pregunta: Ventajas de la protección de datos en la nube ### Respuesta: Un programa potente de protección de datos: - ##### **Mejora la seguridad de los datos y las aplicaciones** - ##### **Facilita la gobernanza del acceso** - ##### **Le ayuda a conseguir y mantener el cumplimiento de la normativa** ### Pregunta: Desafíos de la protección de datos en la nube ### Respuesta: El uso de la nube aporta una serie de ventajas para la empresa, pero mantener la seguridad de los datos en la nube es más fácil de decir que de hacer. A primera vista, la protección de datos en la nube conlleva muchos desafíos, como: - ##### **Cifrado** - ##### **Brechas de protección** - ##### **Visibilidad y control limitados** - ##### **Mala experiencia de usuario** **[Explore más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-data-protection).** ### Pregunta: ¿Cómo se protegen los datos en la nube? ### Respuesta: Por lo general, los datos en la nube se protegen mediante métodos como las copias de seguridad, el almacenamiento en la nube y la recuperación después de un desastre, todos ellos con el fin de garantizar que los datos permanezcan en posesión de una organización en caso de una infracción de malware, pérdida de datos u otro evento que pueda explotar la vulnerabilidad de los datos en la nube. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-data-protection). ### Pregunta: ¿Por qué es importante la protección de datos en la nube? ### Respuesta: El traslado de las aplicaciones y la infraestructura de las instalaciones a la nube ha cambiado completamente el rol de TI, que ha pasado de ser un responsable de la ciberseguridad local a un habilitador de negocio global. En consecuencia, los líderes de TI buscan plataformas de protección de datos en la nube que ofrezcan capacidades unificadas para Internet, centros de datos y aplicaciones SaaS. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-data-protection). ### Pregunta: ¿Qué es la protección de datos en la nube? ### Respuesta: La protección de datos en la nube es un conjunto de medidas de seguridad y almacenamiento de datos diseñadas para proteger a los datos almacenados en un entorno de nube, y a la información que entra y sale de este. Al hablar de los datos, los datos almacenados se conocen como "datos en reposo" y los datos que se desplazan como "datos en movimiento". [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-data-protection). ### Título: ¿Qué es la segmentación de red? - Definición y casos prácticos | Zscaler ### Descripción: La segmentación de red es la división de una red en múltiples subredes para administrar de forma proactiva la ciberseguridad y el cumplimiento. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-segmentation ### Pregunta: Mejores prácticas de segmentación de red ### Respuesta: Para ayudarle a aprender la manera adecuada de implementar y mantener un modelo de segmentación de red eficaz, estas son cinco mejores prácticas de segmentación de red a desarrollar: ### **1. No segmentar en exceso** ### **2. Realizar auditorías periódicas** ### **3. Seguir el principio de privilegio mínimo** ### **4. Limitar el acceso de terceros** ### **5. Automatizar siempre que sea posible** ### Pregunta: ¿Por qué utilizar la segmentación de red? ### Respuesta: La segmentación es un modo de defensa proactivo, que ofrece ventajas importantes con respecto a la seguridad reactiva. Con la seguridad reactiva, los equipos primero investigan una situación de peligro y luego hacen el control de daños. Es engorroso y costoso, y aún así puede dejarle luchando contra la pérdida de datos, problemas de cumplimiento y daños a su imagen pública. Es imposible de ignorar: las organizaciones de todo el mundo siguen sufriendo ataques a sus datos. Según [Risk Based Security](https://www.riskbasedsecurity.com/2022/02/04/data-breach-report-2021-year-end/), 4.145 ataques dados a conocer públicamente dejaron expuestos más de 22 mil millones de registros en 2021. Eso es un indicador claro de que, en lugar de reaccionar a los ataques, debe centrarse en la prevención, abordando riesgos y vulnerabilidades potenciales antes de que se puedan explotar. La segmentación de red es una de las formas más comunes de hacerlo hoy en día. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-segmentation). ### Pregunta: Desventajas de la segmentación tradicional ### Respuesta: Un enfoque tradicional le deja con: - **Confianza excesiva:** dado que la segmentación tradicional basada en firewall está diseñada para evitar ataques desde fuera, puede hacerle vulnerable a las amenazas internas. - **Desconfiguraciones:** las VLAN son fáciles de desconfigurar en las arquitecturas actuales, sobre todo si utiliza proveedores de nube de terceros y no puede cambiar la infraestructura usted mismo. - **Administración laboriosa:** cada nueva aplicación, dispositivo o cambio implica la actualización de las reglas del firewall e incluso las actividades más sencillas, como el análisis de los puntos débiles, requieren más recursos. - **Controles complejos:** los métodos tradicionales carecen de controles detallados, lo que dificulta la definición de políticas de segmentación para trabajadores remotos, socios, clientes, etc. - **Problemas de escalabilidad:** para manejar el crecimiento de la red, debe crear segmentos más pequeños o actualizar los existentes, lo que genera mayores costos de escalabilidad y mantenimiento. - **Bajo rendimiento:** añadir más dispositivos de red (por ejemplo, firewalls, routers) tiene un efecto negativo agravado en el rendimiento general de la red. ### Pregunta: Mejores prácticas de segmentación de red ### Respuesta: - ##### **No segmentar en exceso** - ##### **Realizar auditorías periódicas** - ##### **Seguir el principio de privilegio mínimo** - ##### **Limitar el acceso de terceros** - ##### **Automatizar siempre que sea posible** ### Pregunta: Desventajas de la segmentación de red ### Respuesta: - **Confianza excesiva** - **Configuraciones erróneas** - **Administración laboriosa** - **Controles complejos** - **Problemas de escalabilidad** - **Desempeño deficiente** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-segmentation). ### Pregunta: Ventajas de la segmentación de red ### Respuesta: - **Ciberseguridad más sólida para los datos confidenciales** - **Menos dificultad para cumplir con los requisitos de cumplimiento normativo** - **Análisis de riesgos y control de daños más sencillos** - **Endpoints y usuarios más seguros** - **Congestión de red reducida** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-segmentation). ### Pregunta: Tipos de segmentación de red ### Respuesta: - La **segmentación física** utiliza firewalls discretos, cableado, conmutadores y conexiones a Internet para separar partes de una red. Se trata del tipo más caro y menos escalable. - La **segmentación virtual**, también llamada segmentación lógica, suele segmentar los flujos de tráfico de red mediante redes de área local virtual (VLAN), que pueden estar protegidas por el mismo firewall. [Consulte más detalles aquí.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-segmentation) ### Pregunta: Casos de uso de segmentación de red ### Respuesta: Bueno, en pocas palabras, está diseñada para ayudarle a: - **Detener el movimiento lateral de las amenazas externas:** segmentar partes de su red dentro del perímetro significa que incluso si su perímetro sufre una violación, todos sus datos no están inmediatamente bajo amenaza. - **Detener el movimiento lateral de amenazas internas:** segmentar los datos internos por necesidad de acceso (como por departamento) reduce el riesgo de amenazas internas haciendo que, por ejemplo, los datos financieros sean inaccesibles para recursos humanos. - **Separar las redes internas y de invitados:** al mantener a los invitados en un segmento para ellos, separado del resto de su red, puede seguir ofreciéndoles una conectividad conveniente sin poner en riesgo sus dispositivos internos y sus datos. - **Proteger los datos regulados y cumplir con la normativa:** almacenar datos confidenciales, como la información de las tarjetas de pago, en un segmento restringido de acceso estricto, le protegerá mejor de las vulneraciones y le permitirá cumplir con las regulaciones de datos. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-segmentation). ### Pregunta: Segmentación de red frente a microsegmentación ### Respuesta: La segmentación de red se utiliza mejor para el tráfico norte-sur, mientras que la microsegmentación añade una capa de protección para el tráfico este-oeste: de servidor a servidor, de aplicación a servidor, de web a servidor, etc. Una analogía común compara la segmentación de red con el foso y los muros exteriores de un castillo, mientras que la microsegmentación son los guardias en las puertas de cada una de las estancias interiores del castillo. ### Pregunta: Tipos de segmentación de red ### Respuesta: Tradicionalmente, ha habido dos tipos básicos de segmentación de red: - La **segmentación física** utiliza firewall discretos, cableado, conmutadores y conexiones a Internet para separar partes de una red. Se trata del tipo más caro y menos escalable. - La **segmentación virtual**, también llamada segmentación lógica, suele segmentar los flujos de tráfico de red mediante redes de área local virtual (VLAN), que pueden estar protegidos por el mismo firewall. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-segmentation). ### Pregunta: ¿Qué es la segmentación de red? ### Respuesta: La segmentación de red es la división de una red en múltiples subredes (cada una con políticas y protocolos de seguridad específicos de la subred) para intentar evitar el movimiento lateral. Es uno de los medios más utilizados para reducir la superficie de ataque de una red y combatir los ciberataques. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-segmentation). ### Título: Explicación de la seguridad como servicio | ¿Qué es SECaaS? - Zscaler ### Descripción: La seguridad como servicio (SECaaS) es una manera de ofrecer tecnologías de seguridad, que tradicionalmente se encuentran en los centros de datos de la empresa o en puertas de enlace regionales. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-as-a-service ### Pregunta: Ejemplos de seguridad como servicio ### Respuesta: Estas son algunas de las tecnologías de seguridad que se pueden ofrecer a través de la nube como servicio: - [Secure Web Gateway](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway): evita que el tráfico de Internet no seguro ingrese en su red interna. - [Firewall como servicio (FWaaS)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-firewall-as-a-service): se refiere a un firewall en la nube que ofrece capacidades de firewall avanzadas de [próxima generación (NFGW)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-next-generation-firewall)/capa 7 mediante un servicio administrado. - [Prevención de la pérdida de datos (DLP)](https://www.zscaler.com/mx/zpedia/what-is-data-loss-prevention-dlp): supervisa e inspecciona los datos en una red corporativa para evitar la exfiltración de datos críticos como resultado de ciberataques. - [Sandboxing](https://www.zscaler.com/mx/products-and-solutions/cloud-sandbox): Proporciona una capa adicional de seguridad contra las amenazas de día cero y las amenazas avanzadas persistentes (APT) utilizando el análisis de comportamiento de archivos integrado. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-as-a-service). ### Pregunta: Por qué necesita de la seguridad como servicio para migrar a la nube ### Respuesta: - El tráfico de usuarios se dirige más a los servicios en la nube que a los centros de datos. - Se realiza más trabajo fuera de la red que dentro - Se utilizan más aplicaciones SaaS que las alojadas localmente [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-as-a-service). ### Pregunta: Características de SECaaS ### Respuesta: A diferencia de las soluciones locales, la tecnología de seguridad como servicio proporciona capacidades únicas. - **El potencial de la automatización:** Debido a que la nube no está limitada por el hardware y puede mejorarse continuamente como tal, los arquitectos de seguridad de la nube pueden implementar lógica y esquemas para automatizar ciertas funciones, lo que facilita la vida de los administradores, los buscadores de amenazas, los equipos de SecOps, etc. - **Protección IoT/OT mejorada: La seguridad** heredada no puede escalar para satisfacer las necesidades modernas de protección de datos, incluida la protección de los datos que entran y salen de los dispositivos, máquinas, etc. conectados a IoT y OT. SECaaS escala para proteger los datos a medida que su organización crea más. - **Capacidad Zero Trust:** La seguridad de Zero Trust solo es posible a través de una arquitectura en la nube. Con Zero Trust, la política de seguridad sigue a los usuarios dondequiera que vayan, independientemente de los dispositivos desde los que inicien sesión. La arquitectura heredada no puede hacer esto. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-as-a-service). ### Pregunta: Desafíos de la seguridad como servicio ### Respuesta: La arquitectura de seguridad de red y la red heredada que "pone al centro de datos como centro del universo" se ha vuelto obsoleta e inhibe las necesidades de la empresa digital. De esta manera, SECaaS proporciona una clara ventaja, pero todavía acarrea algunos problemas. 1. **Migrar del hardware heredado a la nube** 2. **Responsabilidad (o su ausencia)** 3. **Riesgo de errores de configuración** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-as-a-service). ### Pregunta: Ventajas de la seguridad como servicio ### Respuesta: La seguridad como servicio ofrece ventajas similares e incluso algunas más: 1. **Políticas que siguen a los usuarios** 2. **Mejora de la visibilidad** 3. **Menos vulnerabilidades** 4. **Mayor escalabilidad** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-as-a-service). ### Pregunta: ¿Qué es la seguridad como servicio en la computación en la nube? ### Respuesta: En un entorno de computación en la nube, los administradores tienen la tarea de aprovisionar instancias para implementar infraestructura de TI, crear aplicaciones web y API, etc. En un contexto de ciberseguridad, SECaaS se refiere a los equipos de seguridad de la información que trabajan junto con un proveedor SECaaS para implementar una o más herramientas de seguridad. Al implementar estas herramientas a través de la nube en lugar de en las instalaciones, las organizaciones pueden beneficiarse de una seguridad holística pero granular a un menor costo. Normalmente, dicho proveedor realizará una evaluación de seguridad para ver qué servicios se necesitarían. Para ello, las organizaciones suelen tener que aprovechar varios proveedores, ya que hay una gran variedad de disciplinas que deben ser utilizadas por parte de diferentes expertos en seguridad. Por ejemplo, una empresa que ofrece protección antivirus, contra malware o phishing como servicio no puede realizar también análisis de vulnerabilidades para la seguridad de las aplicaciones. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-as-a-service). ### Pregunta: ¿Qué es la seguridad como servicio (SECaaS)? ### Respuesta: La seguridad como servicio (SECaaS) es la distribución de tecnologías de seguridad, que tradicionalmente se encuentran en los centros de datos de la empresa o en puertas de enlace regionales, como un servicio en la nube. Con SECaaS, un proveedor de servicios ofrece soluciones de seguridad como seguridad del correo electrónico, administración de identidades y accesos (IAM), seguridad de puntos finales, respuesta a incidentes y otras a través de un modelo basado en suscripciones en lugar de hardware. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-as-a-service). ### Título: ¿Qué es la seguridad de la carga de trabajo en la nube? | Zscaler ### Descripción: La seguridad de la carga de trabajo en la nube protege bases de datos, contenedores como Kubernetes, máquinas virtuales (VM) y servidores físicos a medida que se mueven a través de entornos en la nube. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-workload-security ### Pregunta: Mejores prácticas de seguridad para las cargas de trabajo en la nube ### Respuesta: Al seleccionar una plataforma de seguridad para las cargas de trabajo en la nube, asegúrese de que esta pueda: - **Proteger las cargas de trabajo desde la creación hasta el tiempo de ejecución** mientras permanece alineada con DevOps. - **Conectar de manera segura** **las cargas de trabajo en la nube** a Internet, al centro de datos y a otras aplicaciones. - **Ejecutarse en una arquitectura Zero Trust** para todos los usuarios y cargas de trabajo de manera uniforme. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-workload-security). ### Pregunta: Principales ventajas de la seguridad de la carga de trabajo en la nube ### Respuesta: Estas son algunas de las maneras en las que la seguridad de la carga de trabajo en la nube le ayuda a disminuir el riesgo y a simplificar la seguridad de su organización: - **Menor complejidad** - **Protección sin fisuras** - **Evaluación continua de los riesgos** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-workload-security). ### Pregunta: ¿Cómo funciona la seguridad de la carga de trabajo en la nube? ### Respuesta: La seguridad de las cargas de trabajo en la nube, también conocida como protección de las cargas de trabajo en la nube, gira en torno a la [segmentación](https://www.zscaler.com/mx/products-and-solutions/zero-trust-cloud) de las cargas de trabajo, en la que las cargas de trabajo de las aplicaciones se segmentan en trozos más pequeños para simplificar y asegurar la inspección del tráfico. Las soluciones de seguridad de las cargas de trabajo en la nube permiten a las organizaciones descubrir, supervisar y proteger las cuentas en la nube, las instancias de cálculo y almacenamiento y el plano de control. Esto disminuye la probabilidad de que se produzcan errores de configuración en el momento del despliegue, lo que permite desarrollar y lanzar más aplicaciones nativas de la nube a escala, al tiempo que se reduce el riesgo de problemas de ciberseguridad. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-workload-security) ### Pregunta: ¿Por qué es importante la seguridad de la carga de trabajo en la nube? ### Respuesta: A medida que más organizaciones se alejan de las soluciones locales y pasan a modelos de negocio digitales centrados en la computación en la nube, sus datos y aplicaciones se transfieren a la nube a través de proveedores de nube como AWS, Microsoft Azure y Google Cloud. Esta migración presenta desafíos para proteger los datos que se mueven entre aplicaciones y SaaS mientras se comunican entre sí en diferentes entornos de nube y centros de datos conectados a través de Internet. Es decir, hay que solucionar muchas vulnerabilidades cuando se trata de proteger las cargas de trabajo en la nube. Una solución de seguridad de la carga de trabajo en la nube permite a las organizaciones identificar, administrar y proteger estas cargas de trabajo para reducir el riesgo, aumentar el cumplimiento, garantizar una mayor escalabilidad de las aplicaciones y mejorar la postura general de seguridad. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-workload-security). ### Pregunta: ¿Qué es la seguridad de la carga de trabajo en la nube? ### Respuesta: La seguridad de la carga de trabajo en la nube es una solución de seguridad diseñada para proteger cargas de trabajo en bases de datos, contenedores como Kubernetes, máquinas virtuales (VM) y servidores físicos a medida que se mueven a través de entornos en la nube. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-workload-security). ### Título: ¿Qué es la seguridad de la nube híbrida? | Definición y conceptos clave ### Descripción: La seguridad de la nube híbrida especifica el método para proporcionar protección a los datos, aplicaciones y recursos de la empresa en un entorno de nube híbrida. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-hybrid-cloud-security ### Pregunta: Mejores prácticas de seguridad de la nube híbrida ### Respuesta: Los entornos de nube híbrida difieren de una organización a otra. Sus necesidades y procedimientos cambiarán según el sector, la geografía y su arquitectura híbrida. Dicho esto, hay determinadas buenas prácticas generales que son válidas en cualquier entorno: 1. **Cifre lo que pueda e inspeccione todo el tráfico cifrado.** 2. **Supervise y audite las configuraciones de todas sus nubes y centros de datos.** 3. **Ejecute análisis regulares de vulnerabilidad para identificar los puntos débiles.** 4. **Aplique parches de seguridad lo antes posible.** 5. **Aplique la seguridad Zero Trust.** 6. **Tenga un plan de recuperación en caso de violación.** 7. **Proteja sus puntos finales, incluidos los dispositivos móviles y de IoT.** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Pregunta: Componentes de la seguridad de la nube híbrida ### Respuesta: Algunos componentes clave proporcionan: - **Autenticación** para verificar las identidades de usuarios y entidades, y confirmar la autorización de acceso. - **Análisis de vulnerabilidad** para encontrar, analizar y notificar las vulnerabilidades de seguridad en las nubes. - **Visibilidad** de quién y qué entra o sale de sus nubes y de dónde proviene o a dónde se dirige el tráfico. - **Microsegmentación** para crear subredes que minimicen la capacidad de un atacante para moverse lateralmente por su entorno. - **Seguridad de la carga de trabajo** para proteger aplicaciones, servicios, operaciones y capacidades en sus nubes. - **Gestión de la configuración** para identificar, auditar, corregir y documentar los errores de configuración en sus políticas de acceso o seguridad en la nube. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Pregunta: Desafíos de la seguridad de la nube híbrida ### Respuesta: Proteger un entorno híbrido es un proceso bastante diferente de proteger uno tradicional, e implica hacer frente a determinados desafíos, especialmente para las organizaciones con estrictos requisitos normativos y/o procesos más consolidados. Estas son algunas de las áreas más comunes en las que se puede esperar que surjan problemas: - **Responsabilidad compartida en materia de seguridad** - **Gestión de incidentes** - **Seguridad de la aplicación** - **Gestión de identidades y accesos (IAM)** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Pregunta: Ventajas de seguridad de una solución de nube híbrida ### Respuesta: Si tiene la configuración en la nube adecuada para su organización, una solución eficaz de seguridad en la nube híbrida puede ayudarle a: - ##### **Gestionar su riesgo de seguridad.** - ##### **Navegar por la gobernanza internacional de datos.** - ##### **Evitar tener un único punto de fallas.** - ##### **Reducir su superficie de ataque.** - ##### **Ofrecer un acceso seguro a los datos y las aplicaciones.** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Pregunta: ¿Qué es la seguridad de la nube híbrida? ### Respuesta: La seguridad de la nube híbrida es la suma de las tecnologías y prácticas implementadas para proteger los datos, las aplicaciones y los recursos confidenciales de una organización en un entorno de nube híbrida que utiliza cualquier combinación de plataformas de nube local, privada y pública. Los eficaces modelos de seguridad de nube híbrida unifican la protección y fortalecen la postura de seguridad en implementaciones complejas en la nube, lo que permite a los equipos de seguridad gestionar políticas de seguridad, permisos, etc. desde un único panel de control. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Título: ¿Qué es la seguridad de la red? | Tipos y funciones | Zscaler ### Descripción: La seguridad de la red es la combinación estratégica de hardware y software diseñada para proteger los centros de datos corporativos. Más información ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-security ### Pregunta: De la seguridad de la red a la seguridad en la nube ### Respuesta: En comparación con la seguridad de la red tradicional, una solución de seguridad ideal basada en la nube ofrece: - **Una experiencia de usuario más rápida:** Los usuarios pueden tomar el camino más corto hacia la aplicación o el destino de Internet. - **Seguridad superior:** Todo el tráfico de Internet, incluido el tráfico cifrado, se inspecciona, y los datos de amenazas se correlacionan en tiempo real. - **Costos reducidos:** La necesidad de comprar y mantener dispositivos constantemente desaparece porque la infraestructura de la nube se actualiza constantemente. - **Administración más sencilla:** Una solución suministrada como servicio reduce la complejidad de la administración de múltiples dispositivos. [Más información](https://www.zscaler.com/mx/recursos/glosarios-t%C3%A9rminos-seguridad/cual-es-la-seguridad-de-red). ### Pregunta: Desafíos de la VPN ### Respuesta: Gran parte del problema con la seguridad de red tradicional radica en una infraestructura VPN ineficiente e insegura, porque: - **Las VPN no se escalan bien.** - **Las VPN no ofrecen seguridad.** - **Las VPN no funcionan con el modelo zero trust.** [Más información](https://www.zscaler.com/mx/recursos/glosarios-t%C3%A9rminos-seguridad/cual-es-la-seguridad-de-red). ### Pregunta: ¿Qué tipos de amenazas previene la seguridad de la red? ### Respuesta: La variedad de herramientas de seguridad de red que existen en el mercado habla sobre el amplio panorama de amenazas. Existen innumerables soluciones diseñadas para detener el malware (spyware, ransomware, troyanos, entre otros), el phishing y otras amenazas similares. La clave a tener en cuenta acerca de las soluciones de seguridad de red heredadas se relaciona con el modelo "castle-and-moat" que en gran parte están construidas para proteger las redes contra actividades maliciosas desde el exterior, pero tienen una capacidad de protección mucho menor desde el interior. Nos centraremos en este tema en breve. [Más información](https://www.zscaler.com/mx/recursos/glosarios-t%C3%A9rminos-seguridad/cual-es-la-seguridad-de-red). ### Pregunta: ¿Por qué es importante la seguridad de la red? ### Respuesta: Las soluciones de seguridad de red avanzadas ofrecen un modelo de seguridad más ágil en un mundo dominado por la nube. Anteriormente, muchas empresas adoptaban el antiguo modelo "castle-and-moat", que utilizaba un firewall para proporcionar seguridad de tipo perimetral a un sistema corporativo central. Allí dentro, se construían capas de defensas para evitar que los ciberdelincuentes se infiltraran en el perímetro, y si una capa caía, había otra detrás de ella. Esto funcionaba bien cuando la infraestructura de TI se alojaba localmente en un único servidor, pero a medida que los empleados se volvieron más móviles, necesitaban acceder a sistemas y datos desde muchas ubicaciones diferentes. De ahí surgieron las soluciones de redes privadas virtuales (VPN), que permitían a estos empleados remotos acceder a la red corporativa. Volveremos a analizar las VPN en la siguiente sección. En la era de la nube, el panorama de las ciberamenazas y las necesidades de las organizaciones modernas ha cambiado. Con ataques más frecuentes y sofisticados, regulaciones más estrictas y muchos más datos que procesar y proteger, a menudo, los modelos antiguos no pueden proporcionar la agilidad, flexibilidad y protección más avanzada que se necesita en la actualidad. [Más información](https://www.zscaler.com/mx/recursos/glosarios-t%C3%A9rminos-seguridad/cual-es-la-seguridad-de-red). ### Pregunta: ¿Cómo funciona la seguridad de la red? ### Respuesta: La seguridad basada en la red ha evolucionado a medida que más tráfico de red atraviesa Internet en lugar de permanecer dentro de una infraestructura de red local. La pila tecnológica actual se ubica en una puerta de enlace de seguridad que supervisa el tráfico hacia y desde Internet. Incluye una variedad de firewalls, sistemas de prevención de intrusiones (IPS), sandboxes, filtros URL, filtros DNS, tecnología antivirus, sistemas de prevención de pérdida de datos (DLP) y mucho más que trabaja en conjunto para evitar que los ataques externos lleguen a los datos y a la propiedad intelectual dentro de una red. [Más información](https://www.zscaler.com/mx/recursos/glosarios-t%C3%A9rminos-seguridad/cual-es-la-seguridad-de-red). ### Pregunta: ¿Qué es la seguridad de la red? ### Respuesta: La seguridad de red es la combinación estratégica de hardware y software diseñada para proteger los datos confidenciales en una red informática. Los controles de acceso a la red, la detección de intrusiones y muchos otros tipos de funciones de seguridad de red trabajan en conjunto para proteger el entorno contra el acceso no autorizado, las violaciones de datos, la distribución de malware y otros ciberataques. [Más información](https://www.zscaler.com/mx/recursos/glosario-de-t%C3%A9rminos-de-seguridad/qu%C3%A9-es-la-seguridad-de-la-red). ### Pregunta: ¿En qué se diferencia un ingeniero de seguridad de redes de un ingeniero de ciberseguridad? ### Respuesta: Un ingeniero de seguridad de redes se centra en proteger la infraestructura de red de una organización, como firewalls, routers, conmutadores y protocolos de red, contra las amenazas. En cambio, un ingeniero de ciberseguridad adopta un enfoque más amplio al proteger todos los aspectos del entorno digital de una organización, como las aplicaciones, los puntos finales, los servicios en la nube y la seguridad general de los datos. ### Pregunta: ¿Cómo evolucionará el futuro de la seguridad de redes con la tecnología en la nube? ### Respuesta: La seguridad de la red continuará evolucionando a medida que crezca la adopción de la nube, para centrarse en soluciones de seguridad escalables y nativas de la nube, como Secure Access Service Edge (SASE) y Zero Trust Network Access (ZTNA). Estos enfoques han comenzado a reemplazar la seguridad tradicional basada en el perímetro, lo que proporciona una protección mejorada para usuarios, dispositivos y aplicaciones directamente desde la nube, independientemente de la ubicación. ### Título: ¿Qué es la seguridad de tecnología operativa (TO)? | Zscaler ### Descripción: A medida que se integran más sistemas de TO con los sistemas de TI para impulsar la automatización, la seguridad de TO se convierte en una parte importante de una estrategia general de ciberseguridad. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-operational-technology-ot-security ### Pregunta: Mejores prácticas de seguridad de tecnología operativa (TO) ### Respuesta: Las tecnologías operativas varían ampliamente, al igual que las soluciones de seguridad disponibles en la actualidad, pero existen ciertas medidas generales que debe adoptar como parte de cualquier estrategia de seguridad de TO eficaz: - **Haga un mapa de su entorno.** Asegúrese de que su equipo pueda identificar las ubicaciones digitales de todos los dispositivos de su red en tiempo real. Esto ayudará a comprender su superficie de ataque e identificará las fuentes de problemas. - **Supervise todo su ecosistema para detectar actividades sospechosas.** Es fundamental identificar actividades inusuales o anómalas en su red, incluido el tráfico de sus proveedores y proveedores de servicios, para reducir los riesgos de seguridad y mantener una postura de seguridad sólida. - **Adopte un marco zero trust.** Zero trust asume que cualquier dispositivo, usuario o red puede ser una amenaza hasta que se autentique la entidad. La autenticación multifactor es un elemento central de zero trust y del control de la vulnerabilidad. - **Realice** [**microsegmentación en las aplicaciones**](https://www.zscaler.com/mx/zpedia/what-is-microsegmentation). A diferencia de la [segmentación tradicional de redes planas](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-segmentation), la microsegmentacón evita que los usuarios, incluidos aquellos con información privilegiada e intenciones maliciosas, descubran aplicaciones para las que no tienen acceso autorizado. - **Aproveche los controles de accesos e identidades.** Los controles de identidad y de acceso son extremadamente importantes en entornos de TI, pero absolutamente primordiales en entornos de TO, donde una infección puede ser físicamente destructiva e incluso peligrosa para la seguridad humana. - **Capacite a sus personal.** Ayudar a sus empleados a comprender los tipos de amenazas a los que pueden enfrentarse y los posibles vectores de esas amenazas puede reducir enormemente el riesgo general. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security). ### Pregunta: ¿Cuál es la diferencia entre la seguridad de TI y de TO? ### Respuesta: Si bien los sistemas de TI están diseñados para varios usos para personas, dispositivos y cargas de trabajo, los sistemas TO están diseñados específicamente para automatizar aplicaciones industriales específicas y tienen algunas diferencias importantes en la forma en que se protegen. Un problema radica en el ciclo de vida de la tecnología. El ciclo de vida de un sistema de TO puede abarcar décadas, mientras que los ciclos de vida de los sistemas de TI, como computadoras portátiles y servidores, suelen ser de cuatro a seis años. En términos prácticos, esto significa que las medidas de seguridad de TO a menudo deben tener en cuenta la infraestructura desactualizada, y hasta es posible que ni siquiera se puedan aplicar parches. Algunos sistemas de TO también están altamente regulados. Por ejemplo, la normativa de la Administración de Drogas y Alimentos de los EE. UU. (FDA) exige que los fabricantes de máquinas de diagnóstico sigan brindándoles soporte técnico durante 20 años a partir de la fecha de implementación. Los sistemas de TO también son administrados por unidades de negocio, y los CIO y CISO no suelen ser responsables de la obtención, administración o protección de estos sistemas. Sin embargo, la seguridad de TO y TI tienen algo importante en común: ambas dependen cada vez más de las conexiones a Internet o redes públicas. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security). ### Pregunta: ¿Por qué es importante la ciberseguridad de la TO? ### Respuesta: Hace años, los activos de TO no estaban conectados a Internet, por lo que no estaban expuestos a amenazas transmitidas por la web como malware, ataques de ransomware y hackers. Luego, a medida que se expandieron las iniciativas de transformación digital y la convergencia de TI y TO, muchas organizaciones agregaron soluciones puntuales a su infraestructura para abordar problemas específicos, como la aplicación de parches. Este modelo dio lugar a redes complejas donde los sistemas no compartían información y, por lo tanto, no podían brindar una visibilidad completa a sus administradores. Los sistemas de control industrial (ICS), los dispositivos, controles y redes que administraban diferentes procesos industriales, son críticos para mantener las operaciones y los flujos de ingresos. La infección de los sistemas industriales comunes, como los sistemas de control de supervisión y adquisición de datos (SCADA), los sistemas de control distribuido (DCS) y diversas aplicaciones personalizadas, puede tener consecuencias generalizadas para una organización, convirtiéndolos en objetivos atractivos para los ciberataques. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security). ### Pregunta: ¿Qué es la seguridad de tecnología operativa (TO)? ### Respuesta: La seguridad de TO consiste en las medidas y controles implementados para proteger los sistemas de TO (que utilizan software especialmente diseñado para automatizar procesos industriales) contra las amenazas de ciberseguridad. A medida que la convergencia de la tecnología de la información y TO impulsa una mayor automatización y eficiencia en los sistemas industriales, la seguridad de TO se ha convertido en un requisito para la administración de infraestructuras críticas. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security). ### Título: ¿Qué es la seguridad de puntos finales? | Funciones e importancia | Zscaler ### Descripción: La seguridad de los puntos finales se refiere a las herramientas de seguridad diseñadas para los dispositivos del usuario final. Una VPN, las herramientas de administración de puntos finales y los cazadores de amenazas proporcionan seguridad de puntos finales. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-endpoint-security ### Pregunta: ¿Cuál es la diferencia entre la seguridad de puntos finales y un firewall? ### Respuesta: Por lo general, las herramientas de seguridad de puntos finales supervisan la actividad potencial de amenazas en el punto final, mientras que los firewalls inspeccionan el tráfico basado en la web que intenta ingresar en una red. Fundamentalmente, el tema no es tanto "seguridad de puntos finales o seguridad del firewall" sino "seguridad de puntos finales o la seguridad de red". Recuerde que los controles de red son fundamentales para proteger los puntos finales, especialmente en una configuración remota, pero cuando los puntos finales se conectan directamente a las aplicaciones al dejar la red corporativa, el uso de un firewall no es realmente útil. En estos casos, los controles de datos y aplicaciones son mucho más esenciales para la seguridad de un punto final. Los firewalls eran esenciales para la seguridad de los puntos finales cuando los empleados iban a la oficina y necesitaban la seguridad de la red corporativa para inspeccionar el tráfico mientras trabajaban. Hoy en día, los puntos finales están en todas partes y no se utilizan como era habitual: las metodologías de seguridad de los puntos finales han dejado atrás el firewall. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-endpoint-security). ### Pregunta: Componentes de la seguridad de puntos finales ### Respuesta: Todos los componentes clave de la seguridad de puntos finales se orientan a la protección y el control de la red subyacente (si existe), los datos, las aplicaciones, etc. He aquí una lista de las principales características del software típico de seguridad de puntos finales: - Protección de dispositivos - Control de red - Control de aplicación - Prevención de pérdida de datos (DLP) - Protección del navegador - Cifrado [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-endpoint-security). ### Pregunta: Tipos de protección de puntos finales ### Respuesta: Las soluciones de seguridad de puntos finales se encuadran en algunas categorías principales basadas en capacidades específicas y abarcan: - Las herramientas de **detección y respuesta de puntos finales (EDR)** que buscan y eliminan amenazas en el punto final. Al igual que con todas las herramientas de protección de puntos finales, los profesionales de la seguridad realizan un mapa de las capacidades de detección de amenazas para identificar, investigar y reparar amenazas antes de que puedan infiltrarse en un punto final y causar daños. - Las soluciones de **detección y respuesta extendidas (XDR)** que van más allá de la EDR típica para unificar la protección en una lista más amplia de herramientas de seguridad. Concretamente, XDR brinda protección contra amenazas dondequiera que viajen los datos, ya sean entrantes o salientes, y por eso se denomina "extendida". - Los productos de **detección y respuesta administrados (MDR)** que proporcionan las mismas funciones de seguridad que EDR o XDR, pero una organización que utilice MDR también se beneficiará de la administración por parte de un centro de operaciones de seguridad (SOC), lo que brinda a la organización un equipo de cazadores de amenazas a su favor. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-endpoint-security). ### Pregunta: Cómo funciona la seguridad de puntos finales basada en la nube ### Respuesta: Las soluciones de protección de puntos finales generalmente funcionan en una de estas dos categorías: prevención (antes de un ataque) o respuesta (después de un ciberataque). Las plataformas modernas de protección de puntos finales (EPP) como la detección y respuesta de puntos finales, incorporan ambas categorías administradas a través de una sola interfaz centralizada. Las soluciones de seguridad de puntos finales implementadas desde la nube ofrecen a los usuarios políticas de seguridad y brindan protección contra amenazas y visibilidad siempre al día. Mientras que los antiguos productos puntuales solo podían proporcionar protección fragmentada y visibilidad de los puntos finales remotos de una organización, un servicio en la nube permite una visión más integral del entorno que rodea a un punto final, lo que facilita a los equipos de seguridad el diagnóstico de un posible problema de seguridad. El uso de una consola de administración mediante soluciones de seguridad de puntos finales locales crea vulnerabilidades. Con dicha técnica, existen problemas claros en la visibilidad y también lapsos en la cobertura de seguridad que lo dejan expuesto a amenazas diseñadas para aprovecharse de esas situaciones. Por otro lado, una arquitectura nativa en la nube, proporciona una configuración e implementación mucho más rápida, así como una protección más integral contra los nuevos tipos de amenazas. Además, al igual que una solución SaaS, la protección de puntos finales en la nube le permite escalar los servicios de acuerdo con las necesidades de su entorno en un momento dado. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-endpoint-security). ### Pregunta: ¿Por qué es importante en la actualidad la seguridad de puntos finales? ### Respuesta: Las soluciones actuales de seguridad de puntos finales distribuidas en la nube facilitan a las organizaciones la administración de activos remotos y dispositivos de punto final. Esto es importante dado que la mayoría de las personas se están conectando a aplicaciones fuera de la red corporativa, fuera de los firewalls y dispositivos móviles basados en la red, lo que puede dificultar la detección de amenazas y la corrección. Esto es especialmente cierto cuando se tiene en cuenta que muchas empresas aún dependen de las soluciones tradicionales de seguridad de red. Por este motivo, muchos usuarios ahora están usando dispositivos de propiedad personal y se conectan a través de redes domésticas no seguras. Además, los dispositivos ejecutan una variedad de sistemas operativos de IoT no estándar sumados a las distintas variantes de Microsoft Windows, Google Android, macOS, etc. Los ciberdelincuentes y los hackers se han percatado de esta tendencia y están utilizando técnicas más sofisticadas, obteniendo acceso a más recursos y adoptando métodos más específicos en sus ataques o ejecutando campañas de malware, todo con el objetivo de robar datos confidenciales. Por tal motivo, ha sido necesario que el software de seguridad de puntos finales evolucione rápidamente para mantenerse al día con el entorno de amenazas, la cultura de usar equipos propios y el aumento del trabajo a distancia.[ Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-endpoint-security). ### Pregunta: ¿Qué es la seguridad de puntos finales? ### Respuesta: La seguridad de los puntos finales consiste en todas las herramientas de seguridad que protegen los dispositivos del usuario final. Algunas soluciones típicas de seguridad de puntos finales incluyen software antivirus tradicional, herramientas de administración de puntos finales, VPN y software de búsqueda de amenazas diseñados para proteger servidores, computadoras de escritorio y portátiles, estaciones de trabajo, dispositivos móviles como teléfonos inteligentes, dispositivos de Internet de las cosas (IoT) y sistemas de tecnología operativa (OT). [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-endpoint-security). ### Pregunta: ¿Cómo están mejorando la IA y el aprendizaje automático la seguridad de los puntos finales? ### Respuesta: La inteligencia artificial (IA) y el aprendizaje automático (ML) están revolucionando la seguridad de los puntos finales al mejorar la detección, la respuesta y la prevención de amenazas. Estas tecnologías mejoran las herramientas de seguridad de puntos finales tradicionales, haciéndolas más efectivas para identificar y mitigar ataques sofisticados. Algunos ejemplos incluyen: - **Detección de amenazas basada en el comportamiento**: Los modelos de ML analizan el comportamiento de los usuarios y los dispositivos para detectar anomalías, como inicios de sesión inusuales o ejecuciones de archivos, que pueden indicar actividad maliciosa. - **Análisis predictivo**: La IA identifica patrones y predice posibles amenazas antes de que se produzcan, lo que reduce el tiempo de respuesta y mejora las capacidades de prevención. - **Detección de malware mejorada**: Los algoritmos de ML identifican cepas de malware previamente desconocidas mediante el análisis de las características del código y evitan la dependencia de firmas estáticas. ### Pregunta: ¿Cuáles son las amenazas comunes que aborda la seguridad de los puntos finales? ### Respuesta: La seguridad de los puntos finales se ocupa de una variedad de amenazas dirigidas a dispositivos individuales como laptops, computadoras de escritorio, teléfonos inteligentes, dispositivos IoT y servidores. Amenazas comunes que aborda la seguridad de los puntos finales: - **Malware** - **Ransomware** - **Ataques de phishing** - **Exploits de día cero** - **Amenazas internas** - **Robo de credenciales** - **Dispositivos no protegidos** - **Ataques sin archivos** ### Pregunta: ¿En qué se diferencia la seguridad de los puntos finales de la seguridad de la red? ### Respuesta: La diferencia clave radica en que la seguridad de los puntos finales protege los dispositivos individuales, mientras que la seguridad de la red se centra en la infraestructura más amplia y los canales de comunicación que conectan esos dispositivos. Ambos trabajan en conjunto para garantizar una protección integral. ### Pregunta: ¿Qué debo tener en cuenta al implementar la seguridad Zero Trust de puntos finales en mi organización? ### Respuesta: Concéntrese en verificar continuamente a los usuarios y dispositivos, aplicar el principio de privilegios mínimos y separar el acceso con controles claros. Utilice herramientas como la autenticación multifactorial (MFA) y la protección de puntos finales (por ejemplo, EDR/XDR) para gestionar los riesgos. Garantice la visibilidad, mantenga los sistemas actualizados con parches y planifique la supervisión y la respuesta ante incidentes. También son puntos clave la compatibilidad con las herramientas existentes y las políticas claras de trabajo remoto. ### Título: Seguridad web - Definición, beneficios, tecnologías | Zscaler ### Descripción: La seguridad web no se trata solo de proteger su sitio web, sino la totalidad de su red. Aprenda a proteger su red contra los ciberdelincuentes. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-web-security ### Pregunta: ¿Cómo funciona la seguridad de la web? ### Respuesta: La seguridad web se sitúa entre los puntos finales de su entorno e Internet. A partir de ahí, inspecciona el tráfico y las solicitudes que circulan en ambas direcciones. Una única tecnología nunca supervisa o inspecciona todo el tráfico, pero una "pila" de aplicaciones (o una plataforma de servicios en la nube, más eficaz hoy en día) brinda cobertura global para prevenir infracciones de políticas, infecciones de malware, pérdida de datos, robo de credenciales, etc. La seguridad web incluye las siguientes tecnologías: - ##### **Secure Web Gateway (SWG)** - ##### **Firewall/IPS** - ##### **Filtrado URL** - ##### **Sandboxing** - ##### **Aislamiento del navegador** - ##### **Controles DNS** - ##### **Antivirus** - ##### **Descifrado TLS/SSL** ### Pregunta: ¿Contra qué protege la seguridad de la web? ### Respuesta: La seguridad web proporciona una amplia red para proteger a los usuarios y puntos finales de correos electrónicos maliciosos, amenazas cifradas, sitios web y bases de datos maliciosos o en peligro, redireccionamientos maliciosos, secuestros, etc. Veamos algunas de las amenazas más comunes con más detalle: - ##### **Ransomware:** estos ataques cifran los datos y luego exigen el pago de un rescate a cambio de una clave de descifrado. En un ataque de doble extorsión, también se filtran sus datos. - ##### **Malware general:** existen innumerables variantes de malware que pueden llevar a diversas situaciones complicadas, desde fugas de datos, espionaje y acceso no autorizado a bloqueos, errores y fallos del sistema. - ##### **Phishing:** estos ataques, que a menudo se llevan a cabo a través del correo electrónico, mensajes de texto o sitios web maliciosos, engañan a los usuarios para que divulguen sus credenciales de acceso o descarguen programas espía. - ##### **Inyección SQL:** estos ataques aprovechan la vulnerabilidad de entrada en un servidor de base de datos, lo que le permite a un atacante ejecutar comandos para recuperar, manipular o eliminar datos. - ##### **Denegación de servicio (DoS):** estos ataques ralentizan o incluso hacen que un dispositivo de red, como un servidor, deje de funcionar enviándole más datos de los que puede procesar. En los ataques DoS de denegación, es decir, un ataque DDoS, esto se hace mediante muchos dispositivos pirateados a la vez. - ##### **Secuencia de comandos en sitios cruzados (XSS):** en este tipo de ataque de inyección, un atacante introduce un código malicioso en un sitio web de confianza alojándolo en un campo de entrada del usuario que no está protegido. ### Pregunta: Ventajas de la seguridad en la web ### Respuesta: Para una empresa moderna, una seguridad web eficaz tiene grandes ventajas técnicas y humanas: - ##### **Protege su empresa y hace que cumpla con la normativa** evitando la pérdida de datos confidenciales - ##### **Protege a los clientes y empleados** asegurando su información privada - ##### **Evita las costosas interrupciones del servicio** previniendo las infecciones y las vulnerabilidades - ##### **Ofrece una mejor experiencia de usuario** ayudando a sus usuarios a estar seguros y ser productivos - ##### **Conserva la lealtad y la confianza de los clientes** y lo mantiene seguro y alejado de que el nombre de su empresa sea una mala noticia ### Pregunta: ¿Qué es la seguridad en la web? ### Respuesta: [La seguridad web](https://www.zscaler.com/mx/products-and-solutions/web-security) es una amplia categoría de soluciones de seguridad que protegen a sus usuarios, dispositivos y una red más amplia frente a ciberataques basados en Internet (malware, phishing y mucho más) que pueden provocar violaciones de seguridad y pérdida de datos. Muchas soluciones de seguridad web reducen el riesgo de seguridad para su organización cuando sus usuarios acceden accidentalmente a archivos y sitios web maliciosos. ### Título: ¿Qué es la supervisión de la experiencia del usuario final (EUEM)? | Zscaler ### Descripción: EUEM analiza el rendimiento del flujo de trabajo integral de un usuario en múltiples dispositivos, redes, nubes y aplicaciones para mejorar la productividad empresarial. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-end-user-experience-monitoring ### Pregunta: Ventajas de la supervisión de la experiencia del usuario final ### Respuesta: Las soluciones de supervisión de la experiencia del usuario final se adaptan a las nuevas formas de trabajo para ofrecer un mejor modelo de visibilidad al proporcionar: - Visibilidad ininterrumpida e integral del dispositivo del usuario final, la ruta de red y el rendimiento de la aplicación para obtener información integral sobre la experiencia del usuario - Tiempo medio mejorado de detección (MTTD) y reparación (MTTR) para reducir el costo del tiempo fuera de servicio de la aplicación - La capacidad de detectar, solucionar problemas y diagnosticar proactivamente los problemas de la experiencia del usuario final - Una vista unificada de las métricas y los eventos de los puntos finales Con la ayuda de una plataforma EUEM, puede aumentar la satisfacción del usuario, disminuir los tiempos de carga de la página e incluso mejorar las experiencias del cliente. Así, el siguiente paso es buscar la mejor plataforma EUEM para su organización. ### Pregunta: Tipos de supervisión de la experiencia del usuario final ### Respuesta: Muchas herramientas EUEM desempeñan un papel único en la mejora de la observabilidad en tiempo real para TI. Algunas de estas herramientas incluyen: - Supervisión del rendimiento de las aplicaciones (APM) (incluye supervisión de aplicaciones web y aplicaciones móviles) - Inyección de JavaScript - Supervisión del usuario final - Supervisión real del usuario - Supervisión sintética - Supervisión de transacciones - Supervisión de la API Todas estas formas de supervisión permiten a los equipos de TI realizar diagnósticos, hacer análisis de la causa raíz, solucionar problemas de rendimiento en el backend para reducir los cuellos de botella, la latencia y los tiempos de carga, y acortar los tiempos de respuesta. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Pregunta: ¿Cuáles son los diferentes elementos de la supervisión de la experiencia del usuario final y cómo funciona? ### Respuesta: EUEM ofrece más funciones que el software de supervisión de red típico. Es un servicio de TI más estrechamente alineado con la administración del rendimiento de las aplicaciones, pero se centra en el estado general de la experiencia del usuario, como sugiere el nombre. Ayuda a los equipos de TI a supervisar las experiencias con análisis en tiempo real, corrección automatizada, un panel de administración de la experiencia y datos sobre las opiniones de los empleados. Piense en EUEM como un tipo de software de equilibrio de carga que pretende ayudar a una organización a mitigar y resolver rápidamente cualquier problema de experiencia del usuario. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Pregunta: ¿Qué es la supervisión de la experiencia del usuario final (EUEM)? ### Respuesta: La supervisión de la experiencia del usuario final (EUEM) es el análisis de cómo funcionan los flujos de trabajo de extremo a extremo en múltiples dispositivos, redes, nubes y aplicaciones con el objetivo de mejorar la productividad empresarial. Mientras que las soluciones de supervisión de red tradicionales normalmente miden métricas centradas en la red y recopilan registros de red, las herramientas de supervisión de la experiencia del usuario final miden y analizan diversas métricas a lo largo de todo el recorrido del usuario. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Título: ¿Qué es la supervisión de la experiencia digital (DEM)? | Zscaler ### Descripción: La supervisión de la experiencia digital es una técnica de gestión de TI que mide el rendimiento, ayuda a los equipos de TI a resolver problemas y supervisa la salud de las aplicaciones y los usuarios finales. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-digital-experience-monitoring ### Pregunta: Desafíos de la supervisión de la experiencia digital ### Respuesta: Muchas soluciones populares de supervisión de la experiencia digital se encuentran en forma de productos aislados y tienden a: - Dejar puntos ciegos causados por la seguridad en la nube - Obligar a su equipo a determinar las relaciones correspondientes de forma manual desde múltiples soluciones puntuales - Optimizar de forma reactiva en lugar de proactivamente - Requerir un mantenimiento tedioso debido a que tienen varios agentes - Causar fatiga por alertas y no ofrecer información procesable - Carecer de funcionalidad y natividad en la nube [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pregunta: Ventajas de la supervisión de la experiencia digital ### Respuesta: La supervisión de la experiencia digital puede ser de gran utilidad para cualquier organización, independientemente de su tamaño o sector. Examinemos algunas de las principales ventajas empresariales: - **Mayor agilidad y colaboración** - **Mejor productividad** - **Reducción de la complejidad y los costes** - **Simplicidad operativa** - **Mayor satisfacción del cliente** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pregunta: ¿Por qué es importante la supervisión de la experiencia digital? ### Respuesta: La supervisión de la experiencia digital proporciona una visión detallada de la experiencia del usuario final, supervisando proactivamente el rendimiento e identificando problemas, tanto si se encuentran en la red local, en el dispositivo de un usuario final, en el ISP o dentro de su centro de datos o aplicaciones SaaS, como Microsoft 365, Salesforce y Box. Algunas de las funciones de las herramientas DEM incluyen: - Supervisión activa y pasiva, y la evaluación y la medición de las experiencias digitales para cada usuario final dentro de su organización - Supervisión de aplicaciones SaaS, en la nube y privadas con protocolos HTTP, ICMP o UDP en dispositivos de usuario final - Recopilación de información de estado del dispositivo en tiempo real (porcentaje de CPU, uso de memoria, E/S de red, E/S de disco, potencia de señal wifi, etc.) para dispositivos de usuario final - Visualización de rutas de red con paradas desde el extremo hasta la aplicación - Solución de problemas a distancia para aislar y resolver los problemas informáticos de los usuarios finales [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pregunta: La supervisión de la experiencia digital frente a la supervisión de la red ### Respuesta: Las herramientas de supervisión del rendimiento de la red llevan existiendo tanto tiempo como las redes mismas. Eran un recurso suficiente cuando usted era el propietario y lo controlaba todo, desde los puntos finales hasta la red, pasando por las aplicaciones que se ejecutan en su propio hardware local en su centro de datos. En aquellos tiempos, las herramientas que dependían de SNMP, NetFlow, PCAP basados en red o marcas DSCP eran suficientes para obtener un rendimiento de red predecible y solucionar cualquier problema de rendimiento. Pero estas herramientas de supervisión centradas en dominios no proporcionan visibilidad de todos los problemas que pueden afectar la experiencia del usuario final, especialmente a medida que los usuarios salen fuera de la red y las aplicaciones y los servicios se trasladan a la nube. Como consecuencia, la mayoría de los problemas se descubren por los informes del servicio de asistencia técnica de un usuario, mientras que los problemas deberían detectarse y solucionarse antes de que puedan afectar significativamente a la productividad del usuario final. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pregunta: Tipos de herramientas de supervisión de la experiencia digital ### Respuesta: Hay muchas herramientas de DEM que desempeñan un papel único en la mejora de la capacidad de supervisión de TI. Entre algunas de estas herramientas se incluyen: - Supervisión del rendimiento de las aplicaciones (APM) - Supervisión real del usuario - Supervisión de la experiencia del usuario final (EUEM) - Supervisión de transacciones sintéticas - Supervisión de DevOps Todas estas formas de supervisión permiten a los administradores de TI ejecutar diagnósticos, realizar análisis de causa raíz y solucionar problemas de rendimiento en el backend para reducir los tiempos de reparación y respuesta, y mejorar los resultados empresariales. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pregunta: ¿Cómo funciona la supervisión de la experiencia digital? ### Respuesta: Las soluciones de DEM ofrecen a los administradores de TI un panel de control que les permite ver los datos de rendimiento y las métricas que representan el estado y la eficiencia de sus entornos. Las herramientas DEM son eficaces para supervisar aplicaciones web, API y aplicaciones móviles, y ayudan a las organizaciones a mejorar la gestión de la experiencia durante el recorrido del usuario, así como durante el del cliente. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pregunta: ¿Qué es la supervisión de la experiencia digital? ### Respuesta: **La supervisión de la experiencia digital (DEM)** es una tecnología de gestión de TI que mide el rendimiento y ayuda a los equipos de TI y de operaciones de TI a resolver problemas mediante la supervisión del estado de todos los sistemas entre los usuarios finales y las aplicaciones. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Título: ¿Qué es la tecnología de engaño? Definición y ventajas | Zscaler ### Descripción: La tecnología de engaño es una categoría de soluciones de ciberseguridad para detectar amenazas de manera temprana y confiable. La tecnología implementa señuelos realistas junto con activos reales. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-deception-technology ### Pregunta: Tecnología de engaño moderna vs. Honeypots ### Respuesta: La primera herramienta de engaño de la seguridad de la información, el honeypot, apareció hace varias décadas y aún está en uso hoy en día. Los honeypots son activos no protegidos pero supervisados, diseñados para atraer a los atacantes que han infringido una red. Una vez que se accede al honeypot, los equipos de operaciones de seguridad pueden actuar para obtener datos sobre el atacante o cerrar el ataque. Las [tecnologías de engaño](https://www.smokescreen.io/6-ways-deception-technology-levels-up-your-soc/) más antiguas, como los honeypots, las credenciales trampa y otras similares, son esencialmente técnicas reactivas y estáticas. Pueden quedarse obsoletas rápidamente y no pueden mantenerse al día con las tácticas cambiantes de los atacantes, lo que les permite evadir la detección y la permanencia en la red. Los honeypots y honeynets accesibles en Internet pueden dar lugar a muchos falsos positivos si la tecnología no puede diferenciar entre las actividades de supervisión generales y el reconocimiento dirigido específico. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-deception-technology) ### Pregunta: ¿Por qué es importante la tecnología de engaño? ### Respuesta: No importa lo buenas que sean sus defensas perimetrales, siempre hay una oportunidad de que los ciberdelincuentes infiltren su red. [La tecnología de engaño](https://www.zscaler.com/mx/products-and-solutions/deception-technology) les hará perder el tiempo explorando los activos sin valor que ha colocado como señuelo mientras les hace caer en una trampa. Una vez que revelen su presencia, se obtiene un indicador temprano de su comportamiento y puede obtener información para usar contra ellos. Las defensas tecnológicas de engaño moderno se basan en gran medida en los principios de engaño militar empleados por Chanakya, Sun Tzu, Napoleón y Gengis Kan para conquistar continentes a través del engaño, el camuflaje y el subterfugio. En el contexto de la ciberseguridad, los defensores usan señuelos y trampas para engañar a los atacantes y que estos crean que tienen una posición en la red y se revelen. Las defensas tecnológicas de engaño moderno se basan en gran medida en los principios de engaño militar empleados por Chanakya, Sun Tzu, Napoleón y Gengis Kan para conquistar continentes a través del engaño, el camuflaje y el subterfugio. En el contexto de la ciberseguridad, los defensores usan señuelos y trampas para engañar a los atacantes y que estos crean que tienen una posición en la red y se revelen. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-deception-technology) ### Pregunta: Desafíos de la tecnología de detección heredada ### Respuesta: - **Alertas de baja fidelidad**, porque estas herramientas solo pueden ver su porción de la infraestructura de seguridad sin contexto. - **Tiempo de investigación más prolongado**, ya que los analistas de seguridad deben alternar entre múltiples herramientas para descubrir la secuencia del ataque y el alcance de los daños. - **Altas tasas de falsos positivos** que causan fatiga de alertas. [Una encuesta realizada en 2021 por ESG](https://assets.ctfassets.net/6pk8mg3yh2ee/2ROnWrnlNeMekgOgvb4Jm0/004ef415e2bbd4c1f5939cdd676518e7/ESG-Research-Insights-Paper-Fastly-Web-App-and-API-Protection-July-2021_English_FINAL.pdf) descubrió que el 45 % de las alertas de las herramientas de seguridad de aplicaciones web y API de los encuestados eran falsos positivos. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-deception-technology) ### Pregunta: ¿Qué tipos de amenazas puede detectar la tecnología de engaño? ### Respuesta: Puede utilizar la tecnología de engaño para detectar las amenazas en toda la cadena de muerte, desde el reconocimiento hasta el robo de datos. Hay tres categorías generales de casos de uso: - **Defensa mediante engaño en el perímetro:** por lo general, no es posible supervisar todo el tráfico entrante en busca de posibles amenazas. Configurar activos engañosos orientados al público puede simplificar este problema y proporcionarle información procesable sobre quién se dirige a usted. - **Defensa mediante engaño en la red:** dejar señuelos en lugares que un atacante podría analizar, pero al que los usuarios legítimos nunca necesitarían acceder, puede identificar un ataque en curso. - **Defensa mediante engaño en endpoints:** Los señuelos en endpoints aparentan ser activos valiosos para un atacante, listos para la exfiltración. Supervisar estos activos puede detectar comportamientos sospechosos, así como comportamientos que serían la norma en la red, pero que no tienen lugar legítimo en un endpoint en particular en un momento determinado. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-deception-technology). ### Pregunta: Cinco ventajas de la tecnología del engaño ### Respuesta: La mayor ventaja del engaño es que hace recaer la carga del éxito en el atacante en lugar de en el defensor. Veamos cinco beneficios concretos del engaño que hacen que esto sea posible. 1. Detección mejorada de amenazas 2. Conciencia sobre los riesgos empresariales 3. Mayor cobertura 4. Falsos positivos extremadamente bajos 5. Respuesta orquestada [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-deception-technology). ### Pregunta: ¿Qué es la tecnología del engaño? ### Respuesta: La tecnología de engaño es una categoría de soluciones de ciberseguridad para detectar amenazas tempranas con bajos falsos positivos. Esta tecnología implementa señuelos realistas (por ejemplo, dominios, bases de datos, directorios, servidores, aplicaciones, archivos, credenciales, breadcrumbs) en su red junto a los activos reales para actuar como cebos. En el momento en que un atacante interactúa con un señuelo, la tecnología comienza a recopilar información que utiliza para generar alertas de alta fidelidad que reducen el tiempo de permanencia y aceleran la respuesta a los incidentes. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-deception-technology) ### Título: ¿Qué es la TI en la sombra? - Ventajas e inconvenientes | Zscaler ### Descripción: El término "TI en la sombra" se refiere a las aplicaciones SaaS a las que los empleados acceden y utilizan sin permiso de sus departamentos de TI. Más información ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shadow-it ### Pregunta: ¿Cómo se controla la TI en la sombra? ### Respuesta: Lo primero que debe hacer un departamento de TI es descubrir todas las aplicaciones no autorizadas que se ejecutan en toda la organización y luego incorporar a un[ agente de seguridad de acceso a la nube (CASB)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker). Un CASB aporta un enorme valor en materia de seguridad cuando se trata de bloquear la TI en la sombra en la administración. CASB: - Ingiere registros y flujos de trabajo desde dispositivos de red, como firewalls y servidores proxy. - Peine estos registros y flujos de trabajo para las aplicaciones - Detalle los atributos de seguridad de las aplicaciones descubiertas y si requieren o no medidas de seguridad adicionales. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shadow-it). ### Pregunta: ¿Por qué se produce la TI en la sombra? ### Respuesta: La TI en la sombra suele producirse cuando un empleado tiene un trabajo concreto que hacer y una manera preferida de llevarlo a cabo. El empleado puede tener experiencia previa con una aplicación específica o simplemente preferir su funcionalidad a las aplicaciones aprobadas por la organización. O tal vez la organización no disponga de ninguna opción autorizada en una categoría de aplicaciones que el empleado necesite, ya sea mensajería, uso compartido de archivos (por ejemplo, Dropbox) u otras. La TI en la sombra también ocurre cuando un empleado accede a una aplicación no autorizada utilizada por un tercero, como: - Proveedores - Socios tecnológicos - Socios de canal Por supuesto, en muchos casos, las aplicaciones de TI en la sombra son simplemente para el entretenimiento de los empleados u otros fines personales. En todos estos casos, el uso de aplicaciones no autorizadas crea desafíos de seguridad para TI porque los equipos de TI no tienen visibilidad ni control sobre estas aplicaciones. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shadow-it). ### Pregunta: ¿Cuáles son los riesgos de seguridad de la TI en la sombra? ### Respuesta: La TI en la sombra puede generar problemas de ciberseguridad, uso indebido de los recursos de TI y, en última instancia, ineficiencias en la productividad, así como dolores de cabeza para los profesionales de TI. Algunos de los riesgos más importantes son: 1. ##### **Exposición de datos** 2. ##### **Pérdida de productividad** 3. ##### **Malware** 4. ##### **Vulnerabilidades** 5. ##### **Incumplimiento** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shadow-it). ### Pregunta: ¿Qué es la TI en la sombra? ### Respuesta: Shadow IT, o TI en la sombra, es un término para las aplicaciones SaaS a las que los empleados acceden y utilizan sin el conocimiento o permiso de sus departamentos de tecnología de la información. Estas aplicaciones no son intrínsecamente defectuosas ni peligrosas: “TI en la sombra” simplemente significa que una aplicación se utiliza sin la aprobación o supervisión explícita de TI, lo que aumenta el riesgo para una organización. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shadow-it). ### Título: ¿Qué es la transformación digital segura? | Zscaler ### Descripción: La transformación digital segura aprovecha la nube, la movilidad, el IoT y el aprendizaje automático para impulsar una mayor agilidad y eficiencia, a la vez que protege cada conexión. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-digital-transformation ### Pregunta: Las ventajas de una transformación digital segura ### Respuesta: Las organizaciones generalmente comienzan un recorrido de transformación con el objetivo final de hacerse más competitivas moviéndose más rápido y de manera más inteligente. La transformación que permite estos resultados también genera muchas otras ventajas. 1. Entre estas figura el aumento de la productividad gracias a la eliminación de las lentas redes de retorno por los centros de datos y los controles de seguridad que provocan latencia. 2. La transformación reduce los costos y simplifica la TI al eliminar la infraestructura y el uso de productos puntuales, a la vez que reduce la dependencia de costosas redes privadas. 3. Además, reduce el riesgo empresarial con protecciones contra amenazas sofisticadas, como [ransomware](https://www.zscaler.com/mx/products-and-solutions/ransomware-protection) y DDoS, y previene la pérdida de datos y las infracciones de la normativa. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-digital-transformation). ### Pregunta: ¿Qué es la transformación digital segura? ### Respuesta: La transformación digital segura se define como una alteración necesaria que cambia fundamentalmente la forma en la que las organizaciones ofrecen valor a sus clientes. Más específicamente, se puede describir como el uso de tecnologías y procesos digitales modernos para permitir a las organizaciones operar de manera más eficiente, inteligente y rápida. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-digital-transformation). ### Título: ¿Qué es SD-WAN? — WAN definida por software | Zscaler ### Descripción: Conozca la SD-WAN, sus ventajas y cómo Zscaler simplifica las redes con soluciones de conectividad seguras y rápidas. Explore este recurso definitivo ahora. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan ### Pregunta: ¿Cuáles son algunos de los factores a tener en cuenta al seleccionar un proveedor de servicios WAN? ### Respuesta: Encontrar el socio SD-WAN adecuado es tan crucial como familiarizarse con la propia tecnología. A continuación se presentan cinco factores a tener en cuenta antes de tomar una decisión: - **Integración de la seguridad:** asegúrese de que el proveedor ofrezca capacidades sólidas de cifrado, [detección de amenazas](https://www.zscaler.com/mx/products-and-solutions/advanced-threat-protection) y cumplimiento de normativas. - **Preparación para la nube:** busque una arquitectura que se extienda sin problemas a entornos de nube pública y privada. - **Escalabilidad y flexibilidad:** confirme que el proveedor pueda adaptarse a medida que su empresa se expande y diversifica sus necesidades informáticas. - **Administración y visibilidad:** favorezca soluciones con interfaces intuitivas y análisis avanzados para que pueda supervisar el tráfico de red fácilmente. - **Soporte y experiencia:** evalúe los modelos de atención al cliente y la competencia técnica para garantizar el éxito continuo. ### Pregunta: ¿Qué son las soluciones SD-WAN? ### Respuesta: - **SD-WAN basada en dispositivos:** utiliza dispositivos de hardware dedicados instalados en cada ubicación para ofrecer un rendimiento uniforme y capacidades integrales de procesamiento local. - **SD-WAN en la nube:** traslada el plano de control y muchas funciones de red a una infraestructura basada en la nube, lo que elimina la necesidad de un amplio equipamiento in situ, permite escenarios de implementación rápida y ofrece una escalabilidad excepcional... - **SD-WAN híbrida:** combina elementos de los dispositivos y de los enfoques de la nube para crear una arquitectura flexible que aprovecha las fortalezas de cada método de implementación. Las organizaciones se benefician de la confiabilidad de los equipos locales en las ubicaciones críticas, al tiempo que utilizan los servicios basados en la nube para los emplazamientos más pequeños o las conexiones temporales, creando una solución equilibrada que se adapta a los cambiantes requisitos empresariales. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan). ### Pregunta: Arquitectura SD-WAN ### Respuesta: **Componentes principales de la SD-WAN** A continuación encontrará cinco elementos clave para una arquitectura SD-WAN completa: - **Orquestador centralizado:** gestiona las políticas y garantiza una configuración uniforme en todas las sedes. - **Dispositivos perimetrales seguros:** residen en cada ubicación para establecer túneles cifrados y aplicar políticas locales. - **Enrutamiento consciente de la aplicación:** dirige los paquetes de datos de manera inteligente según el tipo de aplicación, las condiciones de la red y las políticas definidas. - **Análisis e informes:** proporciona información sobre el rendimiento de la red y la postura [de seguridad](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cybersecurity), lo que ayuda a refinar decisiones futuras. - **Puertas de enlace en la nube:** amplíe los beneficios de la SD-WAN a los recursos basados en la nube, optimizando el rendimiento de las aplicaciones SaaS e IaaS. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan). ### Pregunta: SD-WAN de próxima generación ### Respuesta: La optimización de SD-WAN tiene mucho que ofrecer a las operaciones ágiles y distribuidas de la actualidad. Aun así, con la creciente tendencia de la adopción de la nube, algunos sistemas SD-WAN heredados tienen dificultades para seguir el ritmo debido a una escala y ancho de banda insuficientes. Esto está impulsando la demanda de la próxima generación de SD-WAN. En una arquitectura SD-WAN de próxima generación, los servicios a las sucursales, como la seguridad de la red, pueden prestarse desde plataformas en la nube a través de cualquier conexión a Internet. Gracias al aprovechamiento del poder del aprendizaje automático y la automatización, puede aumentar el ancho de banda del perímetro de la WAN, permitir una mejor experiencia de usuario y ofrecer una seguridad superior. Beneficios incluidos: 1. **Seguridad centrada en las aplicaciones**, en lugar de centrada en los paquetes, lo que mejora la seguridad en los entornos distribuidos. 2. **Se requiere una intervención manual mínima**, lo que permite un modelo más ágil de administración de DevOps y API. 3. **Orquestación y cumplimiento en tiempo real** distribuidas desde la nube [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan). ### Pregunta: Seguridad SD-WAN y SASE ### Respuesta: [El perímetro de servicio de acceso seguro](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase) (SASE) es un marco de la arquitectura de red que ofrece tecnologías de seguridad nativas de la nube ([SWG](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) y [FWaaS](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-firewall-as-a-service) en particular) junto con capacidades WAN para conectar usuarios, sistemas y puntos finales de manera segura a aplicaciones y servicios en cualquier lugar. Para apoyar las operaciones ágiles de hoy en día, estas tecnologías se distribuyen en la nube y pueden administrarse de manera centralizada. [Zero trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust), un principio fundamental de SASE, afirma que no se puede confiar en ningún usuario de manera predeterminada. Una arquitectura SASE hace cumplir las políticas zero trust en la nube para proteger los datos confidenciales y proteger a las organizaciones de las amenazas en la web. ¿Cómo se incorpora SD-WAN en todo esto? Como elemento central de un marco SASE, respalda las estrategias que priorizan la nube y las iniciativas de [transformación digital segura](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-digital-transformation#:~:text=El%20Zscaler%20Zero%20Trust%20Exchange,donde%20the%20application%20is%20hosted.). En lugar de retornar el tráfico a su centro de datos por motivos de seguridad, el tráfico de los dispositivos de los usuarios finales se inspecciona en un punto de presencia cercano y se envía a su destino desde este. Esto se traduce en un acceso más eficaz a Internet, así como un mejor acceso a las aplicaciones y los datos, lo que la convierte en la mejor opción para proteger a los trabajadores y los datos distribuidos en la nube. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan). ### Pregunta: Ventajas de SD-WAN ### Respuesta: SD-WAN permite a las organizaciones transformar su infraestructura de red para lograr un rendimiento más fluido y una mayor rentabilidad. A continuación encontrará cinco ventajas que ponen de relieve el impacto de adoptar una solución WAN definida por software: - **Experiencia de aplicación mejorada:** prioriza las aplicaciones críticas para que funcionen sin problemas incluso durante los picos de uso. - **Menores costos operativos:** ofrece flexibilidad con los enlaces de banda ancha y reduce la dependencia de las costosas conexiones MPLS. - **Mayor agilidad y escalabilidad:** implementa nuevas sedes o realiza cambios rápidamente mediante el aprovisionamiento centralizado. - **Postura de seguridad mejorada:** cifra los datos de extremo a extremo y se integra perfectamente con servicios de seguridad avanzados. - **Operaciones de red racionalizadas:** [](https://www.zscaler.com/mx/partners/technology/operations#ndr)simplifica la gestión a través de una única interfaz a la vez que automatiza las tareas rutinarias. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan). ### Pregunta: ¿Por qué es importante SD-WAN? ### Respuesta: Las arquitecturas WAN tradicionales no pueden adaptarse al ritmo al que las organizaciones migran cada vez más aplicaciones y datos a la nube pública. La seguridad es más importante que nunca, pero el retorno de tráfico de usuarios remotos y sucursales a través de redes privadas, como [MPLS](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multiprotocol-label-switching#:~:text=Multiprotocol%20label%20switching%20(MPLS)%20is,possible%20path%20for%20packet%20forwarding.) o [VPN](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-access-vpn#:~:text=A%20remote%20access%20virtual%20private,through%20an%20IPsec%20encrypted%20tunnel.), a una puerta de enlace de Internet centralizada y viceversa introduce latencia y crea una experiencia de usuario deficiente. Las WAN híbridas pueden resolver algunos de estos problemas, y siguen siendo una alternativa atractiva al costo y la falta de flexibilidad de las conexiones WAN tradicionales. Sin embargo, no necesariamente utilizan la tecnología SDN, en cuyo caso no pueden enrutar dinámicamente el tráfico para garantizar la mejor ruta. Esto solo, sitúa a la WAN híbrida en clara desventaja con respecto a la SD-WAN. Al aprovechar las políticas definidas por software para determinar rutas óptimas, SD-WAN facilita el establecimiento de salidas a Internet locales, que llevan las aplicaciones y otros servicios en la nube lo más cerca posible de los usuarios. Además, la combinación de SD-WAN con seguridad en la nube permite a una organización acercar la política lo más cerca posible. En breve las analizaremos con más detalle. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan). ### Pregunta: ¿Cómo funciona la SD-WAN? ### Respuesta: En esencia, la tecnología SD-WAN introduce una capa de abstracción entre la infraestructura física y los mecanismos de control que dirigen el tráfico de red. Esta separación permite una gestión centralizada de políticas, donde los administradores pueden implementar rápidamente cambios de configuración en todos los sitios. De esta manera, la SD-WAN ofrece mayor flexibilidad a las organizaciones para enrutar el tráfico a través de múltiples opciones de transporte, ya sea banda ancha, 4G/5G, o [circuitos de conmutación de etiquetas multiprotocolo (MPLS)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multiprotocol-label-switching), según las necesidades específicas de cada aplicación. El resultado es una WAN dinámica y rentable que equilibra las prioridades de rendimiento con los requisitos esenciales de seguridad. Para entender cómo funciona la SD-WAN a un nivel más profundo, conviene pensar en cada ubicación, por ejemplo, una sucursal, como si estuviese conectada a través de túneles virtuales supervisados por el controlador central. El controlador supervisa los flujos de tráfico en tiempo real y toma decisiones sobre qué ruta se adapta mejor a cada tipo de tráfico. Con este método, el MPLS deja de ser el único portador de datos críticos, ya que otros enlaces pasan a ser igualmente viables para mantener o incluso mejorar la resistencia de la red cuando se trata de aplicaciones exigentes o cargas de trabajo cambiantes. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan). ### Pregunta: ¿Cuál es la diferencia entre la SD-WAN y la WAN tradicional? ### Respuesta: | **WAN tradicional** | **SD-WAN** | |---|---| | - Modelo heredado centrado en el centro de datos. | - Modelo moderno de conexión en red definido por software | | - Implementación y configuración prolongados | - Implementación y configuración rápidas y sencillas | | - Rígido, complejo, engorroso y costoso | - Flexible, sencillo, fácil de administrar y asequible | | - Difícil de integrar con SWG, firewalls, etc. | - Fácil de integrar con SWG, firewalls, etc. | | - Las conexiones MPLS son privadas pero no seguras | - Las superposiciones de túneles virtuales se cifran de extremo a extremo | ### Pregunta: ¿Qué es SD-WAN? ### Respuesta: La red de área extensa definida por software (SD-WAN) es un enfoque para conectar ubicaciones distribuidas globalmente mediante el enrutamiento inteligente del tráfico basado en políticas y análisis en tiempo real. Optimiza la conectividad WAN para acelerar el rendimiento de las aplicaciones y mejorar la confiabilidad. De esta manera, las organizaciones pueden reducir costos, reforzar la seguridad y agilizar las operaciones de red sin sacrificar la agilidad necesaria en el panorama de TI actual, en rápida evolución. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sd-wan) ### Título: SASE: ¿Qué es SASE o el perímetro de servicio de acceso seguro? | Zscaler ### Descripción: SASE es un marco que Gartner identifica como una forma segura de conectar usuarios, sistemas y puntos finales a aplicaciones y servicios ubicados en todo el mundo. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase ### Pregunta: Seis componentes del modelo SASE ### Respuesta: SASE tiene seis elementos esenciales en cuanto a sus capacidades y tecnologías. 1. **Red de área amplia definida por software (SD-WAN)** 2. **Puerta de enlace web segura (SWG)** 3. **Agente de seguridad de acceso a la nube (CASB)** 4. **Firewalls como servicio (FWaaS)** 5. **Acceso a la red de confianza cero (ZTNA)** 6. **Administración centralizada** La administración de todo lo anterior desde una única consola le permite eliminar muchos de los problemas del control de cambios, la administración de parches, la coordinación de ventanas de interrupciones de servicio y la administración de políticas, al tiempo que ofrece políticas coherentes en toda su organización, dondequiera que se conecten los usuarios. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase). ### Pregunta: Ventajas de Zscaler SASE ### Respuesta: Zscaler ofrece una [solución SASE](https://www.zscaler.com/mx/products-and-solutions/secure-access-service-edge-sase) completa diseñada para ofrecer rendimiento y escalabilidad: [Zscaler Zero Trust Exchange™](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte). Sencilla de desplegar y gestionar como un servicio automatizado en la nube, nuestra plataforma distribuida globalmente garantiza que los usuarios estén siempre a un paso de sus aplicaciones. 1. Una arquitectura de nube nativa y multiinquilino que se adapta dinámicamente a la demanda 2. Arquitectura basada en proxy para una inspección completa del tráfico cifrado a escala 3. La seguridad y la política se acercan a los usuarios para eliminar el retorno innecesario 4. [Acceso a la red de confianza cero](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access) ([ZTNA](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access)) que restringe el acceso para proporcionar una segmentación nativa de las aplicaciones 5. Superficie de ataque cero que evita los ataques dirigidos porque sus redes e identidades de origen no están expuestas a Internet A través de la interconexión con cientos de socios en los principales intercambios de Internet en todo el mundo, la plataforma garantiza una fiabilidad y un rendimiento óptimos para sus usuarios. [Más información.](https://www.zscaler.com/mx/products-and-solutions/secure-access-service-edge-sase) ### Pregunta: ¿Por qué SASE es clave para la transformación digital? ### Respuesta: La transformación digital de la empresa ha abierto la puerta a una demanda de mayor agilidad y escalabilidad con una complejidad reducida. Las empresas se están dando cuenta de que necesitan proporcionar un acceso sistemático, seguro y global a los datos, aplicaciones y servicios corporativos, independientemente de la ubicación o los dispositivos de los usuarios. La [solución Zscaler SASE](https://www.zscaler.com/mx/products-and-solutions/secure-access-service-edge-sase) ofrece a las empresas un modelo completamente nuevo para conectar usuarios y dispositivos que es rápido, flexible, sencillo y seguro. Con la ayuda de un proveedor de servicios SASE nativo de la nube, las organizaciones que adopten SASE se encontrarán con la velocidad y agilidad necesarias para transformarse al futuro digital. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase). ### Pregunta: Ventajas de SASE ### Respuesta: - #### SASE reduce el costo y la complejidad de TI - #### El modelo SASE proporciona experiencias de usuario rápidas y fluidas - #### SASE reduce el riesgo [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase). ### Pregunta: ¿Cómo funciona SASE? ### Respuesta: Una arquitectura SASE combina una [red de área amplia definida por software (SD-WAN)](https://www.zscaler.com/mx/products-and-solutions/zero-trust-sd-wan) u otra WAN con múltiples capacidades de seguridad (por ejemplo, agentes de seguridad de acceso a la nube, antimalware), lo que protege el tráfico de su red al sumar esas funciones. Los modelos tradicionales de inspección y verificación, como el reenvío del tráfico a través de un servicio de conmutación de etiquetas multiprotocolo (MPLS) a los firewall de su centro de datos, son eficaces si es allí donde se encuentran sus usuarios. Sin embargo, en la actualidad, con tantos usuarios en ubicaciones remotas, oficinas en casa, etc., este uso de bucles invertidos (reenviar el tráfico de los usuarios remotos a su centro de datos, inspeccionarlo y volver a enviarlo) tiende a reducir la productividad y a perjudicar la experiencia del usuario final. Lo que hace que SASE se distinga de las soluciones puntuales y otras estrategias de redes seguras es que es, al mismo tiempo, un sistema seguro y directo. En lugar de depender de la seguridad de su centro de datos, el tráfico de los dispositivos de sus usuarios se inspecciona en un punto de presencia cercano (el punto de aplicación) y se envía a su destino desde este. Esto significa un acceso más efectivo a las aplicaciones y los datos, lo que lo convierte en la mejor opción para proteger al personal y los datos distribuidos en la nube. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase). ### Pregunta: ¿Qué significa SASE? ### Respuesta: El término [SASE](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase) se refiere a todo el marco, no a una tecnología específica. En su informe de 2019 "**El futuro de la seguridad de la red está en la nube**", Gartner definió el marco SASE como una solución de ciberseguridad basada en la nube que ofrece "capacidades integrales de WAN con funciones integrales de seguridad de red (como SWG, CASB, FWaaS y ZTNA) para facilitar las necesidades dinámicas de acceso seguro de las empresas digitales".[Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase). ### Pregunta: ¿Qué es SASE? ### Respuesta: [El perímetro de servicio de acceso seguro](https://www.zscaler.com/mx/products-and-solutions/secure-access-service-edge-sase) (SASE) es un marco para la arquitectura de red que ofrece tecnologías de seguridad nativas de la nube ([SWG](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) y [FWaaS](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-firewall-as-a-service) en particular) junto con capacidades de red de área amplia (WAN) para conectar de forma segura a usuarios, sistemas y puntos finales a aplicaciones y servicios en cualquier lugar. Para apoyar las operaciones ágiles de hoy en día, estas se entregan como un servicio desde la nube y pueden gestionarse de forma centralizada. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase). ### Título: ¿Qué es un CASB? Agente de seguridad de acceso a la nube - Zscaler ### Descripción: Descubra cómo los agentes de seguridad de acceso a la nube protegen las aplicaciones en la nube protegiendo los datos, habilitando el cumplimiento y controlando la TI oculta. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker ### Pregunta: Ventajas de Zscaler CASB: ### Respuesta: 1. #### **Descubrimiento y control de la TI en la sombra** 2. #### **Protección de usuarios SaaS no corporativos** 3. #### **Control del uso compartido arriesgado de archivos** 4. #### **Solución de los errores de configuración de SaaS** 5. #### **Prevención de la fuga de datos** 6. #### **Prevención de amenazas** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Pregunta: ¿Cómo funcionan los CASB? ### Respuesta: Las soluciones de CASB pueden adoptar la forma de hardware o software local, pero son mejores como servicio en la nube ya que permiten disponer de más escalabilidad, menores costos y administración más sencilla. Independientemente de esto, los CASB se pueden configurar para usar proxy ([proxy de reenvío](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-forward-proxy) o proxy inverso), API o ambos (que se denomina "multimodo"). Más adelante encontrará más información al respecto . ### Proxy Los CASB necesitan operar en la ruta de datos, por lo que el CASB ideal se sitúa en una arquitectura de proxy en la nube. Los proxies de reenvío se utilizan más comúnmente con CASB y garantizan la privacidad y seguridad de los usuarios desde el lado del cliente. Los proxies inversos, por otro lado, se sitúan en los servidores de Internet y son propensos a un menor rendimiento y a errores de solicitud. Un proxy de reenvío intercepta las solicitudes de servicios en la nube en ruta a su destino. A continuación, según su política, el CASB hace cumplir funciones como asignación de credenciales y autenticación de inicio de sesión único (SSO), perfil de postura del dispositivo, registro, alertas, detección de malware, cifrado y tokenización. ### API Mientras que un proxy en línea intercepta los datos en movimiento, se necesita seguridad fuera de banda para los datos en reposo en la nube, que [los proveedores de CASB](https://www.zscaler.com/mx/partners/technology/data) proporcionan a través de integraciones con las interfaces de programación de aplicaciones (API) de los proveedores de servicios en la nube. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Pregunta: ¿Por qué es necesario un CASB hoy en día? ### Respuesta: Hoy en día, los CASB son fundamentales porque: - El crecimiento de las plataformas y aplicaciones en la nube (por ejemplo, Microsoft 365, Salesforce) ha hecho que las herramientas tradicionales de seguridad de red, como los firewalls en los centros de datos, sean mucho menos eficaces. - Los equipos de TI no tienen el control que tenían antes. Casi todo el mundo puede elegir y utilizar una nueva aplicación en la nube, y el departamento de TI no puede administrar manualmente los controles granulares de acceso de los usuarios a esa escala. - Pueden hacer cumplir políticas para proporcionar control de la TI en la sombra, [prevención contra la pérdida de datos en la nube](https://www.zscaler.com/mx/products-and-solutions/data-loss-prevention) ([DLP](https://www.zscaler.com/mx/products-and-solutions/data-loss-prevention)), [administración de la postura de seguridad SaaS](https://www.zscaler.com/mx/products-and-solutions/data-security-posture-management-dspm) ([SSPM](https://www.zscaler.com/mx/products-and-solutions/data-security-posture-management-dspm)) y [protección contra amenazas avanzadas](https://www.zscaler.com/mx/products-and-solutions/advanced-threat-protection). [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Pregunta: ¿Cuáles son los 4 pilares de CASB? ### Respuesta: Una solución CASB eficaz se desarrolla teniendo en cuenta cuatro elementos principales: 1. ### **Visibilidad** 2. ### **Cumplimiento regulatorio** 3. ### **Seguridad de los datos** 4. ### **Protección contra amenazas** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Pregunta: ¿Qué es un CASB (agente de seguridad de acceso a la nube)? ### Respuesta: Un agente de seguridad de acceso a la nube (CASB) es un punto de visibilidad y control que protege las aplicaciones en la nube y brinda protección de datos y servicios de protección contra amenazas para evitar fugas de datos confidenciales, detener el malware y otras amenazas, descubrir y controlar la TI en la sombra, y garantizar el cumplimiento normativo. Los CASB se encuentran entre los usuarios de aplicaciones en la nube y los propios servicios en la nube y pueden supervisar el tráfico y la actividad de los usuarios, bloquear automáticamente las amenazas y el uso compartido arriesgado, y hacer cumplir políticas de seguridad como la autenticación y las alertas. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker) ### Pregunta: ¿Cómo mejora CASB la DLP en la protección de la nube en tiempo real? ### Respuesta: Los CASB amplifican la DLP escaneando de manera proactiva los datos confidenciales que se mueven dentro de aplicaciones en la nube autorizadas y no autorizadas. Las capacidades de proxy en tiempo real imponen políticas sobre cargas, descargas y uso compartido de datos, mientras que las integraciones de API protegen los datos almacenados en reposo. Combinadas, estas características evitan fugas y accesos no autorizados a datos confidenciales, lo que refuerza la eficacia de la DLP en la nube. ### Pregunta: ¿Cómo garantiza CASB el cumplimiento de marcos como el RGPD? ### Respuesta: Los CASB aplican el cumplimiento identificando datos confidenciales sujetos al RGPD u otros marcos regulatorios, y aplicando políticas estrictas a su almacenamiento, transmisión y uso. Las funciones avanzadas como el escaneo de DLP en la nube para patrones de datos regulados, evitan el acceso no autorizado y remedian la actividad de archivos riesgosos para cumplir con los mandatos de cumplimiento. ### Pregunta: ¿Cuáles son las ventajas de las soluciones CASB multimodo? ### Respuesta: Las soluciones CASB multimodo ofrecen protección en línea (a través de proxy) y escaneo fuera de banda (mediante integraciones API). Este enfoque dual permite la aplicación de políticas en tiempo real para evitar fugas de datos y malware, al tiempo que proporciona visibilidad de los datos en reposo para ayudar a detectar configuraciones erróneas y gestionar el cumplimiento. Los CASB multimodo permiten a las empresas proteger sin problemas los entornos de SaaS y de nube pública. ### Pregunta: ¿Por qué es fundamental CASB para la visibilidad de la TI oculta? ### Respuesta: Los CASB son invaluables para la visibilidad de la TI oculta porque descubren automáticamente las aplicaciones no autorizadas que los empleados usan sin la aprobación de TI. Al hacerlo, los CASB ayudan a las organizaciones a controlar el intercambio riesgoso de archivos, aplicar políticas de acceso adecuadas, reducir las vulnerabilidades de seguridad y mitigar los riesgos generales del uso de la nube. ### Pregunta: ¿Es un CASB todo lo que necesito para la seguridad en la nube? ### Respuesta: Si bien los CASB proporcionan funciones cruciales de seguridad en la nube, es mejor utilizarlos como parte de una estrategia de seguridad integral. Funcionan perfectamente junto con soluciones como puertas de enlace web seguras (SWG), acceso a red Zero Trust (ZTNA) y DSPM para implementar una protección unificada. La implementación de CASB dentro de marcos más amplios como SASE o SSE garantiza una cobertura de seguridad de red y nube más amplia. ### Pregunta: ¿Quién necesita CASB? ### Respuesta: Las soluciones de CASB son esenciales para las organizaciones de todos los tamaños que dependen de la nube para almacenar datos confidenciales, colaborar a través de aplicaciones SaaS o administrar recursos en la nube. Los sectores tales como el sanitario, el financiero y el público se benefician más de los CASB debido a las estrictas regulaciones de datos, pero también son fundamentales para las empresas que adoptan trabajo remoto, políticas BYOD o enfrentan amenazas por la adopción de TI oculta. ### Pregunta: ¿Qué es una solución CASB? ### Respuesta: Un agente de seguridad de acceso a la nube (CASB) es una herramienta de seguridad que aplica políticas entre los usuarios y los servicios en la nube. Ayuda a las organizaciones a garantizar la protección de datos en la nube, evitar fugas de datos y mitigar amenazas a la seguridad. Los CASB ofrecen capacidades fundamentales como prevención de pérdida de datos (DLP), descubrimiento de la TI oculta, cumplimiento normativo e integración perfecta con plataformas SaaS e IaaS. ### Pregunta: ¿Cómo se elige un CASB? ### Respuesta: Para elegir el CASB adecuado, evalúe las necesidades de seguridad en la nube de su organización, los riesgos actuales y los requisitos de cumplimiento. Busque características como la implementación multimodo (integraciones de proxy y API), supervisión de datos en tiempo real, DLP avanzado, prevención de amenazas y control de TI oculta. Asóciese con un proveedor confiable que ofrezca escalabilidad, facilidad de implementación e integraciones en plataformas de perímetro de servicio seguro (SSE) más amplias. ### Título: ¿Qué es un ataque a la cadena de suministro? | Zscaler ### Descripción: Un ataque a la cadena de suministro es un ataque contra terceros proveedores o vendedores de una organización, generalmente llevado a cabo para obtener acceso a un objetivo posterior. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-supply-chain-attack ### Pregunta: Ejemplos de ataques a la cadena de suministro ### Respuesta: Hay dos tipos principales de ataques a la cadena de suministro que se centran en el ciclo de vida del suministro o del valor de una organización. ### **Ataques de de tipo "island hopping", o "salto de isla"** Los ataques de "saltos de isla" ocurren cuando los ciberdelincuentes se infiltran en grandes empresas apuntando a organizaciones más pequeñas, o aquellas que probablemente tengan controles de seguridad menos sofisticados, que forman parte de la cadena de valor de la empresa más grande. Como su nombre lo indica, los atacantes “saltan” de una organización a otra para acercarse a su objetivo principal. Los ataques de salto de isla suelen tener como objetivo organizaciones destacadas, que tienden a depender de un amplio ecosistema digital de proveedores. Estos pueden incluir proveedores de servicios gestionados, vendedores de hardware y software, y socios tecnológicos y empresariales, muchos de los cuales están conectados a diversas aplicaciones y bases de datos a través de una gran variedad de puntos finales vulnerables. ### **Ataques a la cadena de suministro** Los ataques a la “cadena de suministro”, como el[ ciberataque a SolarWinds](https://www.zscaler.com/mx/products-and-solutions/cyberthreat-protection), son ligeramente diferentes. En lugar de buscar las vulnerabilidades de un socio como vía para entrar en la red de otra empresa, su objetivo explícito es explotar la confianza entre organizaciones legítimas utilizada en las operaciones comerciales normales. Los ataques de salto de isla y a la cadena de suministro han sido el origen de violaciones costosas y de gran repercusión, pero las organizaciones "insulares" también pueden sufrir graves daños en su reputación y en su actividad, aunque no sean los objetivos reales de una campaña de este tipo. ### Pregunta: ¿El ataque a SolarWinds evidencia el riesgo en la cadena de suministro? ### Respuesta: El ataque de SolarWinds demuestra a las organizaciones que deben tener la guardia alta en todo momento cuando se trata de sus cadenas de suministro. Muestra las vulnerabilidades particulares de la fabricación de una cadena de suministro de software, y demuestra a los responsables de la seguridad informática que una vez que un malintencionado se ha infiltrado en una parte de la cadena, se ha infiltrado en toda ella. Para ayudarle a mantener su organización protegida de estas peligrosas amenazas, hemos elaborado, en la siguiente sección, una lista de las mejores prácticas que, bien aplicadas, mantendrán su empresa protegida de estos grupos y amenazas por igual. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Pregunta: ¿Por qué los ataques a la cadena de suministro son tan peligrosos? ### Respuesta: Los investigadores de seguridad afirman que los ataques a la cadena de suministro son algunas de las amenazas más difíciles de prevenir porque aprovechan la confianza inherente. Además, son difíciles de detectar y pueden tener efectos secundarios más duraderos. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Pregunta: El impacto de los ataques a la cadena de suministro ### Respuesta: En el ataque a SolarWinds Orion en 2020, un adversario pudo obtener acceso a los sistemas SolarWinds a través de una puerta trasera y crear actualizaciones troyanizadas para la plataforma SolarWinds Orion. La actualización troyanizada de Orion permitió a los atacantes implementar malware sigiloso en las redes de 18,000 clientes de SolarWinds, que incluían muchas agencias y organizaciones gubernamentales de los EE. UU., incluido el Pentágono, el Departamento de Seguridad Nacional, el FBI, el Ejército, la Marina y muchos más. La puerta trasera se implementó a través de una actualización de software legítima de una herramienta de supervisión y gestión conocida (de confianza). Tras la instalación de la puerta trasera, el adversario tomó medidas para evitar la detección del sandbox, entre ellas esperar durante varios días a que se produjera cualquier llamada a su sistema de comando y control (C2). [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Pregunta: Cómo funciona un ataque a la cadena de suministro ### Respuesta: Los ataques a la cadena de suministro tratan de obtener acceso implementando una puerta trasera en los productos, normalmente software, utilizados por las organizaciones objetivo. Esto permite a los atacantes distribuir parches automatizados o actualizaciones de software "troyanizadas" que abren la puerta al malware y otros ataques. Una vez que estos parches están en la cadena de suministro, los atacantes tienen acceso total a los recursos y datos de la cadena. Como resultado, la organización a la que pertenece la cadena queda vulnerable a mayores compromisos y robo de datos. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Pregunta: ¿Qué es un ataque a la cadena de suministro? ### Respuesta: Un ataque a la cadena de suministro es un tipo de ciberataque llevado a cabo contra proveedores de una organización como medio para obtener acceso a esa organización, que tiende a ser un objetivo de alto valor. También se les conoce como ataques a la cadena de valor o a software de terceros. Estos ataques implican un alto grado de planificación por parte de los malintencionados, utilizan código malicioso para infiltrarse en los sistemas de una organización y pueden tener un impacto devastador en el radio de alcance del compromiso original, como en el caso de los[ ataques a SolarWinds](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack)de 2020. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Título: ¿Qué es un ataque de denegación de servicio (DoS)? | Zscaler ### Descripción: Los ataques DoS (denegación de servicio) ocurren cuando los ciberdelincuentes interrumpen el servicio de un host conectado a Internet para que sus propios usuarios no puedan acceder a él. Más información. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-denial-of-service-attack ### Pregunta: ¿Cómo puede reducir el riesgo de un ataque DoS? ### Respuesta: Para mantener su organización segura y maximizar sus posibilidades de mitigar efectivamente los ataques DoS y DDoS, se necesita una protección DoS y DDoS adecuada. Aquí mencionamos algunas maneras de reducir sus posibilidades de sufrir ataques de tipo "DoS" o "DDoS": - **Obtenga su seguridad desde la nube.** - **Adopte detección y respuesta ampliadas (XDR).** - **Considere un centro de operaciones de seguridad (SOC).** - **Implemente una arquitectura zero trust.** [Consulte los detalles aquí.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pregunta: 5 maneras de prevenir un ataque DoS: ### Respuesta: 1. **Cree un plan de respuesta para DoS.** Revise su sistema e identifique posibles fallas de seguridad, vulnerabilidades o deficiencias en la postura. Diseñe un plan de respuesta en caso de un ataque. 2. **Proteja su infraestructura.** Las soluciones efectivas de firewall, supervisión de tráfico e información sobre amenazas basadas en la nube aumentan en gran medida sus posibilidades de defenderse de los ataques DoS. 3. **Conozca las señales de advertencia.** Busque caídas sospechosas en el rendimiento de la red, el tiempo de inactividad del sitio web o un aumento repentino de spam. Todo esto requiere de una acción inmediata. 4. **Adopte servicios basados en la nube.** Los recursos en la nube le brindan más ancho de banda que los locales, y debido a que sus servidores no están todos en las mismas ubicaciones, los atacantes tendrán más dificultades para atacarlo. 5. **Supervise la actividad inusual.** Esto permitirá a su equipo de seguridad detectar y mitigar un ataque DoS o DDoS en tiempo real. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pregunta: Tipos de ataque DDoS ### Respuesta: He aquí algunos ejemplos específicos de ataques DDoS para recordar: - **Inundación SYN:** Un atacante explota una comunicación TCP (SYN-ACK) enviando una gran cantidad de paquetes SYN que consumen los recursos del sistema objetivo. - **Suplantación de identidad (Spoofing):** Un atacante se hace pasar por un usuario o dispositivo y, después de ganarse la confianza, utiliza paquetes que suplantan la identidad para lanzar un ciberataque. - **Inundación del sistema de nombres de dominio(DNS):** También es conocido como ataque de amplificación de DNS, por el cual un atacante interrumpe la resolución DNS de un nombre de dominio determinado al inundar sus servidores. - **Inundación del protocolo de mensajes de control de Internet (ICMP):** También conocido como inundación de ping, un atacante falsifica una IP de origen y crea un ataque de "pitufo" (smurf attack). Este método también se puede usar para enviar un "ping de la muerte", en el que un paquete grande causa un desbordamiento de búfer. - **Inundación del protocolo de datagrama de usuario (UPD):** Un atacante inunda puertos aleatorios en su objetivo, que luego consume recursos y responde con paquetes de "destino inalcanzable". [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pregunta: Tipos de ataques DoS ### Respuesta: Existen cuatro tipos principales de ataques DoS que tienen como objetivo aprovechar o extorsionar sistemas y datos: - **Redirección del navegador:** Un usuario solicita que se cargue una página, pero un hacker redirige al usuario a otra página maliciosa. - **Cierre de conexión:** Un atacante cierra un puerto abierto, negando a un usuario el acceso a una base de datos. - **Destrucción de datos:** Un hacker elimina archivos, lo que lleva a un error de "recurso no encontrado" cuando alguien solicita ese archivo, o, si una aplicación contiene una vulnerabilidad que la deja expuesta a ataques de inyección, el atacante puede denegar el servicio eliminando la tabla de la base de datos. - **Agotamiento de recursos:** Un atacante solicitará repetidamente el acceso a un recurso en particular, sobrecargando la aplicación web y haciendo que se ralentice o se bloquee al volver a cargar repetidamente la página. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pregunta: ¿Cómo se puede identificar un ataque DoS? ### Respuesta: Los proveedores de infraestructura tienden a no filtrar los anuncios de ruta, que indican a la gente cómo ir de un lugar a otro en Internet. Más importante aún, también tienden a no filtrar los paquetes para verificar el origen del tráfico. Estas dos condiciones permiten a los atacantes enviar el tráfico de ataque a un objetivo fácilmente. Los atacantes generalmente están motivados por tres cosas: hostilidad hacia el objetivo, extorsión y el deseo de robar a alguien mientras se le niega el servicio. Si bien no existe una señal de alerta temprana de un ataque DoS, un profesional de seguridad con experiencia puede detectar el tráfico que envía un atacante para determinar si usted es un objetivo viable o no. Los delincuentes enviarán una gran cantidad de solicitudes, por ejemplo, a diferentes partes de un sitio web, para ver si los servidores web son vulnerables a un ataque DoS. Estos primeros "temblores" en la web son una señal de que su organización puede sufrir un ataque. Con una supervisión adecuada de la seguridad de la red, su equipo de ciberseguridad puede analizar el tráfico de la red y descubrir patrones en paquetes que son señales claras de un ataque. Para identificar en tiempo real si está sufriendo un ataque, debe observar los metadatos de sus enrutadores y conmutadores, una tarea que se realiza más fácilmente con una herramienta de supervisión de calidad. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pregunta: Algunos ataques DoS históricamente importantes ### Respuesta: Los proveedores de servicios en la nube a menudo son víctimas de DDoS debido a su vulnerabilidad inherente a tales amenazas. Aquí mencionamos algunos ataques más recientes que llegaron a los titulares: - **Amazon:** En febrero de 2020, Amazon sufrió uno de los mayores ataques DDoS jamás registrados. Utilizando los reflectores del protocolo ligero de acceso a directorios sin conexión (CLDAP), los atacantes dieron su golpe a un cliente de AWS a una velocidad de 3.3 terabytes por segundo durante tres días. - **GitHub:** En febrero de 2018, los atacantes lanzaron una ráfaga de 1.35 terabytes por segundo a los servidores GitHub durante 20 minutos. "Decenas de miles de puntos finales únicos" albergaban "más de mil sistemas autónomos diferentes" que lanzaron el ataque. - **Google:** En octubre de 2020, Google sufrió un ataque de amplificación UDP de seis meses de duración que se montó en tres proveedores chinos de servicios de Internet (ISP), enviando más de 2.5 terabytes de datos basura por segundo a los servidores de Google. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pregunta: ¿Cómo funciona un ataque DoS? ### Respuesta: En un ataque de denegación de servicio, un hacker utiliza un programa para inundar un servidor con tráfico malicioso. Las solicitudes que componen este tráfico parecen provenir de usuarios legítimos, por lo que el servidor valida todas las solicitudes. En efecto, el "servicio" se "niega" a los usuarios legítimos debido a la pérdida resultante de ancho de banda y recursos de red. El sistema o los datos que sufren el ataque se vuelven inaccesibles para los usuarios que los necesitan. Los ataques DoS a menudo se utilizan para la extorsión porque, por ejemplo, una empresa que no puede brindar su servicio a los clientes puede perder ingresos y sufrir daños a la reputación. En este sentido, DoS es similar al ransomware, pero el rehén es el servicio de la víctima, en lugar de sus datos. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-denial-of-service-attack). ### Pregunta: ¿Qué es un ataque de denegación de servicio (DoS)? ### Respuesta: Un ataque de denegación de servicio (DoS) es un ciberataque en el que los ciberdelincuentes interrumpen el servicio de un host conectado a Internet a sus usuarios previstos. Esto se hace enviando a la red o servidor de destino una avalancha constante de tráfico, como solicitudes fraudulentas, que sobrecargan el sistema y evitan que procese el tráfico legítimo. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-a-denial-of-service-attack). ### Título: ¿Qué es un cortafuegos de próxima generación (NGFW)? | Zscaler ### Descripción: Un cortafuegos de nueva generación (NGFW) pertenece a la tercera generación de tecnología de cortafuegos y combina un cortafuegos tradicional con funciones de filtrado de red. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-next-generation-firewall ### Pregunta: 4 ventajas principales de los cortafuegos en la nube ### Respuesta: - **Arquitectura basada en proxy:** [Este diseño](https://www.zscaler.com/mx/products-and-solutions/cloud-firewall) inspecciona dinámicamente el tráfico de la red para todos los usuarios, aplicaciones, dispositivos y ubicaciones. Inspecciona de forma nativa el tráfico SSL/TLS a escala para detectar el malware oculto en el tráfico cifrado. Además, permite aplicar políticas granulares de cortafuegos de red que abarcan varias capas basadas en aplicaciones de red, aplicaciones en la nube, nombres de dominio totalmente calificados (FQDN por sus siglas en inglés) y URL. - **IPS en la nube:** un IPS basado en la nube ofrece una protección y cobertura frente a amenazas siempre activa, independientemente del tipo de conexión o de la ubicación. Inspecciona todo el tráfico de los usuarios dentro y fuera de la red, incluido el tráfico SSL difícil de inspeccionar, para restablecer la visibilidad total de las conexiones de los usuarios, las aplicaciones e Internet. - **Seguridad y control de DNS**: como primera línea de defensa, un cortafuegos en la nube protege a los usuarios de acceder a dominios maliciosos. Optimiza la resolución de DNS para proporcionar una mejor experiencia de usuario y rendimiento de las aplicaciones en la nube, que es esencial para las aplicaciones basadas en CDN. También proporciona controles granulares para detectar y evitar el túnel DNS. - **Visibilidad y gestión simplificadas**: un cortafuegos basado en la nube ofrece visibilidad en tiempo real, control y aplicación inmediata de políticas de seguridad en toda la plataforma. Registra cada sesión en detalle y utiliza análisis avanzados para relacionar eventos y ofrecer una visión de las amenazas y vulnerabilidades para todos los usuarios, aplicaciones, API y ubicaciones desde una sola consola. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-next-generation-firewall). ### Pregunta: ¿Qué hace un NGFW? ### Respuesta: Cuando se trata de proteger las redes corporativas, los NGFW van más allá de lo meramente necesario en comparación con los cortafuegos tradicionales. Profundizan en el tráfico de red para entender de dónde viene. Como resultado, pueden recopilar un mayor conocimiento sobre el tráfico malicioso y sus amenazas integradas que intentan infiltrarse constantemente en el perímetro de la red, acceder a los datos corporativos y arruinar la reputación de una organización. Mientras que un cortafuegos tradicional solo opera en las capas 3 y 4, los NGFW pueden operar hasta en la capa 7, la de aplicación. Esto significa que las amenazas a nivel de aplicación, que son algunas de las más peligrosas y capaces de penetrar, se detienen *antes* de que se infiltren, lo que permite ahorrar tiempo y costes en la reparación. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-next-generation-firewall). ### Pregunta: Características de un NGFW ### Respuesta: - **Control de aplicaciones:** Los NGFW supervisan activamente qué aplicaciones (y usuarios) están trayendo tráfico a la red. Tienen una capacidad inherente para analizar el tráfico de red a fin de detectar el tráfico de aplicaciones, independientemente del puerto o protocolo, lo que aumenta la visibilidad general. - **IPS:** en esencia, un IPS está diseñado para supervisar continuamente una red, buscar actividades maliciosas y tomar medidas cuidadosas para evitarlas. El IPS puede enviar una alarma a un administrador, bloquear los paquetes y el tráfico o restablecer la conexión por completo. - **Inteligencia de amenazas:** Esta se puede describir como los datos o la información recopilados por una variedad de nodos en una red o ecosistema de TI que ayuda a los equipos a comprender las amenazas que acechan (o que ya han atacado) a una organización. Se trata de un recurso esencial para la ciberseguridad. - **Antivirus:** como su nombre indica, el software antivirus detecta los virus, responde a ellos y actualiza las funciones de detección para oponerse al siempre cambiante panorama de las amenazas. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-next-generation-firewall). ### Pregunta: Cortafuegos de próxima generación vs. Cortafuegos tradicional ### Respuesta: Los **cortafuegos tradicionales** solo funcionan en las capas 3 y 4 del modelo de interconexión de sistemas abiertos (OSI) para informar de sus acciones y administran el tráfico de red entre los hosts y los sistemas finales con el fin de garantizar transferencias de datos completas. Permiten o bloquean el tráfico en función del puerto y el protocolo, aprovechan la inspección de estado y toman decisiones basadas en políticas de seguridad definidas. El **NGFW**, se presentaba en el momento de su aparición como la próxima innovación en seguridad de redes. Presentaba todas las funciones que se esperan de un cortafuegos tradicional, pero con capacidades más granulares que permiten políticas aún más estrictas de identidad, usuario, ubicación y aplicación. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-next-generation-firewall) ### Pregunta: ¿Qué es un cortafuegos de próxima generación (NGFW)? ### Respuesta: Un [firewall de próxima generación](https://www.zscaler.com/mx/products-and-solutions/cloud-firewall) ([NGFW](https://www.zscaler.com/mx/products-and-solutions/cloud-firewall)) es la convergencia de la tecnología de firewall tradicional con otras funciones de filtrado de dispositivos de red, como el control de aplicaciones en línea, un sistema integrado de prevención de intrusiones (IPS), las capacidades de prevención de amenazas y la protección antivirus, para mejorar la seguridad de la red empresarial. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-next-generation-firewall). ### Pregunta: ¿Cuál es la diferencia entre un firewall y un NGFW? ### Respuesta: La diferencia clave entre un firewall tradicional de “inspección de estado” y un firewall de próxima generación es la forma en que procesan el tráfico de la red. Los firewalls de inspección con seguimiento de estado se basan principalmente en reglas estáticas de permitir/denegar basadas en puertos de conexión, protocolos y direcciones IP. Los NGFW, por su parte, pueden comprender aplicaciones específicas y su tráfico, inspeccionar el contenido de los paquetes de red y el tráfico cifrado, hacer cumplir políticas basadas en la identidad, etc., lo que permite la aplicación de controles de tráfico más granulares basados en el contexto. ### Pregunta: ¿Cómo mejoran los firewalls distribuidos la seguridad de la red? ### Respuesta: Los firewalls distribuidos inspeccionan el tráfico este-oeste y utilizan reglas de privilegios mínimos basadas en la identidad para aplicar la segmentación y ayudar a bloquear el movimiento lateral. Gestionan las reglas de manera centralizada, aplican políticas uniformes en diversos entornos y supervisan el tráfico para conocer el contexto. Este enfoque permite identificar y contener las amenazas con mayor rapidez, y al mismo tiempo evita los problemas de rendimiento derivados de redirigir el tráfico a través de una ubicación centralizada para su aplicación. ### Pregunta: ¿Cuáles son las principales características de un firewall distribuido? ### Respuesta: Un firewall distribuido proporciona una gestión de políticas centralizada y aplica la segmentación a nivel de cargas de trabajo individuales, como hosts, máquinas virtuales, contenedores y puntos finales. Sus características incluyen controles L3–L7 con estado, reconocimiento de aplicaciones, IPS/IDS, y filtrado de URL. Estos firewalls permiten aplicar políticas uniformes en entornos híbridos y multinube, ofrecen visibilidad del tráfico y automatizan los cambios para adaptarse a la evolución de los activos. ### Pregunta: ¿Dónde se utiliza un NGFW? ### Respuesta: Los firewalls de próxima generación (NGFW) suelen ubicarse en el perímetro de la red, entre la red interna y los entornos externos como Internet. También se pueden implementar entre segmentos de la red interna para hacer cumplir políticas de seguridad y segmentar recursos confidenciales. Siguen desempeñando un papel en la seguridad del [acceso remoto a través de VPN](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-access-vpn), protegiendo los perímetros tradicionales de los centros de datos, y permanecen en las pilas de hardware de las ubicaciones remotas y sucursales de muchas organizaciones, aunque la eficacia de este enfoque se desvanece a medida que cada vez más recursos y datos se trasladan a la nube, difuminando la definición del "perímetro seguro." ### Pregunta: ¿Qué capa es NGFW? ### Respuesta: Los firewalls de próxima generación (NGFW) operan principalmente en la Capa 7 (la Capa de Aplicación) del modelo OSI. Utilizando una inspección profunda de paquetes y un conocimiento avanzado de las aplicaciones, un NGFW puede identificar aplicaciones y servicios específicos, inspeccionar su contenido y evaluar el contexto para informar sobre el cumplimiento de políticas. Al trascender la inspección básica de puertos y protocolos de los firewalls tradicionales de inspección de estado, los NGFW pueden defenderse con mayor eficacia de las amenazas sofisticadas que se ocultan en el tráfico legítimo. ### Pregunta: ¿Por qué necesito un firewall de próxima generación (NGFW)? ### Respuesta: Los NGFW proporcionan una defensa más avanzada contra amenazas sofisticadas que los firewall tradicionales, incluidas la inspección profunda de paquetes, la prevención de intrusiones, la inspección TLS/SSL y los registros e informes más robustos. Los NGFW pueden comprender el destino del tráfico de las aplicaciones, lo que les permite detectar y mitigar el malware, los ataques de día cero, etc. Con mucho más contexto, los NGFW pueden hacer cumplir controles de políticas granulares sobre el tráfico de red, la actividad de los usuarios y el uso de aplicaciones, en lugar de solo puertos, protocolos y direcciones IP. ### Título: ¿Qué es un modelo de responsabilidad compartida? | Zscaler ### Descripción: Un modelo de responsabilidad compartida identifica qué procesos y responsabilidades de ciberseguridad pertenecen a los clientes y a los proveedores de servicios en la nube. Más información. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shared-responsibility-model ### Pregunta: Mejores prácticas de responsabilidad compartida ### Respuesta: Las mejores prácticas específicas de un modelo de responsabilidad determinado dependen de sus necesidades únicas y de la oferta del proveedor, pero hay algunas prácticas generales que deben tenerse en cuenta en cualquier situación de responsabilidad de seguridad compartida: 1. **Priorice la seguridad de los datos y sus otras responsabilidades.** 2. **Sea consciente de lo que ha acordado y esté preparado para responder a los cambios.** 3. **Utilice herramientas modernas de seguridad y visibilidad.** [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Pregunta: Diferentes tipos de modelos de responsabilidad compartida ### Respuesta: - **Software como **servicio (**SaaS):****** el CSP asume la responsabilidad de seguridad de los sistemas operativos, los controles de red y las aplicaciones que componen el servicio, así como de los datos generados en el servicio. La responsabilidad varía según la identidad y la infraestructura del directorio. - **Plataforma como servicio (PaaS):** en este caso, la responsabilidad suele recaer menos en el proveedor de la nube, ya que la responsabilidad de la seguridad de los controles de red, las aplicaciones y la infraestructura de identificación/directorio varía de un servicio a otro. Sin embargo, siguen siendo responsables del sistema operativo. - **Infraestructura como servicio (IaaS):** los CSP asumen aquí la menor responsabilidad, recayendo únicamente en el cliente la carga de asegurar todo excepto la infraestructura física del CSP. El cliente se encarga de todos los parches del sistema operativo y de las aplicaciones, así como de los controles de la red. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Pregunta: ¿Por qué son importantes los modelos de responsabilidad compartida? ### Respuesta: En un entorno de centro de datos local, la responsabilidad de la seguridad recae únicamente en el propietario. La responsabilidad de mantener los controles de seguridad, los parches y la infraestructura física recae en el equipo de seguridad de la organización (u otra parte responsable, como TI), nunca en el o los proveedores de hardware. Sin embargo, cuando partes de una red utilizan o están compuestas por servicios de nube privados o públicos, algunas responsabilidades de seguridad recaen en el CSP. Aquí es donde entra en juego un modelo de responsabilidad compartida, que describe con precisión qué tareas de seguridad, estados de datos, ubicaciones, etc. son del dominio del CSP y cuáles del cliente. Microsoft Azure, Google Cloud, Amazon Web Services (AWS) y otros CSP tienen cada uno su propio modelo, adaptado a sus ofertas específicas. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shared-responsibility-model). ### Pregunta: Cómo funcionan los modelos de responsabilidad compartida ### Respuesta: La mayoría de los modelos de responsabilidad compartida lo responsabilizan a usted, el cliente, por todo lo que esté bajo su control directo: datos, credenciales y configuraciones, así como cualquier funcionalidad que se encuentre fuera de los recursos en la nube del CSP, como los firewalls de su organización y otras medidas de seguridad de red interna. La falta de claridad en torno a las responsabilidades puede contribuir a configuraciones erróneas que debiliten su postura de seguridad y, en última instancia, provoquen fallas de seguridad en la nube, por lo que es fundamental que comprenda dónde se encuentran las obligaciones de seguridad de su organización en relación con las de sus proveedores. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shared-responsibility-model). ### Pregunta: Ventajas de un modelo de responsabilidad compartida ### Respuesta: Compartir la responsabilidad de la seguridad de la nube con un proveedor de servicios también le permite aprovechar: - **Costos más bajos:** en términos simples, aprovechar la seguridad y la infraestructura de un proveedor significa menos administración de su parte, lo que le permite ahorrar el precio de recursos adicionales que podrían estirar su presupuesto. - **Ciberseguridad mejorada:** delimitar claramente las responsabilidades de seguridad en la infraestructura de la nube reduce el riesgo de errores que conducen a vulnerabilidades y violaciones de datos. - **Carga operativa reducida:** cuanto mayor sea la responsabilidad de seguridad que asuma su CSP, más tiempo tendrá su equipo para centrarse en otras prioridades. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Pregunta: ¿Qué es un modelo de responsabilidad compartida? ### Respuesta: Un modelo de responsabilidad compartida es un marco de riesgo y seguridad en la nube que define qué procesos y responsabilidades de ciberseguridad están ligados a un proveedor de servicios en la nube (CSP) y cuáles al cliente. Ya que cada vez se trasladan más arquitecturas de TI a la nube, un modelo de responsabilidad compartida favorece una seguridad más sólida y determina la responsabilidad, ya que está relacionado con la seguridad de la nube. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shared-responsibility-model). ### Título: ¿Qué es un perímetro definido por software (SDP)? | Zscaler ### Descripción: El perímetro definido por software (SDP) es suministrado por la nube y utiliza la política empresarial para determinar quién tiene acceso a qué recursos. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-software-defined-perimeter ### Pregunta: SDP y Zero Trust Network Access (ZTNA) ### Respuesta: El modelo[ ZTNA](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) se ha convertido en un marco de seguridad muy conocido, pero pocas personas se dan cuenta de que se basa en los mismos principios que la tecnología del perímetro definido por software (SDP). De hecho, ZTNA utiliza principios y funciones de SDP. En ninguno de los dos métodos existe una red interna, y los usuarios solo pueden acceder a los recursos si el contexto en que se basa la solicitud (usuario, dispositivo, identidad, etc.) es correcto. Solo un proveedor puede ofrecer una plataforma capaz de ZTNA, y ese proveedor es [Zscaler](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte). ### Pregunta: Casos de uso de SDP ### Respuesta: ### Aunque el SDP tiene muchos casos de uso, la mayoría de las organizaciones optan por empezar en una de las cuatro áreas siguientes: 1. ### **Encontrar una alternativa a la VPN** 2. ### **Proteger el acceso multinube** 3. ### **Reducir el riesgo de terceros** 4. ### **Acelerar la integración de fusiones y adquisiciones** ### Pregunta: ¿Cómo funciona el SDP? ### Respuesta: Los 4 principios clave del trabajo del SDP. 1. **La confianza nunca es implícita** 2. **Sin conexiones de entrada** 3. **Segmentación por aplicación, no por red** 4. **Aprovechamiento de Internet de manera segura** [Analicemos](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-software-defined-perimeter) cada uno de estos puntos con más detalle. ### Pregunta: ¿Cuál es el propósito del SDP? ### Respuesta: En el mundo híbrido actual, un perímetro de red tradicional definido por hardware y diseñado para una oficina corporativa ya no es viable. Un SDP no solo reduce el riesgo para los puntos finales que se conectan desde cualquier sitio, sino que también, con la ayuda de un controlador SDP, distribuye los recursos de red de manera más uniforme. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-software-defined-perimeter). ### Pregunta: ¿Qué es un perímetro definido por software (SDP)? ### Respuesta: El perímetro definido por software (SDP) es una metodología de seguridad que distribuye el acceso a las aplicaciones internas basándose en la identidad del usuario y con una confianza que se adapta en función del contexto. En tanto que la seguridad tradicional está concentrada en el centro de datos, el SDP está en todas partes y es suministrado por la nube. El SDP utiliza la política empresarial para determinar la autenticación de usuarios con respecto a los recursos, lo que lo convierte en una parte importante de la seguridad de las organizaciones que protegen la nube y dan preferencia a los dispositivos móviles. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-software-defined-perimeter). ### Título: ¿Qué es el proxy de reenvío? | Conceptos clave y definiciones |Zscaler ### Descripción: El proxy de reenvío se interpone entre los dispositivos de uno o varios usuarios e Internet. Las solicitudes son evaluadas por servidores proxy de reenvío en lugar de enviarse directamente a los servidores web. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-forward-proxy ### Pregunta: Cómo elegir un proxy de reenvío ### Respuesta: Un proxy de reenvío basado en la nube adecuado permite: - Protección uniforme contra amenazas y datos en todos sus canales de datos en la nube con una política sencilla. - Seguridad unificada como parte de una oferta[ de SASE](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase) que admite casos de uso relacionados con CASB,[ puerta de enlace web segura](https://www.zscaler.com/mx/products-and-solutions/web-security) y[ ZTNA](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) para proteger el acceso a aplicaciones y API en la nube, la web y los recursos internos, respectivamente. - Simplicidad del ecosistema de TI a través de una arquitectura de paso único que renuncia a los dispositivos y proporciona una funcionalidad avanzada sin necesidad de complejas configuraciones de proxy, como el encadenamiento de proxies. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-forward-proxy) ### Pregunta: Casos de uso de proxy de reenvío ### Respuesta: A medida que se traslada a la nube, necesita una estrategia de seguridad construida sobre una arquitectura proxy basada en la nube. A continuación se presentan algunos[ casos de uso](https://info.zscaler.com/resources-ebook-top-casb-use-cases-es) importantes para organizaciones que buscan adoptar el proxy de reenvío (y CASB en particular): - ### **Descubrimiento de la TI oculta** El uso de la nube se distribuye entre aplicaciones SaaS, grupos de usuarios y ubicaciones. Las aplicaciones no autorizadas (es decir, la [ TI oculta](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-shadow-it)) abundan, pero mantener la visibilidad sobre a qué acceden los usuarios es difícil, si no imposible, sin las soluciones adecuadas. El proxy de reenvío a un CASB garantiza la supervisión y el registro de todo el tráfico procedente de los dispositivos de usuarios autorizados, lo que permite al departamento de TI identificar aplicaciones no autorizadas y controlar el acceso a ellas, ya sea de manera individual o por categoría. - ### **Protección de datos** Debido a que las aplicaciones SaaS están diseñadas para permitir compartir de manera rápida y sencilla, es común que los usuarios carguen datos comerciales críticos en ubicaciones inapropiadas. Un proxy de reenvío basado en la nube es la mejor solución para evitar que los usuarios[ suban información confidencial](https://www.zscaler.com/mx/products-and-solutions/data-security) a destinos arriesgados en la nube, ya que funciona en línea y tiene la escala necesaria para inspeccionar todo el tráfico; además, puede ocultar las direcciones IP. - ### **Prevención de amenazas** Además de ser una vía atractiva para la exfiltración de datos, las aplicaciones SaaS pueden ser un conducto para la propagación de malware. La funcionalidad de intercambio rápido puede ser explotada para distribuir archivos infectados dentro de las organizaciones y entre ellas. Un proxy de reenvío evita que los archivos infectados se carguen a los recursos de la nube al permitir que tecnologías como la[ protección contra amenazas avanzadas](https://www.zscaler.com/mx/products-and-solutions/advanced-threat-protection) ([ATP](https://www.zscaler.com/mx/products-and-solutions/advanced-threat-protection)) y el entorno protegido en la[ nube](https://www.zscaler.com/mx/products-and-solutions/cloud-sandbox) operen en línea e intercepten las amenazas en tránsito. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-forward-proxy). ### Pregunta: ¿Cómo funciona un proxy de reenvío? ### Respuesta: Un proxy de reenvío es mucho más que un controlador de tráfico. Como intermediario, el proxy puede proteger a los usuarios del acceso directo o de los malintencionados, así como evitar que pongan en peligro los datos y los recursos de la empresa, intencionadamente o no. Funciona "en línea", situándose directamente en el flujo de tráfico, lo que permite a una organización identificar cualquier amenaza para la seguridad y aplicar las políticas necesarias en tiempo real. Los proxies son amortiguadores que ayudan a mantener las aplicaciones y los datos a salvo de daños, ya sean consecuencia de errores del usuario o de la exfiltración maliciosa de datos y malware. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-forward-proxy) ### Pregunta: ¿Qué es un proxy de reenvío? ### Respuesta: Un proxy de reenvío es un intermediario que se sitúa entre uno o varios dispositivos de usuario e Internet. En lugar de validar una solicitud de cliente y enviarla directamente a un servidor web, un servidor proxy de reenvío evalúa la solicitud, toma las acciones necesarias y dirige la solicitud al destino en nombre del cliente. Luego, el proxy evalúa e inspecciona cualquier respuesta, toma las medidas necesarias y las reenvía al cliente de origen si corresponde. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-forward-proxy) ### Título: Proxy en la nube | Qué es y cómo funciona | Zscaler ### Descripción: Un proxy en la nube es un servidor proxy basado en la nube en lugar de en un dispositivo de hardware que reside en un centro de datos. Conozca todo sobre los proxies basados en la nube aquí. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-proxy ### Pregunta: Desafíos con los proxies basados en dispositivos ### Respuesta: Los servidores proxy inversos tradicionales y los proxies HTTP siguen siendo comunes en las pilas de seguridad de red actuales, pero los líderes de TI cada vez informan de más problemas de: - **Latencia:** los proxy deben operar en línea para interceptar el tráfico. Enrutar el tráfico a través de dispositivos con ancho de banda limitado en serie puede agregar una latencia significativa a las solicitudes, especialmente con implementaciones empresariales in situ, lo que lleva a una mala experiencia de usuario. - **Compatibilidad:** los proxies tradicionales son propensos a problemas de compatibilidad de las aplicaciones porque no fueron creados para las formas en que las aplicaciones ricas basadas en la web realizan la autenticación, las llamadas a la API, las solicitudes de servicio, etc., lo que obliga a solucionar problemas adicionales. - **Costo:** los dispositivos proxy comerciales cuestan demasiado en comparación con los presupuestos típicos de TI, incluso más si una organización desea usarlos para inspeccionar el tráfico TLS/SSL, para el cual algunos proveedores pueden recomendar hasta ocho veces más dispositivos. - **Almacenamiento en caché:** lo que en su día fue una función crítica de una arquitectura proxy, el almacenamiento en caché, ahora es una característica de todos los navegadores web modernos, lo que hace que el almacenamiento en caché basado en la red sea, como maximo, una oferta secundaria. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-proxy). ### Pregunta: ¿Por qué necesita un proxy en la nube? ### Respuesta: Un proxy en la nube funciona como [proxy inverso](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-reverse-proxy) en muchos sentidos (las solicitudes de los clientes pasan por el proxy en la nube de camino a una dirección de Internet, y las respuestas (por ejemplo, el permiso para acceder a una página web) vuelven a través del proxy de camino a los clientes), pero dado que el proxy en la nube reside en la nube, no está confinado al hardware del centro de datos como un proxy convencional basado en dispositivos. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-proxy). ### Pregunta: ¿Cómo funciona un proxy en la nube? ### Respuesta: Estos son los pasos básicos: Paso 1: El cliente envía una solicitud que el proxy de la nube intercepta. Paso 2: El proxy en la nube reenvía la solicitud entrante a un firewall, si corresponde. Paso 3: El firewall bloquea la solicitud o la reenvía al servidor. Paso 4: El servidor envía la respuesta a través del firewall al proxy. Paso 5: El proxy en la nube envía la respuesta al cliente. Respaldado por la elasticidad de la nube, todo esto sucede casi en tiempo real, independientemente del volumen de tráfico. ### Pregunta: Ventajas de un proxy en la nube ### Respuesta: Una arquitectura proxy eficaz basada en la nube ofrece: 1. **Conocimiento universal de las aplicaciones**, incluidas las aplicaciones basadas en la nube, en cualquier puerto, con una cantidad significativamente menor de problemas de compatibilidad. 2. **Escala global** para seguir el ritmo de los usuarios que están en constante movimiento, a menudo alejados de la red de la empresa. 3. **Ahorro significativo de costos** en comparación con precios típicos de proxy de hardware, lo que reduce el gasto en TI. 4. **Magnífica experiencia de usuario**, incluso con la inspección completa de TLS/SSL activada, sin latencia detectable para los usuarios finales. 5. **Sin visibilidad externa** del servidor, con soporte para encabezados XFF para aplicaciones que requieren la dirección IP de la fuente real del usuario.[Lea más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-proxy). ### Pregunta: ¿Qué es un proxy en la nube ? ### Respuesta: Un proxy en la nube es un sistema basado en la nube que se sitúa entre un cliente y un servidor web, una aplicación SaaS o un centro de datos. Actúa como intermediario entre el cliente y el servidor, ofreciendo un acceso seguro a los recursos y protegiendo al servidor de malware y otras amenazas. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-proxy). ### Título: ¿Qué es un proxy inverso? | Conceptos básicos y definición ### Descripción: Los proxies inversos se sitúan delante de los servidores web, interceptando las peticiones de los clientes para intermediar el tráfico y proteger el acceso a los recursos sancionados. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-reverse-proxy ### Pregunta: Desafíos con proxies inversos ### Respuesta: Los proxies inversos ofrecen beneficios de seguridad notables cuando se trata de proteger los dispositivos no gestionados y las aplicaciones empresariales, pero también presentan deficiencias notables, como: - **No ofrecen seguridad para los recursos no gestionados:** si un usuario necesita acceso seguro a una aplicación o recurso que no está integrado con su SSO, está fuera de la búsqueda de un proxy inverso. Los proxies inversos solo supervisan el tráfico destinado a recursos sancionados, no todo el tráfico; para proteger los recursos no sancionados de la misma manera, necesitará un proxy de reenvío. - **Riesgo de rotura frecuente:** los proxies inversos suelen estar codificados para funcionar con versiones específicas de aplicaciones, por lo que, cuando una aplicación se actualiza y se envía nuevo código al proxy, éste puede romperse. Esto puede hacer que la aplicación actualizada no esté disponible hasta que el proxy pueda ser recodificado, lo que lleva a usuarios frustrados y a pérdida de productividad. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-reverse-proxy). ### Pregunta: Ventajas de utilizar un proxy inverso ### Respuesta: Teniendo en cuenta esos casos de uso, las ventajas de utilizar un proxy inverso se manifiestan en tres áreas principales: 1. **Seguridad de datos y prevención de amenazas:** los proxies inversos proporcionan funcionalidad de firewall de aplicaciones web (WAF) mediante la supervisión y el filtrado de tráfico (incluido el tráfico cifrado) entre puntos finales gestionados y no gestionados y el servidor web, protegiéndolo de inyecciones de código SQL, scripts entre sitios y mucho más. 2. **Escalabilidad y gestión de recursos:** este es un beneficio de dos partes. Los proxies inversos favorecen la escala operativa al eliminar la necesidad de instalar agentes en cada punto final del usuario antes de poder ofrecer un acceso seguro a los recursos gestionados. También respaldan la escala de infraestructura a través de capacidades de equilibrio de carga para recursos con alta demanda. 3. **Rendimiento y productividad:** los proxies inversos basados en la nube pueden analizar y aplicar políticas de seguridad al tráfico, incluido el de los usuarios remotos, sin tener que retornarlo a través de su centro de datos. También tienen una escala efectivamente ilimitada para inspeccionar el tráfico TLS/SSL (la mayor parte del tráfico actual), mientras que los firewalls basados en dispositivos y los proxies rara vez pueden inspeccionar el cifrado TLS/SSL sin grandes caídas de rendimiento. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-reverse-proxy). ### Pregunta: Cuatro casos de uso de un proxy inverso ### Respuesta: Los casos de uso más comunes de los proxies inversos incluyen: 1. ### **Proteger a los dispositivos no gestionados** 2. ### **Protección de datos** 3. ### **Prevención de amenazas** 4. ### **Equilibrio de carga** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-reverse-proxy). ### Pregunta: ¿Qué es un servidor proxy inverso? ### Respuesta: "Servidor proxy inverso" es esencialmente un término más formal para un proxy inverso. (Lo mismo ocurre con "servidor proxy de reenvío" para un proxy de reenvío). Hoy en día, tendemos a no incluir el término "servidor" porque parece sugerir hardware, como una caja física, mientras que es una tecnología que a menudo toma la forma de una aplicación o servicio en la nube. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-reverse-proxy). ### Pregunta: ¿Cómo funciona un proxy inverso? ### Respuesta: Un proxy inverso puede proteger los datos confidenciales (por ejemplo, datos PCI, PII) actuando como intermediario o interlocutor para el servidor en el que residen dichos datos. Las solicitudes de los clientes se envían primero al proxy inverso, luego a través de un puerto especificado en cualquier firewall aplicable, posteriormente al servidor de contenido, y finalmente, se devuelven. El cliente y el servidor nunca se comunican directamente, pero el cliente interpreta las respuestas como si lo hubieran hecho. Estos son los pasos básicos: 1. El cliente envía una solicitud, que el proxy inverso intercepta 2. El proxy inverso reenvía la solicitud entrante al firewall a. El proxy inverso se puede configurar para responder directamente a las solicitudes de archivos en su memoria caché sin tener que comunicarse con el servidor. Consulte los casos de uso para obtener más información. 3. El firewall bloquea la solicitud o la reenvía al servidor 4. El servidor envía la respuesta a través del firewall al proxy 5. El proxy inverso envía la respuesta al cliente [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-reverse-proxy). ### Pregunta: ¿La diferencia entre un proxy inverso y un proxy de reenvío? ### Respuesta: Al situarse ante un servidor web, un proxy inverso garantiza que ningún cliente se comunique directamente con el servidor. Un [proxy de reenvío](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-forward-proxy) (otro modo de CASB) se sitúa ante los puntos finales del cliente para interceptar las solicitudes entrantes y garantizar que ningún servidor se comunique directamente con un cliente. Funcionalmente, pueden parecer similares, pero los proxies de reenvío generalmente dependen de un agente de software instalado en los extremos para reenviar tráfico, mientras que los proxies inversos no. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-reverse-proxy). ### Pregunta: ¿Qué es un proxy inverso? ### Respuesta: Un proxy inverso es un servidor, aplicación o servicio en la nube que se sitúa delante de uno o varios servidores web para interceptar e inspeccionar las solicitudes entrantes de los clientes antes de reenviarlas al servidor web y devolver posteriormente la respuesta del servidor al cliente. Esto respalda la seguridad, la escalabilidad y el rendimiento de sitios web, servicios en la nube y redes de distribución de contenido (CDN). El proxy inverso como servicio en la nube es uno de los modos de implementación de un [agente de seguridad de acceso a la nube (CASB)](https://www.zscaler.com/mx/products-and-solutions/cloud-access-security-broker-casb), diseñado para proporcionar seguridad en línea y en tiempo real para aplicaciones, infraestructura y otros recursos basados en la nube. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-reverse-proxy) ### Título: ¿Qué es una arquitectura zero trust? | Zscaler ### Descripción: Una arquitectura zro trust aborda los desafíos únicos que plantean la nube y la movilidad, y ofrece beneficios inmediatos mediante la reducción de riesgos y el control de la seguridad. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture ### Pregunta: Cómo Zero Trust Exchange ayuda a su organización: ### Respuesta: - **Elimina la superficie de ataque de Internet y el movimiento lateral de las amenazas.** El tráfico de los usuarios nunca toca su red. En vez de eso, los usuarios se conectan directamente a las aplicaciones mediante túneles cifrados directos, lo que impide la detección y los ataques selectivos. - **Mejora la experiencia del usuario.** A diferencia de las arquitecturas de red estáticas y heredadas con una "puerta principal" que envía los datos a los centros de procesamiento, Zero Trust Exchange administra y optimiza las conexiones directas a cualquier nube o destino de Internet de manera inteligente y hace cumplir políticas y protecciones adaptables en línea en el perímetro, lo más cerca posible del usuario. - **Se integra sin problemas** **con los principales proveedores de nube, identidad, protección de puntos finales y SecOps.** Nuestra plataforma holística combina funciones de seguridad básicas (por ejemplo, SWG, DLP, CASB, firewall, sandboxing) con tecnologías emergentes como el aislamiento del navegador, la supervisión de la experiencia digital y ZTNA para obtener una pila de seguridad en la nube con todas las funciones. - **Reduce los costos y la complejidad.** Zero Trust Exchange es fácil de implementar y administrar, sin necesidad de VPN ni de complejas políticas de firewalls perimetrales de red. - **Ofrece seguridad a escala.** Zscaler opera la nube de seguridad más grande del mundo, distribuida en más de 150 centros de datos en todo el mundo, procesa más de 240 mil millones de transacciones en periodos de máxima actividad y evita 8,4 mil millones de amenazas por día. ¿Está listo para experimentar la verdadera arquitectura zero trust?[Más información sobre Zscaler Zero Trust Exchange](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte). ### Pregunta: Ventajas de la arquitectura zero trust ### Respuesta: Una arquitectura de Zero Trust proporciona el acceso de usuario preciso y contextual que necesita para operar a la velocidad que requieren los negocios modernos mientras protege a sus usuarios y datos contra el malware y otros ciberataques. Una arquitectura de zero trust efectiva es la base de ZTNA y le ayuda a: - **Garantizar un acceso seguro y rápido** a los datos y aplicaciones para los trabajadores remotos, incluidos los empleados y socios, dondequiera que estén, lo que mejora la experiencia del usuario. - **Proporcionar un acceso remoto confiable**, administrar y aplicar políticas de seguridad de manera más fácil y uniforme que lo que puede ofrecer con tecnología heredada como la VPN. - **Proteger los datos confidenciales y las aplicaciones** en las instalaciones o en un entorno de nube, en tránsito o en reposo, con estrictos controles de seguridad como el cifrado, la autenticación, las comprobaciones de estado, etc. - **Detener las amenazas internas** dejando de conceder siempre confianza implícita a cualquier usuario o dispositivo que esté dentro del perímetro de su red. - **Restringir el movimiento lateral** con políticas de acceso granular hasta el nivel de los recursos, lo que reduce la probabilidad de una violación. - **Detectar y corregir** infracciones, y responder a estas, de forma rápida y eficaz, para mitigar su efecto. - **Obtener una visibilidad más profunda** del qué, cuándo, cómo y dónde de las actividades de los usuarios y las entidades con una supervisión detallada y un registro de las sesiones y las acciones realizadas. - **Evaluar su riesgo en tiempo real** con registros de autenticación detallados, comprobaciones del estado de los dispositivos y los recursos, análisis del comportamiento de los usuarios y las entidades, etc. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Pregunta: ¿Cómo funciona la arquitectura zero trust? ### Respuesta: Este es un proceso de tres pasos: 1. **Verificación de la identidad y el contexto.** Una vez que el usuario/dispositivo, la carga de trabajo o el dispositivo IoT/OT solicitan una conexión, independientemente de la red subyacente, la arquitectura zero trust primero corta la conexión y verifica la identidad y el contexto comprendiendo el "quién, qué y dónde" de la solicitud. 2. **Control del riesgo.** Una vez verificada la identidad y el contexto de la entidad solicitante y utilizadas las reglas de segmentación, la arquitectura zero trust evalúa el riesgo asociado a la solicitud de conexión. También inspecciona el tráfico en busca de ciberamenazas y datos confidenciales. 3. **Cumplimiento de la política.** Por último, se calcula una puntuación de riesgo para el usuario, la carga de trabajo o el dispositivo que determina si se autoriza o se restringe. Si la entidad se autoriza, la arquitectura zero trust establece una conexión segura a Internet, a la aplicación SaaS o a un entorno IaaS/PaaS. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Pregunta: Diferencia entre la arquitectura zero trust y el acceso a la red zero trust ### Respuesta: Antes de examinar con más detalle la arquitectura [zero trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust), veamos la diferencia entre estos dos términos que están interrelacionados: - **Una arquitectura zero trust (ZTA)** es un diseño compatible con los principios Zero Trust, como la administración firme del acceso, la autenticación estricta de dispositivos y usuarios, y la fuerte segmentación. Es diferente de una arquitectura "castle-and-moat" (y en muchos aspectos está diseñada para reemplazarla) que confía siempre en cualquier cosa que se encuentre dentro. - [**El acceso a la red de Zero Trust**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) (****ZTNA****) es un caso de uso de Zero Trust que ofrece a los usuarios un acceso seguro a las aplicaciones y los datos cuando los usuarios, las aplicaciones o los datos quizá no estén dentro de un perímetro de seguridad tradicional, algo que se ha vuelto cada vez más común en la era de la nube y el trabajo híbrido. Para unir ambos conceptos, una arquitectura zero trust proporciona la base que las organizaciones necesitan para ofrecer ZTNA y hacer que sus sistemas, servicios, API, datos y procesos sean accesibles desde cualquier sitio, en cualquier momento y desde cualquier dispositivo. ## [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Pregunta: ¿Qué es una arquitectura zero trust? ### Respuesta: La arquitectura zero trust es una arquitectura de seguridad diseñada para reducir la superficie de ataque de una red, evitar el movimiento lateral de las amenazas y reducir el riesgo de una violación de datos. Se basa en los principios centrales del modelo de seguridad zero trust. Tal modelo deja a un lado el "perímetro de red" tradicional (dentro del cual todos los dispositivos y usuarios son de confianza y tienen amplios permisos) a favor de los controles de acceso con privilegios mínimos, la microsegmentación granular y la autenticación multifactor (MFA). [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Título: ¿Qué es una nube multiusuario? | Zscaler ### Descripción: Las nubes multiusuario son infraestructuras y nubes únicas que permiten a los clientes (usuarios) de nubes múltiples compartir recursos informáticos escalables de una manera eficiente. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multitenant-cloud-architecture ### Pregunta: La ventaja multiusuario ### Respuesta: - Experiencia de usuario subóptima debido a la necesidad de hacer retornar el tráfico de la nube al proveedor y, solo entonces, a las aplicaciones a las que los usuarios desean tener acceso. - Políticas más complejas que no se traducen bien a SASE. - Un mosaico de productos o servicios conectados solo a través de la superposición de una interfaz de usuario que no está integrada correctamente. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pregunta: Ventajas de la nube multiusuario ### Respuesta: Las nubes multiusuario aprovechan su arquitectura subyacente para proporcionar: 1. **Eficacia, flexibilidad y escalabilidad:** La infraestructura multiusuario en la nube facilita la incorporación de grupos de usuarios, ya que básicamente no hay diferencia entre incorporar a 10 000 usuarios de una empresa o a 10 usuarios de 1000 empresas. Mientras que otras arquitecturas pueden sufrir interrupciones o reducir la velocidad en función de la demanda, las nubes multiusuario pueden escalarse fácilmente y reasignar recursos cuando y donde sea necesario. 2. **Ahorro de costos:** El uso y la asignación eficientes de los recursos permiten reducir los los costos. Los usuarios no pagan por una capacidad informática o de almacenamiento que quizá no utilicen, y no tienen que preocuparse por el mantenimiento, las mejoras o las actualizaciones de la infraestructura, ya que esas responsabilidades recaen en el proveedor de servicios. 3. **Seguridad:** A menudo se malinterpretan las ventajas de seguridad de una nube multiusuario. Si bien es cierto que las exclusivas reglamentaciones gubernamentales y del sector no permiten la infraestructura compartida, independientemente de las medidas de seguridad implementadas, un proveedor de la nube con [presencia mundial](https://www.zscaler.com/mx/press/zscaler-extends-edge-compute-now-operating-over-150-data-centers) puede ofrecer una protección muy superior con una arquitectura multiusuario, capaz de implementar políticas nuevas o actualizadas a escala global en la nube. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pregunta: Mejores ejemplos de arquitectura de nube multiusuario ### Respuesta: La mayoría de los servicios comerciales de nube pública se basan en nubes multiusuario, por ejemplo: - Servicios de correo electrónico, como Gmail y Outlook - Servicios de streaming, como Netflix y Amazon Prime Video - Software CRM, como Salesforce y Oracle NetSuite [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pregunta: Nube multiusuario o nube de usuario único ### Respuesta: | **Nube multiusuario** | **Nube de usuario único** | |---|---| | Sirve a varios usuarios con una sola instancia | Sirve a un usuario con una instancia | | Utiliza los recursos compartidos de manera rentable | Suele costar más debido a los recursos destinados | | Aísla los datos de los usuarios con controles de acceso estrictos | Aísla los datos de los usuarios con infraestructura privada | | Ofrece una implementación y escalabilidad eficientes | Cumple con los requisitos específicos de privacidad de datos | | Depende del proveedor para su mantenimiento | Depende del operador para su mantenimiento | [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pregunta: ¿Cómo funciona el modelo multiusuario? ### Respuesta: En un entorno multiusuario, varios clientes comparten la misma aplicación, entorno operativo, hardware, y mecanismo de almacenamiento. Este se diferencia de la virtualización, en la que cada aplicación se ejecuta en una máquina virtual independiente con su propio sistema operativo. Una nube multiusuario se suele comparar con un edificio, donde los residentes tienen las llaves de sus propios apartamentos separados, pero todos comparten la infraestructura que distribuye el agua y la energía. El proveedor (o el propietario, en este ejemplo) establece las reglas generales y las expectativas de rendimiento para los clientes (usuarios), pero cada cliente tiene acceso privado a su información. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pregunta: ¿Qué es una nube multiusuario? ### Respuesta: Una nube multiusuario es una infraestructura e instancia de nube única diseñada para permitir a los clientes ("usuarios") de nubes múltiples compartir recursos informáticos en una nube pública o privada. En una arquitectura multiusuario, los datos de cada cliente de la nube se mantienen separados, y los usuarios generalmente desconocen la presencia de cada uno. Esta arquitectura es imprescindible para la mayor parte del software como servicio (SaaS) disponible. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Título: ¿Qué es la CNAPP? Componentes, ventajas e importancia | Zscaler ### Descripción: Las CNAPP permiten a los equipos desarrollar, implementar y usar aplicaciones seguras nativas de la nube en los entornos dinámicos y altamente automatizados de hoy en día. Más información. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp ### Pregunta: Recomendaciones de Gartner en cuanto a las CNAPP ### Respuesta: Estas son las principales recomendaciones: 1. Implemente un modelo de seguridad integrado que cubra todo el ciclo de vida de las aplicaciones nativas de la nube y que comience en el desarrollo y se extienda a la producción. 2. Analice los artefactos de desarrollo y la configuración de la nube de manera integral, y combínelos con la visibilidad del tiempo de ejecución y el conocimiento de la configuración para dar prioridad a la corrección de riesgos. 3. Evalúe las ofertas emergentes de CNAPP a medida que expiran los contratos de CSPM y CWPP, y aproveche esa oportunidad para reducir la complejidad y consolidar los proveedores. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Pregunta: Ventajas de CNAPP ### Respuesta: Como solución de seguridad unificada, una CNAPP ofrece una cobertura de seguridad completa para ayudarle a seguir el ritmo de los entornos efímeros, en contenedores y sin servidores, ya que ofrece: - **Un único panel**, lo que mejora la colaboración y la eficiencia del equipo al identificar y relacionar problemas menores, eventos individuales y vectores de ataque ocultos utilizando flujos visuales intuitivos con alertas, recomendaciones y guías de corrección para apoyar la toma de decisiones basada en los datos. - **Reducción de la complejidad y la sobrecarga**, mediante la sustitución de múltiples productos puntuales por una imagen completa del riesgo a través de la visibilidad integral de configuraciones, activos, permisos, código y cargas de trabajo. Una CNAPP analiza millones de atributos para priorizar los riesgos más importantes. - **Cobertura integral de la nube y los servicios**, con visibilidad e información de toda su huella multinube, incluidos IaaS y PaaS, que se extienden a las cargas de trabajo sin servidor, VM y contenedores, y a los entornos de desarrollo, para identificar y corregir los riesgos de forma temprana. - **Seguridad a la velocidad de DevOps**: integración con plataformas IDE para identificar errores de configuración o problemas de cumplimiento durante el desarrollo y CI/CD, así como con ecosistemas de SecOps para activar alertas, tickets y flujos de trabajo cuando haya infracciones para que los equipos puedan actuar inmediatamente. - **Barreras de protección para distribuir la responsabilidad de la seguridad:** incorporar controles de seguridad en cada nivel del ciclo de DevOps, con integraciones nativas en herramientas de desarrollo y DevOps existentes. La implementación de barreras de protección permite a los desarrolladores hacerse cargo de la seguridad en su trabajo, reduciendo los desacuerdos entre el equipo de seguridad y el equipo de DevOps para apoyar mejor a[ DevSecOps](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-devsecops). [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Pregunta: Componentes clave de una CNAPP ### Respuesta: Una CNAPP eficaz ayuda a los equipos de seguridad a correlacionar la información de una amplia variedad de señales en una sola vista para identificar y priorizar los riesgos más importantes de la organización ya que ofrece: 1. [**Administración de la postura de seguridad en la nube (CSPM)**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) para supervisar, identificar, alertar y corregir los riesgos y configuraciones erróneas de cumplimiento en entornos de nube. 2. [**Seguridad de la infraestructura como código**](https://www.zscaler.com/mx/products-and-solutions) para detectar errores de configuración en el código en una etapa temprana del ciclo de vida del desarrollo de software para evitar vulnerabilidades en tiempo de ejecución. 3. [**Cumplimiento y gobernanza**](https://www.zscaler.com/mx/products-and-solutions/data-security-posture-management-dspm) para controlar el estado de cumplimiento, así como para remediar la deriva de la configuración y las infracciones de las políticas en los entornos multinube. 4. [**Control de derechos de infraestructura en la nube (CIEM)**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-dlp) para mitigar el riesgo de infracciones de datos en nubes públicas mediante la supervisión continua de permisos y actividades. 5. [**Protección de datos**](https://www.zscaler.com/mx/zpedia/what-is-data-loss-prevention-dlp) para supervisar, clasificar e inspeccionar la información y evitar la exfiltración de datos críticos como resultado de la suplantación de identidad, de amenazas internas maliciosas o de otras amenazas cibernéticas. 6. [**Control de identidad y acceso (IAM)**](https://www.zscaler.com/mx/products-and-solutions/data-security-posture-management-dspm) para proteger el acceso a los recursos internos y garantizar que los permisos de los usuarios les otorguen el acceso adecuado a los sistemas y datos. 7. [**Plataformas de protección de cargas de trabajo en la nube (CWPP)**](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp) para proporcionar visibilidad y control de máquinas físicas, VM, contenedores y cargas de trabajo sin servidor en entornos híbridos, multinube y de centros de datos. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Pregunta: Capacidades principales de una CNAPP ### Respuesta: Por ser una convergencia de tantas herramientas de seguridad y cumplimiento, las CNAPP tienen numerosas capacidades específicas. Veamos en términos generales lo que una CNAPP permite hacer a su organización. 1. Infraestructura de nube múltiple segura 2. Cargas de trabajo seguras 3. Gobernanza y cumplimiento continuos 4. Plataforma de colaboración en equipo [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Pregunta: ¿Cómo funciona la CNAPP? ### Respuesta: Las plataformas CNAPP ofrecen varias herramientas y funciones de seguridad para reducir la complejidad y los gastos generales y en ellas encontrará: - Las capacidades combinadas de las herramientas CSPM, CIEM y CWPP - Correlación de vulnerabilidades, contexto y relaciones a lo largo del ciclo de vida de desarrollo - Identificación de los riesgos prioritarios con un contexto enriquecido - Corrección guiada y automatizada para reparar vulnerabilidades y errores de configuración - Protecciones para evitar cambios de arquitectura no autorizados - Fácil integración con los ecosistemas SecOps para enviar alertas en tiempo casi real ![Lo que abarca CNAPP (Imagen adaptada de Gartner de "How to Protect Your Clouds with CSPM, CWPP, CNAPP, and CASB"](https://cms.zscaler.com/cdn-cgi/image/format=auto/sites/default/files/images/page/CNAPP.png) ### Pregunta: ¿Qué es una CNAPP? ### Respuesta: Una plataforma de protección de aplicaciones nativas de la nube (CNAPP) es una solución de seguridad y cumplimiento que ayuda a los equipos a crear, implementar y ejecutar aplicaciones nativas de la nube seguras en los entornos de nube pública tan automatizados y dinámicos de hoy en día. Las CNAPP también ayudan a los equipos de seguridad a colaborar más eficazmente con los desarrolladores y los DevOps. La CNAPP constituye una nueva categoría de plataforma de seguridad en la nube que consolida CSPM, CIEM, IAM, CWPP, protección de datos y otras capacidades. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Título: Cloud Workload Protection Platform (CWPP) | Zscaler ### Descripción: Una plataforma de protección de cargas de trabajo en la nube (CWPP) es una solución de seguridad centrada en las cargas de trabajo con protecciones para arquitecturas de nube híbrida, multinube y centros de datos. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp ### Pregunta: ¿Qué buscar en una CWPP? ### Respuesta: A medida que las empresas evolucionan, la necesidad de una CWPP sigue creciendo. Existen muchas opciones en el mercado, y no todas ellas son plataformas completas, por lo que si está comparando distintas soluciones de CWPP, a continuación encontrará algunos aspectos que debe tener en cuenta: 1. En un futuro próximo, la mayor parte de la infraestructura empresarial será híbrida, con arquitectura multinube, por lo que una CWPP eficaz necesita proteger las máquinas físicas, las virtuales, los contenedores y las cargas de trabajo sin servidor. 2. Debería poder administrar una CWPP desde una consola, administrada a través de un único conjunto de API. 3. Una oferta completa de CWPP debería exponer toda su funcionalidad a través de API para facilitar la automatización en entornos de nube. 4. Los proveedores de CWPP deberían poder compartir una hoja de ruta y un diseño de arquitectura para la protección sin servidor. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp). ### Pregunta: ¿Qué es una plataforma de protección de cargas de trabajo en la nube (CWPP)? ### Respuesta: Una plataforma de protección de cargas de trabajo en la nube (CWPP) es una solución de seguridad creada para proteger las cargas de trabajo en entornos modernos de nube y centros de datos. Una CWPP eficaz puede ofrecer controles de seguridad uniformes y visibilidad para máquinas físicas, máquinas virtuales, contenedores y cargas de trabajo sin servidor en cualquier lugar. Las CWPP buscan vulnerabilidades conocidas cuando se implementan las cargas de trabajo y las protegen en tiempo de ejecución con microsegmentación basada en identidades, prevención de intrusiones basada en host, antimalware opcional, etc. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp) ### Título: ¿Qué es una puerta de enlace de seguridad en la nube? | Zscaler ### Descripción: Las puertas de enlace de seguridad en la nube filtran el malware del tráfico de Internet iniciado por el usuario para evitar la infección del dispositivo del usuario y el compromiso de la red de la organización. Más información. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security-gateway ### Pregunta: ¿Cuáles son las ventajas de una puerta de enlace de seguridad en la nube? ### Respuesta: Una puerta de enlace de seguridad en la nube ofrece la pila de seguridad completa como un servicio, con una protección en profundidad contra el malware, las amenazas avanzadas, el phishing, los exploits del navegador, las URL maliciosas, las botnets y mucho más. Una puerta de enlace de seguridad nativa de la nube supone un cambio con respecto a los modelos de dispositivos tradicionales y ofrece una serie de ventajas: - ##### **Seguridad modernizada** - ##### **Experiencia de usuario más rápida** - ##### **Políticas e informes unificados** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Pregunta: Características de la puerta de enlace de seguridad en la nube ### Respuesta: Las puertas de enlace de seguridad en la nube son en realidad una amalgama de servicios de seguridad diseñados para aplicar políticas en la nube, entre los que se incluyen: - ##### Autenticación y autorización - ##### Inicio de sesión único (SSO) - ##### Cifrado - ##### Control de API [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Pregunta: ¿Cómo funciona una puerta de enlace de seguridad en la nube? ### Respuesta: Las puertas de enlace de seguridad en la nube se ubican entre los usuarios y sus destinos de Internet, y hacen cumplir las políticas de seguridad corporativas y regulatorias. Se diferencian de las puertas de enlace web seguras (SWG) tradicionales en que ofrecen una pila de seguridad completa suministrada como servicio. Todo el filtrado, la inspección y la aplicación de políticas se realizan en la nube, por lo que no hay necesidad de dispositivos físicos locales. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security-gateway) ### Pregunta: ¿Qué es una puerta de enlace de seguridad en la nube? ### Respuesta: Una puerta de enlace de seguridad en la nube es una solución de seguridad entregada en la nube que filtra el malware del tráfico de Internet iniciado por el usuario para evitar la infección del dispositivo del usuario y el compromiso de la red de la organización. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-security-gateway) ### Título: ¿Qué es una Secure Web Gateway (SWG)? | Beneficios y soluciones ### Descripción: Descubra qué es una puerta de enlace web segura (SWG), cómo funciona y los beneficios clave para las empresas modernas. Conozca las características esenciales, los casos de uso y las tendencias. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway ### Pregunta: ¿Cuáles son los beneficios de una SWG? ### Respuesta: Una SWG eficaz le permite: - Restringir o bloquear el acceso a sitios web y aplicaciones basadas en web riesgosos o maliciosos - Protegerse contra el phishing, el ransomware y otros programas maliciosos en tiempo real - Imponer el cumplimiento de la normativa de la empresa, la industria o el gobierno - Facilitar modelos de trabajo híbridos con conexiones rápidas, fluidas y seguras a los recursos basados en la web ### Pregunta: Funciones de la SWG ### Respuesta: Para respaldar las funciones clave expuestas anteriormente, una SWG eficaz incluye capacidades como: - **Filtrado de URL** para bloquear o permitir el acceso de los usuarios a sitios web según la política - **Control de aplicaciones** para hacer cumplir la política sobre el uso de aplicaciones basadas en la web y servicios en la nube. - **Capacidades de inspección TLS/SSL** para descubrir amenazas ocultas en el tráfico cifrado. - **Protección avanzada contra amenazas**, que incluye medidas antimalware, antivirus y antiphishing. - **Prevención de pérdida de datos (DLP)** para evitar la pérdida o fuga de datos confidenciales - **Controles de ancho de banda** para evitar que ciertos sitios o aplicaciones consuman un exceso de ancho de banda - **Protección remota de usuarios** para proteger a los usuarios que operan fuera del perímetro de la red - **Herramientas de gestión de políticas** para ayudar a los administradores a establecer y aplicar políticas de seguridad ### Pregunta: ¿Cómo funciona una puerta de enlace web segura? ### Respuesta: Una SWG actúa como una barrera entre la red de una organización e Internet abierta, protegiéndola de amenazas basadas en la web y garantizando que los usuarios cumplan con las políticas web. Cuando un usuario intenta acceder a un sitio o contenido web, una SWG normalmente hará lo siguiente: 1. Comprobar la URL en una base de datos para permitir o bloquear el acceso en función de la seguridad y la política. 2. Aplicar los controles de las aplicaciones, restringiendo determinadas acciones (ej., cargar o compartir) según la política. 3. Analizar las descargas en busca de malware y bloquear los archivos si SWG detecta alguna amenaza. 4. Inspeccionar el tráfico cifrado (TLS/SSL) en busca de amenazas ocultas, volviendo a cifrar los datos seguros. 5. Identificar datos confidenciales (ej., información de pago) y actuar según las políticas de la empresa. 6. Registrar la actividad del usuario, las amenazas y las violaciones para su análisis y elaboración de informes. ### Pregunta: ¿Por qué las empresas necesitan una SWG? ### Respuesta: Los modelos de trabajo desde cualquier lugar y la rápida adopción de SaaS resaltan la necesidad crítica de [soluciones de seguridad nativas de la nube](https://www.zscaler.com/mx/products-and-solutions/web-security). La razón es sencilla: en los dinámicos entornos de nube actuales, los enfoques basados en hardware no pueden escalar. Trasladar a la nube funciones locales como las VPN y los firewalls heredados sería como conectar en red miles de reproductores de DVD y llamarlo "Netflix". Una puerta de enlace web segura (SWG) basada en la nube ofrece protección uniforme independientemente de dónde se conecten los usuarios. Situado en línea entre los usuarios, la web y SaaS, termina e inspecciona cada conexión, aplicando políticas de acceso y seguridad centradas en el usuario. Este enfoque elimina la superficie de ataque, evita los riesgos, detiene el movimiento lateral y detiene la pérdida de datos confidenciales. ### Pregunta: ¿Es una puerta de enlace web un proxy? ### Respuesta: Las puertas de enlace web y los proxies tienen diferencias clave. Tanto un servidor proxy como una puerta de enlace enrutan el tráfico de una red a Internet, pero un servidor proxy filtra las conexiones permitidas, mientras que una puerta de enlace no realiza ningún filtrado. En este sentido, una puerta de enlace se parece más a una puerta para acceder a Internet, y un servidor proxy a un muro que impide que el interior de la red quede expuesto a Internet. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway) ### Pregunta: ¿Es la puerta de enlace web segura un firewall? ### Respuesta: Los firewalls y SWG realizan tareas similares, pero no son lo mismo. Los firewalls revisan el contenido de los paquetes entrantes y comparan sus hallazgos con una firma de amenazas conocidas únicamente en la red. Las SWG operan en la aplicación y pueden bloquear o permitir conexiones o palabras clave de acuerdo con la política de uso web de una organización. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway) ### Pregunta: ¿Qué hace una SWG? ### Respuesta: Una SWG (a menudo pronunciado “swig") bloquea sitios web y enlaces maliciosos, filtra el tráfico web, aplica políticas de uso y protege a los usuarios y las aplicaciones web de las amenazas. [Según Gartner®](https://www.gartner.com/en/information-technology/glossary/secure-web-gateway), una SWG debe incluir filtrado de URL, detección y filtrado de código malicioso y controles de aplicaciones para aplicaciones web populares. Más recientemente, Gartner® identificó a SWG como una parte clave de un marco [de perímetro de servicio de acceso seguro (SASE)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase). Lo examinaremos con más detalle más adelante en este artículo. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway) ### Pregunta: ¿Por qué son importantes las SWG? ### Respuesta: El modelo tradicional de oficina, con usuarios locales que acceden a aplicaciones locales, ya no existe. En la actualidad, los usuarios y sus dispositivos pueden estar casi en cualquier parte. Mientras tanto, las aplicaciones a las que necesitan acceder se encuentran cada vez más en la nube, fuera del alcance de la seguridad de red tradicional. Aquí es donde las SWG aportan algunas ventajas importantes. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway) ### Pregunta: ¿Qué es una Secure Web Gateway (SWG)? ### Respuesta: Una puerta de enlace web segura (SWG) es una solución de seguridad que supervisa, filtra y aplica políticas de manera activa para evitar que el tráfico de Internet no seguro llegue a la red de una organización. Las organizaciones utilizan las SWG para proteger a los usuarios y las aplicaciones de los sitios web maliciosos y el malware, así como para respaldar el cumplimiento de la normativa. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway) ### Título: ¿Qué es una VPN de acceso remoto? | Zscaler ### Descripción: Una VPN de acceso remoto proporciona a los usuarios acceso a las aplicaciones y datos que residen en el centro de datos corporativo o en la nube, y a menudo protege el tráfico de los usuarios mediante el cifrado. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-access-vpn ### Pregunta: ¿Por qué Zscaler Private Access (ZPA) es superior a una VPN de acceso remoto? ### Respuesta: A diferencia de la VPN, ZPA es una solución de seguridad moderna y robusta que ofrece: - Mejores experiencias de usuario - Segmentación por aplicación, no por red. - La capacidad de utilizar conexiones a Internet como red corporativa - Automatización para simplificar la administración de la seguridad - Las aplicaciones son invisibles debido a la conectividad de dentro afuera - Acceso a la red de zero trust proporcionado completamente en la nube [Haga la prueba hoy mismo con una demostración de Zscaler Private Access.](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access) ### Pregunta: ¿Por qué es preferible el acceso a la red de zero trust (ZTNA) en lugar de las VPN de acceso remoto? ### Respuesta: [El acceso a la red Zero Trust (ZTNA)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access#:~:text=ZTNA%20gives%20remote%20users%20secure,the%20apps%20to%20the%20internet.) adopta un modelo centrado en el usuario y en la aplicación para el acceso a las aplicaciones privadas, lo que garantiza que solo los usuarios autorizados tengan acceso a dichas aplicaciones, mediante la creación de segmentos seguros y únicos entre los dispositivos y las aplicaciones correspondientes. Eso significa que ya no hay acceso a la red ni movimiento lateral. Y, en lugar de depender de dispositivos físicos o virtuales, las soluciones ZTNA utilizan software para conectar aplicaciones y usuarios a la nube, donde los microtúneles con intermediación se unen en la ubicación más cercana al usuario. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-access-vpn). ### Pregunta: ¿Por qué es mejor un modelo SASE que una VPN de acceso remoto? ### Respuesta: [SASE es un marco que Gartner® ha identificado](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase) como la forma de conectar entidades, como usuarios y dispositivos, de manera segura, a aplicaciones y servicios si sus ubicaciones pueden estar en cualquier lugar. En su informe de 2019 "El futuro de la seguridad de la red está en la nube", Gartner® definió el marco SASE como una solución de seguridad basada en la nube que ofrece "capacidades integrales de WAN con funciones integrales de seguridad de red (como SWG, CASB, FWaaS y ZTNA) para apoyar las necesidades dinámicas de acceso seguro de las empresas digitales". Las **tres ventajas** principales de adoptar una arquitectura SASE en lugar de una VPN de acceso remoto incluyen: 1. Menor riesgo 2. Mejora de la experiencia del usuario 3. Menores costos, complejidad y administración [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-access-vpn). ### Pregunta: Deficiencias de la VPN de acceso remoto moderna ### Respuesta: - Ubican a los usuarios en la red, lo que aumenta el riesgo. - Proporcionan una mala experiencia al usuario final. - Necesitan una gran configuración, así como dispositivos, ACL y políticas de firewall. - No tienen capacidad para ofrecer una segmentación de las aplicaciones. - Les falta la visibilidad crucial de la actividad relacionada con la aplicación. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-access-vpn) ### Pregunta: Ventajas de la VPN de acceso remoto ### Respuesta: 1. **Mantener a los piratas informáticos fuera.** Los túneles VPN están cifrados, lo que significa que es el doblemente difícil para los atacantes traspasar la red privada y obtener acceso a los recursos corporativos. 2. **Limitar los permisos.** Imagine un mundo en el que cualquiera pueda acceder a la red de una empresa. Las VPN cortan este problema de raíz al exigir a los usuarios que se autentiquen para entrar en la red. 3. **Evitar el estrangulamiento.** Dado que el túnel cifrado de una VPN impide la visibilidad desde el exterior, el ancho de banda sigue siendo más ancho y las velocidades se mantienen rápidas. 4. **Asegurar los dispositivos.** Los escritorios remotos, así como los dispositivos Android e iOS, pueden protegerse con la ayuda de una VPN. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-access-vpn). ### Pregunta: ¿Es la VPN lo mismo que el acceso remoto? ### Respuesta: La respuesta corta a esta pregunta es "no". Una VPN de acceso remoto funciona creando túneles virtuales entre la red de una organización y un usuario remoto, independientemente de la ubicación de este. Esto permite al usuario tener acceso a los recursos de la red de la empresa desde cualquier dirección IP y es uno de los medios de control de acceso más utilizados para administrar usuarios que trabajan desde ubicaciones remotas. El acceso remoto hace referencia a empleados que acceden a los recursos que están fuera de las instalaciones por cualquier medio, no solo a través de un cliente de VPN. Este acceso se puede proteger con soluciones VPN de acceso remoto, con la autenticación de dos factores o multifactor (2FA o MFA) o con la seguridad zero trust, entre otros. En definitiva, con cualquier método que cree conexiones seguras para empleados remotos y evite el acceso de los hackers. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-access-vpn). ### Pregunta: ¿Qué es una VPN de acceso remoto? ### Respuesta: Una red privada virtual (VPN) de acceso remoto es una tecnología de seguridad de red que permite la autenticación de trabajadores remotos y el acceso a aplicaciones y datos que residen en el centro de datos corporativo y en ubicaciones en la nube a través de un túnel cifrado IPsec. Cuando las aplicaciones y los datos estaban principalmente en el centro de datos, las conexiones VPN servían como medio para ofrecer acceso remoto seguro, incluso para aquellos que utilizaban wifi público. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-access-vpn) ### Título: ¿Qué es Zero Trust Exchange? | Zscaler ### Descripción: Zero Trust Exchange es una plataforma escalable y multiusuario nativa de la nube que conecta de forma segura a los usuarios, las aplicaciones y los dispositivos a través de cualquier red, en cualquier lugar. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-exchange ### Pregunta: Por qué es hora de adoptar un modelo Zero Trust Exchange ### Respuesta: Zero Trust Exchange emplea las mejores prácticas de seguridad entregadas en la nube para: - Reducir el riesgo evitando amenazas y eliminando la superficie de ataque - Mejorar la productividad con un acceso rápido a las aplicaciones - Reducir costes mediante la simplificación de la infraestructura [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-exchange). ### Pregunta: Cuatro ventajas de Zero Trust Exchange ### Respuesta: 1. #### **Acceso seguro a Internet y SaaS:** Zero Trust Exchange ofrece protección contra amenazas cibernéticas en tiempo real, protección de datos (DLP, CASB, CSPM) y accesos locales seguros (conexiones seguras, rápidas y directas a la nube para sucursales). Dado que se entrega en la nube, las políticas permanecen con los usuarios dondequiera que vayan para que haya una protección idéntica en la oficina, en casa o mientras se viaja. 2. #### **Acceso seguro a aplicaciones privadas sin VPN**: con Zero Trust Exchange, no hay necesidad de tener una VPN, que puede ser lenta y frustrante para los usuarios, y también puede ser un objetivo para los atacantes. Con ZTE, [la seguridad zero trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) se logra en las conexiones, desde la oficina hasta el centro de datos y al acceso a la aplicación del cliente B2B. 3. #### **Segmentación de aplicaciones sin segmentación de red**: con Zero Trust Exchange, una empresa puede proteger las aplicaciones y las cargas de trabajo sin el problema adicional que supone la segmentación de red. La segmentación de aplicaciones, también conocida como [microsegmentación](https://www.zscaler.com/mx/zpedia/what-is-microsegmentation), mejora la seguridad mediante la creación de segmentos seguros únicos entre un usuario y una aplicación, lo que elimina el riesgo de movimiento este-oeste y del acceso con exceso de privilegios. 4. #### **Gestión mejorada de la experiencia del usuario con la aplicación**: además de una seguridad hermética, [Zero Trust Exchange](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte) está construido teniendo en cuenta la experiencia del usuario y el rendimiento. Con ZTE, las puntuaciones de rendimiento pueden medirse por usuario, aplicación y ubicación, lo que facilita la identificación y resolución de los problemas del dispositivo y la red. [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Pregunta: ¿Cinco atributos de Zero Trust Exchange? ### Respuesta: Zero Trust Exchange se construye en torno a cinco atributos básicos diseñados para resolver los problemas de seguridad, conectividad y productividad más complejos de la actualidad. Analicemos cada uno de estos atributos con más detalle: 1. Zero Superficie de ataque 2. Conecte un usuario a una aplicación, no a una red 3. Arquitectura proxy, no de paso 4. Secure access service edge (SASE) 5. Arquitectura multiusuario [Más información.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Pregunta: ¿Qué es Zero Trust Exchange? ### Respuesta: Zscaler Zero Trust Exchange™ es una plataforma de ciberseguridad nativa de la nube construida sobre una arquitectura zero trust. Siguiendo el principio del acceso con privilegios mínimos, la plataforma establece confianza basada en la identidad y el contexto del usuario, incluida la ubicación, el dispositivo, la aplicación y el contenido, y luego crea conexiones seguras y directas de usuario a aplicación, de aplicación a aplicación y de máquina a máquina. [Más información sobre Zero Trust Exchange](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Título: ¿Qué es Zero Trust? | Beneficios y principios básicos - Zscaler ### Descripción: Zero Trust es una estrategia de seguridad: no se confía en ninguna persona de manera predeterminada, la confianza se basa en lo que está sucediendo y en la seguridad de la conexión. Reevaluada para cada nueva conexión ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust ### Pregunta: Cómo dar los primeros pasos con Zero Trust ### Respuesta: Antes de diseñar una arquitectura Zero Trust, sus equipos de seguridad y de TI deben centrarse en responder a dos preguntas: 1. ¿Qué es lo que Ud está intentando proteger? 2. ¿De quién intenta protegerlo? Esta estrategia determinará el diseño de su arquitectura. A partir de ahí, el enfoque más eficaz es superponer las tecnologías y los procesos a la estrategia, y no al revés. En su marco [Zero Trust Network Access (ZTNA)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) Gartner® recomienda utilizar Zero Trust como servicio. También se puede adoptar un enfoque por fases y comenzar con sus activos más críticos o con un caso de prueba de activos no críticos, antes de implementar Zero Trust de manera más generalizada. Sea cual sea su punto de partida, una solución Zero Trust óptima le ofrecerá un rendimiento inmediato en reducción de riesgos y control de seguridad. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust). ### Pregunta: ¿Cuáles son las ventajas de elegir una arquitectura Zero Trust? ### Respuesta: 1. #### **Reduce el riesgo empresarial y organizativo** 2. #### **Proporciona control de acceso a entornos de nube y contenedores** 3. #### **Ayuda a reducir el riesgo de una violación de datos** 4. #### **Apoya las iniciativas de cumplimiento regulatorio** #### [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust). ### Pregunta: Principios básicos del modelo Zero Trust ### Respuesta: Zero Trust va más allá de la identidad del usuario, la segmentación y el acceso seguro. Es una estrategia para construir un ecosistema de ciberseguridad. Se basa en tres principios: 1. ##### **Terminar cada conexión**: las tecnologías como los firewalls utilizan un enfoque "de paso" que inspecciona los archivos a medida que se entregan. Cuando se detecta un archivo malicioso, las alertas suelen llegar demasiado tarde. Una solución Zero Trust eficaz termina cada conexión para permitir que una arquitectura de proxy en línea inspeccione todo el tráfico, incluido el cifrado, en tiempo real, antes de que llegue a su destino, para evitar el ransomware, el malware y otros ataques. 2. ##### **Proteger los datos mediante políticas granulares basadas en el contexto**: las políticas Zero Trust verifican las solicitudes de acceso y los derechos basándose en el contexto, que incluye la identidad del usuario, el dispositivo, la ubicación, el tipo de contenido y la aplicación que se solicita. Las políticas son adaptables, por lo que los privilegios de acceso de los usuarios se reevalúan continuamente a medida que cambia el contexto. 3. ##### **Reducir el riesgo eliminando la superficie de ataque**: con un enfoque Zero Trust, los usuarios se conectan directamente a las aplicaciones y los recursos que necesitan, nunca a las redes (véase ZTNA). Las conexiones directas de usuario a aplicación y de aplicación a aplicación eliminan el riesgo de movimiento lateral y evitan que los dispositivos comprometidos infecten otros recursos. Además, los usuarios y las aplicaciones son invisibles para Internet, por lo que no se pueden descubrir ni ser atacadas. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust). ### Pregunta: ¿Cómo funciona la seguridad Zero Trust? ### Respuesta: Como concepto básico, la confianza cero supone que todo componente o conexión es inherentemente hostil, a diferencia de los modelos anteriores basados en perímetros de red seguros. Esta falta de confianza se define tecnológicamente por: - **La arquitectura** [**subyacente**](https://cms.zscaler.com/resources/security-terms-glossary/what-is-zero-trust-architecture): los modelos tradicionales utilizaban direcciones IP, puertos y protocolos aprobados para los controles de acceso y [VPN de acceso remoto](https://cms.zscaler.com/resources/security-terms-glossary/what-is-remote-access-vpn) para validar la confianza. - **Un modelo en línea**: Considera todo el tráfico como potencialmente hostil, incluso el que se encuentra dentro del perímetro de la red.El tráfico se bloquea hasta que sea validado por atributos específicos como una huella digital o una identidad. - **Políticas adaptadas al contexto**: Este modelo de seguridad más fuerte permanece con la carga de trabajo independientemente de desde dónde se comunique, ya sea una nube pública, un entorno híbrido, un contenedor o una arquitectura de red local. - **Autenticación multifactor:** La validación se basa en el usuario, la identidad, el dispositivo y la ubicación. - **Seguridad independiente del entorno**: La protección se otorga independientemente del entorno de comunicación, lo que promueve comunicaciones seguras entre redes sin necesidad de cambios de arquitectura o actualizaciones de políticas. - **Conectividad orientada a los negocios:** Un modelo Zero Trust utiliza políticas empresariales para conectar usuarios, dispositivos y aplicaciones de manera segura a través de cualquier red, lo que facilita [la transformación digital segura](https://cms.zscaler.com/resources/security-terms-glossary/what-is-secure-digital-transformation). [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust). ### Pregunta: ¿Qué es Zero Trust? ### Respuesta: La confianza cero es una estrategia de seguridad que afirma que no se debe confiar en ninguna entidad (usuario, aplicación, servicio o dispositivo) de forma predeterminada. Siguiendo el principio de acceso con privilegios mínimos, antes de permitir cualquier conexión, se establece la confianza en función del contexto y la postura de seguridad de la entidad, y luego se reevalúa continuamente para cada nueva conexión, incluso si la entidad se autenticó antes. [Leer más](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust). ### Pregunta: ¿Por qué es importante la seguridad de zero trust? ### Respuesta: La seguridad de zero trust es muy importante porque proporciona una solución a las deficiencias de la seguridad tradicional basada en perímetros, en nuestro mundo digital hiperconectado. Partiendo de la premisa de que las amenazas pueden provenir de cualquier lugar (tanto desde fuera como desde dentro de una red), zero trust impone estrictos controles de acceso con los mínimos privilegios, así como una verificación continua para ayudar a prevenir infracciones, reducir el radio de explosión de los ataques con éxito y mantener una sólida postura de seguridad para afrontar amenazas sofisticadas y en evolución. ### Pregunta: ¿Cómo configuro la seguridad Zero Trust? ### Respuesta: Para establecer una seguridad Zero Trust, identifique los activos y usuarios críticos, aplique una autenticación fuerte, implemente el acceso con privilegios mínimos, adopte la microsegmentación de usuario a aplicación, supervise continuamente la actividad, utilice la protección de puntos finales y valide cada solicitud de acceso, garantizando la ausencia de confianza implícita. ### Pregunta: ¿Por qué confianza cero? ### Respuesta: Debería adoptar zero trust porque los modelos de seguridad heredados que suponen que todo lo que hay dentro de la red es inherentemente confiable no funcionan en la era de la nube y la movilidad. Zero trust requiere la verificación de todas las entidades independientemente de su dispositivo o ubicación antes de que se conceda el acceso. Un enfoque proactivo como este minimiza el impacto potencial de las infracciones al limitar el movimiento lateral dentro de la red, reducir el riesgo de amenazas internas y mejorar la postura general de seguridad. ### Pregunta: Zero Trust y SASE ### Respuesta: Zero Trust y el marco del [perímetro de servicio de acceso seguro (SASE)](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase) se complementan mutuamente: Zero Trust mantiene estrictos controles de acceso y verificación continua, mientras que SASE unifica la seguridad de la red y las redes de área amplia en un servicio basado en la nube, ofreciendo gestión de identidades, acceso basado en funciones, prevención de amenazas y una experiencia de usuario uniforme. Efectivamente, Zero Trust proporciona el marco de acceso, mientras que SASE ofrece la infraestructura y los servicios para respaldarlo. ### Pregunta: Confianza cero o VPN ### Respuesta: Con una VPN tradicional, los usuarios se autentican una vez y luego se incorporan la red, lo que les otorga acceso a todos y cada uno de los recursos. Para empeorar las cosas, las VPN requieren que el tráfico de los usuarios sea redirigido a través de un centro de datos corporativo, lo que ralentiza el rendimiento de Internet. La confianza cero, por otro lado, conecta a los usuarios directamente con aplicaciones privadas, mejorando tanto la seguridad como la experiencia. ### Pregunta: ¿Cuáles son los objetivos de la confianza cero? ### Respuesta: Los objetivos de la confianza cero son mejorar la seguridad, proteger los datos confidenciales y mitigar el ciberriesgo. Para lograrlo, las arquitecturas Zero Trust verifican y validan cada entidad que intenta acceder, aplican estrictos controles de acceso basados en la identidad y el contexto del usuario, supervisan continuamente la actividad para detectar posibles riesgos de seguridad y protegen los datos confidenciales para evitar accesos no autorizados. ### Pregunta: ¿Zero trust reemplaza a la VPN? ### Respuesta: [El acceso a la red de zero trust](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) (ZTNA), una extensión del principio de [confianza cer](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust), es la alternativa ideal a las [VPN](https://www.zscaler.com/mx/zpedia/what-is-a-vpn). En la actualidad, el acceso a aplicaciones privadas está cambiando de un modelo centrado en la red a un modelo centrado en el usuario y las aplicaciones, lo que ha aumentado la popularidad de zero trust y la adopción de servicios ZTNA. ZTNA permite el acceso seguro a aplicaciones privadas al establecer conectividad desde el usuario a la aplicación sobre una base dinámica que conoce la identidad y el contexto, proporcionando una menor complejidad, una seguridad más sólida y una experiencia de usuario más fluida que las VPN. ### Pregunta: ¿Cómo mejora la ciberseguridad si combinamos los principios Zero Trust con la IA? ### Respuesta: La combinación de la arquitectura Zero Trust con la IA refuerza la ciberseguridad al verificar continuamente a los usuarios, los dispositivos y el comportamiento, al tiempo que detecta y responde a las amenazas en tiempo real. La IA analiza patrones para identificar riesgos de manera más rápida que los métodos manuales, mientras que el modelo Zero Trust impone controles de acceso estrictos, y reduce la superficie de ataque para limitar los posibles daños. ### Título: ¿Qué son los ataques de ransomware? Prevención y Guía | Zscaler ### Descripción: Los ataques de ransomware son ataques de software malicioso en los que se cifran o roban archivos, lo que obliga a las víctimas a pagar un rescate para descifrarlos o evitar la pérdida de datos. ### URL: https://www.zscaler.com/mx/resources/security-terms-glossary/what-are-ransomware-attacks ### Pregunta: Tipos/ejemplos de ataques de ransomware ### Respuesta: Entre los innumerables tipos de ransomware y grupos de ransomware, algunos de los más comunes y conocidos son: - #### **GandCrab** - #### **REvil** - #### **WannaCry** - #### **Ryuk** - #### **DarkSide** - #### **Evil Corp** - #### **Maze** **[Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-are-ransomware-attacks).** ### Pregunta: Pasos para eliminar el ransomware ### Respuesta: Se puede eliminar el ransomware, pero debe hacerse con cuidado y precaución siguiendo un proceso paso a paso. **Paso 1: aísle el dispositivo infectado** **Paso 2: averigüe a qué tipo de ransomware se enfrenta** **Paso 3: elimine el ransomware** **Paso 4: restaure el sistema con una copia de seguridad** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pregunta: Efectos del ransomware en las empresas ### Respuesta: Basta con consultar las noticias casi a diario para entender cómo está afectando el ransomware a las empresas de todos los sectores. Pero, en caso de que haya estado viviendo aislado del mundo exterior, he aquí algunas de las formas en que el ransomware puede dañar sus finanzas: - **Perderá dinero (y/o datos)** - **Su reputación se verá afectada** - **Podría enfrentarse a cargos legales** [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pregunta: ¿Debería pagar el rescate? ### Respuesta: ¿Pagar o no pagar? Por supuesto, muchas organizaciones están dispuestas a pagar dado el riesgo de que sus datos estén expuestos, pero ¿es esa la manera correcta de hacer frente a la situación? Los datos de Gartner afirman que "el 80 % (de las organizaciones que pagan) sufren otro ataque de ransomware". Tal vez no sea una buena práctica pagar, pero ¿cuál es la alternativa, dejar que los ciberdelincuentes expongan sus datos al mundo? [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pregunta: ¿Qué es el ransomware como servicio (RaaS)? ### Respuesta: El ransomware como servicio es un subproducto fruto de la popularidad y el éxito del ransomware. Al igual que muchas ofertas de SaaS legal, las herramientas RaaS suelen ser de suscripción. A menudo son económicas y fáciles de obtener en la web oscura, lo que proporciona a cualquier persona una plataforma para lanzar un ataque, incluso para aquellos sin habilidades de programación. Si un ataque RaaS tiene éxito, el dinero del rescate se divide entre el proveedor de servicios, el codificador y el suscriptor. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pregunta: El vínculo entre el ransomware y la criptomoneda ### Respuesta: Al principio, las solicitudes de rescate solían ser de unos pocos cientos de dólares porque los objetivos eran en su mayoría usuarios domésticos. Las víctimas del ransomware pagaban con moneda estándar, lo que significa que los delincuentes responsables corrían un mayor riesgo de ser identificados. El aumento de las criptomonedas (monedas digitales basadas en anonimato y cifrado) ha cambiado la suerte de estos atacantes. Las criptomonedas como el bitcoin hacen que las transacciones sean casi imposibles de rastrear, lo que permite a los ciberdelincuentes borrar sus huellas.[ Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pregunta: ¿Qué son los ataques de ransomware? CONSEJOS Y GUÍA ### Respuesta: El [ransomware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ransomware) es un tipo de malware (software malicioso) que "bloquea" un sistema o cifra archivos, lo que hace que los datos no sean accesibles hasta que la víctima haya pagado una cantidad específica de dinero, generalmente en criptomonedas. Una vez realizado el pago del rescate, se supone que la víctima recibe una clave de descifrado para recuperar el acceso a los archivos y sistemas. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pregunta: ¿Cuál es el mayor ataque de ransomware de la historia? ### Respuesta: Uno de los ataques de ransomware más dañinos de la historia fue el ataque WannaCry de mayo de 2017. Afectó a cientos de miles de ordenadores en más de 150 países, afectando a infraestructuras críticas, desde atención sanitaria hasta agencias gubernamentales y otras empresas. WannaCry cifró archivos y exigió rescates en bitcoins. Si bien está lejos de ser el primer ataque de ransomware generalizado, fue el primero en alcanzar una escala global de perturbación tan devastadora. ### Pregunta: ¿Cuál es el tipo más común de ataque de ransomware? ### Respuesta: La mayoría de los ataques de ransomware comienzan con phishing. Los actores de amenazas suelen utilizar correos electrónicos, mensajes o sitios web engañosos para engañar a los usuarios para que descarguen malware o divulguen sus credenciales de inicio de sesión. Estas técnicas son efectivas porque explotan las vulnerabilidades humanas, no las tecnológicas, lo que dificulta su detección por parte de las medidas de seguridad tradicionales. ### Pregunta: ¿Cómo sé si soy víctima de un ataque de ransomware? ### Respuesta: Varios signos reveladores pueden indicar un ataque de ransomware. Los más obvios son la imposibilidad repentina de acceder a los archivos o la recepción de un mensaje de rescate. Signos menos obvios podrían ser cambios en las extensiones de los archivos, la aparición de nuevos archivos en el sistema, o un tráfico de red o actividad de cifrado inusuales. Si observa alguno de ellos, desconéctese de Internet y consulte inmediatamente a su equipo informático o de seguridad. ### Pregunta: ¿Cuál es un ejemplo de ataque de ransomware? ### Respuesta: Muchas familias de ransomware han llevado a cabo ataques de ransomware notables. Un ejemplo, el ransomware Ryuk, se ha dirigido a organizaciones sanitarias, del sector público y de educación en todo el mundo. Ryuk, enviado a través de correos electrónicos de phishing, cifra los archivos de las víctimas y exige un rescate a cambio de la clave de descifrado. Aunque no es tan notorio como los ataques masivos de NotPetya y WannaCry, Ryuk ha tenido un gran éxito en extorsionar a sus víctimas para que paguen. # Productos y soluciones Descubra las soluciones de Zscaler a través de preguntas frecuentes detalladas sobre cómo proteger a todos los usuarios, dispositivos, aplicaciones y cargas de trabajo su empresa. Descubra cómo las plataformas basadas en SASE permiten una seguridad escalable y resistente para las organizaciones modernas. ### Título: Adopción segura de IA con Zscaler AI-SPM para la protección de datos ### Descripción: Proteja sus modelos de IA, datos y LLM con Zscaler AI-SPM. Obtenga visibilidad de los riesgos de la IA, controle los flujos de datos y garantice el cumplimiento para una adopción segura de la IA. ### URL: https://www.zscaler.com/mx/products-and-solutions/ai-asset-management ### Pregunta: ¿Cómo contribuye AI-SPM a una adopción responsable y segura de la IA en las organizaciones? ### Respuesta: Al combinar la visibilidad, la evaluación de riesgos, la evaluación comparativa del cumplimiento y la remediación guiada, Zscaler AI-SPM permite a las organizaciones adoptar la IA con confianza, minimizar su superficie de ataque y responder rápidamente a los cambiantes panoramas de riesgo, todo ello al tiempo que apoya la innovación empresarial y los requisitos reglamentarios. ### Pregunta: ¿Por qué la IA en la sombra es una preocupación creciente y cómo aborda Zscaler esta cuestión? ### Respuesta: La IA en la sombra se refiere a los modelos o herramientas de IA utilizados dentro de una organización sin aprobación o supervisión formal, lo que aumenta el riesgo de filtración de datos y de incumplimiento de la normativa. Zscaler AI-SPM descubre e inventa automáticamente todos los activos de IA, incluidos los no gestionados o no sancionados, lo que permite a los equipos de seguridad recuperar el control e implementar las medidas de protección necesarias. ### Pregunta: ¿Cómo Zscaler AI-SPM detecta y previene el uso indebido de datos por parte de la IA? ### Respuesta: Zscaler AI-SPM supervisa las interacciones de la IA, los registros de avisos y los registros de salida en busca de comportamientos sospechosos, como el acceso no autorizado a datos o flujos de datos inesperados. Permite: - Alertas en tiempo real sobre el uso de datos regulados o críticos - Control de acceso basado en políticas y aplicación del acceso con privilegios mínimos - Solución guiada paso a paso para riesgos detectados y problemas de configuración - Integración con herramientas DLP, DSPM e ITSM existentes para operaciones optimizadas ### Pregunta: ¿Qué marcos de cumplimiento y regulaciones soporta Zscaler AI-SPM? ### Respuesta: Zscaler AI-SPM está diseñado para ayudar a las organizaciones a alinearse con muchos marcos de cumplimiento líderes, incluyendo: - NIST AI RMF (Marco de gestión de riesgos de la IA) - Ley de IA de la UE - RGPD y HIPAA - Normas específicas de la industria según sea necesario La plataforma proporciona una supervisión e informes continuos para ayudar a las organizaciones a cumplir los mandatos normativos, evitar sanciones por incumplimiento y generar confianza en el despliegue de la IA. ### Pregunta: ¿Cómo ofrece Zscaler AI-SPM visibilidad y control sobre los despliegues de IA? ### Respuesta: Zscaler AI-SPM ofrece una visión panorámica de los modelos, agentes y servicios de IA en toda la organización. Las principales características de visibilidad son: - Descubrimiento automático y clasificación de activos de IA y conjuntos de datos vinculados - Detección de IA en la sombra (búsqueda de modelos no sancionados o desconocidos) - Inventario de modelos y seguimiento de linajes, editores, licencias y factores de riesgo - Análisis detallado de la ruta de acceso a los datos confidenciales y supervisión del cumplimiento ### Pregunta: ¿Qué riesgos ayuda a proteger Zscaler AI-SPM en entornos de IA y datos? ### Respuesta: Zscaler AI-SPM ayuda a identificar y mitigar una amplia variedad de riesgos centrados en la IA, incluidos: - Envenenamiento de datos y manipulación de conjuntos de datos de entrenamiento - Servicios o agentes de IA mal configurados - Exposición o filtración de datos sensibles y regulados - Implementaciones de IA no autorizadas o “en la sombra” - Acceso a los datos con privilegios excesivos y mala gestión de los derechos - Vulnerabilidades en los modelos de IA, los agentes o su cadena de suministro ### Pregunta: ¿Qué es la gestión de la postura de seguridad de la IA (AI-SPM) y por qué es importante? ### Respuesta: La gestión de la postura de seguridad de la IA (AI-SPM) se refiere a la supervisión, evaluación y mejora continuas de la seguridad de los sistemas de IA y aprendizaje automático. Esto incluye la protección de los modelos de IA, las canalizaciones de datos y los entornos de despliegue frente a amenazas como el envenenamiento de datos, las configuraciones erróneas y la exposición no autorizada de datos. AI-SPM es importante porque aborda los riesgos de seguridad exclusivos de los sistemas de IA (como los ataques de adversarios y los retos a nivel de cumplimiento) que no están totalmente cubiertos por las herramientas de seguridad tradicionales. ### Título: Soluciones tecnológicas avanzadas contra el engaño | Ciberseguridad de Zscaler ### Descripción: Proteja su organización con la tecnología del engaño avanzada de Zscaler, diseñada para detectar y neutralizar las ciberamenazas antes de que afecten a sus sistemas. ### URL: https://www.zscaler.com/mx/products-and-solutions/deception-technology ### Pregunta: ¿Qué es el engaño en la IA? ### Respuesta: El engaño en IA se refiere al comportamiento intencional o los mecanismos diseñados por los sistemas de IA para engañar o manipular a los usuarios, otros sistemas o sus entornos. Puede implicar ocultar intenciones, crear información falsa o simular confianza para lograr resultados específicos. ### Pregunta: ¿Cuál es la diferencia entre honeypot y tecnología del engaño? ### Respuesta: La primera herramienta de engaño de la seguridad de la información, el honeypot, apareció hace varias décadas y aún está en uso hoy en día. Los honeypots son activos no protegidos pero supervisados, diseñados para atraer a los atacantes que han infringido una red. Una vez que se accede al honeypot, los equipos de operaciones de seguridad pueden actuar para obtener datos sobre el atacante o cerrar el ataque. Las [tecnologías de engaño](https://www.smokescreen.io/6-ways-deception-technology-levels-up-your-soc/) más antiguas, como los honeypots, las credenciales trampa y otras similares, son esencialmente técnicas reactivas y estáticas. Pueden quedarse obsoletas rápidamente y no pueden mantenerse al día con las tácticas cambiantes de los atacantes, lo que les permite evadir la detección y la permanencia en la red. Los honeypots y honeynets accesibles en Internet pueden dar lugar a muchos falsos positivos si la tecnología no puede diferenciar entre las actividades de supervisión generales y el reconocimiento dirigido específico. ### Pregunta: ¿Por qué es importante la tecnología de engaño? ### Respuesta: No importa lo buenas que sean sus defensas perimetrales, siempre hay una oportunidad de que los ciberdelincuentes infiltren su red. La tecnología de engaño les hará perder el tiempo explorando los activos sin valor que ha colocado mientras les hace caer en una trampa. Una vez que revelen su presencia, se obtiene un indicador temprano de su comportamiento y puede obtener información para usar contra ellos. Las defensas tecnológicas de engaño moderno se basan en gran medida en los principios de engaño militar empleados por Chanakya, Sun Tzu, Napoleón y Gengis Kan para conquistar continentes a través del engaño, el camuflaje y el subterfugio. En el contexto de la ciberseguridad, los defensores usan señuelos y trampas para engañar a los atacantes y que estos crean que tienen una posición en la red y se revelen. ### Pregunta: ¿Qué es Deception Technology? ### Respuesta: La tecnología de engaño es una categoría de soluciones de ciberseguridad para detectar amenazas tempranas con bajos falsos positivos. Esta tecnología implementa señuelos realistas (por ejemplo, dominios, bases de datos, directorios, servidores, aplicaciones, archivos, credenciales, breadcrumbs) en su red junto a los activos reales para actuar como cebos. En el momento en que un atacante interactúa con un señuelo, la tecnología comienza a recopilar información que utiliza para generar alertas de alta fidelidad que reducen el tiempo de permanencia y aceleran la respuesta a los incidentes. ### Pregunta: ¿En qué se diferencia el enfoque del engaño de Zscaler de los Honeypots tradicionales? ### Respuesta: La tecnología Zscaler Deception reinventa los honeypots tradicionales incorporando el engaño directamente en los entornos de usuario a través de puntos finales, red, Active Directory, cargas de trabajo en la nube, dispositivos IoT/OT y más, haciendo que las trampas sean indistinguibles de los activos legítimos. A diferencia de los honeypots estáticos, Zscaler utiliza señuelos y "migas digitales" (breadcrumbs), lo que permite que los atacantes se delaten sin saberlo. Esta estrategia proactiva y distribuida detecta las amenazas en tiempo real y se integra perfectamente con la plataforma Zscaler Zero Trust Exchange. ### Pregunta: ¿Cómo se implementa el engaño dentro del Zscaler Zero Trust Exchange? ### Respuesta: Zscaler Deception está perfectamente integrado en Zscaler Zero Trust Exchange para distribuir dinámicamente activos señuelo ligeros en los puntos finales de la empresa, redes, Active Directory, cargas de trabajo en la nube y dispositivos IoT/OT. Estas trampas reflejan activos auténticos, lo que hace que la detección de actividad maliciosa sea prácticamente instantánea Este enfoque integrado permite la detección proactiva de amenazas al tiempo que mantiene una validación continua para Zero Trust. Zscaler Deception también está integrado en el agente de punto final Zscaler Client Connector y en Zscaler Private Access para detectar el movimiento lateral desde los puntos finales a las aplicaciones. ### Pregunta: ¿Qué amenazas puede ayudar a detectar Zscaler Deception? ### Respuesta: Zscaler Deception está diseñado para detectar una amplia variedad de amenazas, incluidas las amenazas persistentes avanzadas (APT), los ataques previos a la violación, el compromiso de identidades, la escalada de privilegios, el movimiento lateral, las amenazas internas y el ransomware. Al atraer a los atacantes con señuelos y cebos, identifica los comportamientos sospechosos en fases tempranas, proporcionando una protección proactiva contra las violaciones y reduciendo significativamente los tiempos de permanencia. ### Pregunta: ¿Zscaler Deception es compatible con entornos híbridos y de nube? ### Respuesta: Sí, Zscaler Deception es totalmente compatible con entornos en la nube, locales e híbridos. Su diseño liviano garantiza una implementación perfecta en puntos finales, cargas de trabajo y dispositivos IoT, independientemente de la infraestructura. Como solución distribuida en la nube, se alinea perfectamente con los entornos distribuidos modernos para proporcionar una detección de amenazas integral y escalable. ### Pregunta: ¿Detecta Zscaler Deception los ataques dirigidos a aplicaciones e infraestructuras de la GenAI? ### Respuesta: Sí, Zscaler Deception puede detectar ataques como inyección rápida, envenenamiento de datos, jailbreak, sufijos adversarios, extracción de datos de entrenamiento y más. Zscaler Deception permite la creación de chatbots LLM señuelo y API para detectar estos ataques. ### Título: Gestión de ciberriesgos | Cuantificación de ciberriesgos | Zscaler ### Descripción: Zscaler Risk360 es un marco integral diseñado para ayudar a cuantificar y visualizar los ciberriesgos en todo el personal, terceros, aplicaciones y activos. ### URL: https://www.zscaler.com/mx/products-and-solutions/zscaler-risk-360 ### Pregunta: ¿Cómo utiliza Risk360 la telemetría de Zscaler para cuantificar el riesgo? ### Respuesta: Risk360 aprovecha la telemetría de Zscaler, incluidos los datos de ZIA, ZPA, políticas DLP, investigaciones de seguridad de ThreatLabz y métricas externas de superficie de ataque, para cuantificar el riesgo organizacional. Al recopilar datos de tráfico y eventos de seguridad del mundo real directamente desde la plataforma Zscaler, Risk360 desarrolla una puntuación de riesgo basada en más de 115 factores de riesgo predefinidos. Estos factores se ponderan según su importancia e impacto para garantizar una comprensión integral de la postura de seguridad de una organización. ### Pregunta: ¿Cuáles son las cuatro etapas de un ataque abordadas por Risk360? ### Respuesta: Risk360 divide el riesgo cibernético en cuatro etapas clave de un ataque para brindar información específica y estrategias de solución: - **Superficie de ataque externa:** identifica y analiza vulnerabilidades como activos expuestos o dominios no monitoreados que los atacantes podrían explotar. - **Compromiso:** detecta indicadores de compromiso, como comportamiento malicioso o actividades previas a la infección, para evitar violaciones. - **Propagación lateral:** evalúa cómo el malware o una violación podrían propagarse internamente a través de redes y aplicaciones. - **Pérdida de datos:** cuantifica el riesgo de exfiltración de datos y acceso no autorizado a información confidencial. ### Pregunta: ¿Cómo utiliza Risk360 la telemetría de Zscaler para cuantificar el riesgo? ### Respuesta: Risk360 aprovecha la telemetría de Zscaler, incluidos los datos de ZIA, ZPA, políticas DLP, investigaciones de seguridad de ThreatLabz y métricas externas de superficie de ataque, para cuantificar el riesgo organizacional. Al recopilar datos de tráfico y eventos de seguridad del mundo real directamente desde la plataforma Zscaler, Risk360 desarrolla una puntuación de riesgo basada en más de 115 factores de riesgo predefinidos. Estos factores se ponderan según su importancia e impacto para garantizar una comprensión integral de la postura de seguridad de una organización. ### Pregunta: ¿Cuáles son las cuatro etapas de un ataque abordadas por Risk360? ### Respuesta: Risk360 divide el riesgo cibernético en cuatro etapas clave de un ataque para brindar información específica y estrategias de solución: - **Superficie de ataque externa:** identifica y analiza vulnerabilidades como activos expuestos o dominios no monitoreados que los atacantes podrían explotar. - **Compromiso:** detecta indicadores de compromiso, como comportamiento malicioso o actividades previas a la infección, para evitar violaciones. - **Propagación lateral:** evalúa cómo el malware o una violación podrían propagarse internamente a través de redes y aplicaciones. - **Pérdida de datos:** cuantifica el riesgo de exfiltración de datos y acceso no autorizado a información confidencial. ### Título: Acceso remoto seguro con una alternativa a las VPN | ZPA ### Descripción: Zscaler Private Access™ es la solución de acceso remoto seguro más implementada del mundo. Una ZTNA nativa de la nube, es fácil de implementar en cuestión de horas como un reemplazo de VPN sin fisuras. ### URL: https://www.zscaler.com/mx/products-and-solutions/vpn-alternative ### Pregunta: ¿Qué es el movimiento lateral? ### Respuesta: Después de obtener acceso a una red, los atacantes utilizan el movimiento lateral para acceder a otros recursos de la red. Utilizando credenciales robadas u otros métodos de escalada de privilegios, se desplazan por la red para localizar datos confidenciales. Con sus actividades disfrazadas de tráfico de red permitido, los atacantes pueden evitar la detección y prolongar sus ataques [Obtener más información](https://www.zscaler.com/mx/zpedia/what-is-lateral-movement). ### Pregunta: ¿Por qué se prefiere ZTNA a VPN de acceso remoto? ### Respuesta: Mientras que las VPN conectan a los usuarios a una red, ZTNA crea segmentos seguros de una entre los dispositivos individuales y las aplicaciones. De este modo, solo los usuarios autorizados tienen acceso a aplicaciones privadas específicas, y no a la red, lo que significa que no hay movimiento lateral. En lugar de dispositivos físicos o virtuales, ZTNA utiliza software para conectar las aplicaciones y los usuarios a la nube. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-remote-access-vpn#ztna). ### Pregunta: ¿Qué es el acceso a la red de Zero Trust? ### Respuesta: El acceso a la red Zero Trust (ZTNA) permite a los usuarios remotos acceder de manera segura a las aplicaciones internas. También llamado perímetro definido por software (SDP), el ZTNA concede acceso en función de la necesidad de conocer, con privilegios mínimos, nunca por defecto. Los usuarios pueden acceder a las aplicaciones privadas sin acceder a la red ni exponer las aplicaciones a Internet. [Obtener más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access). ### Título: Iniciativas de IA seguras con Zscaler Zero Trust | Seguridad de IA ### Descripción: Acelere las iniciativas de IA con Zscaler. Proteja sus compilaciones, asegure su pila de IA y manténgase a la vanguardia de los riesgos con seguridad y gobernanza Zero Trust integrales. ### URL: https://www.zscaler.com/mx/products-and-solutions/ai-security ### Pregunta: ¿Qué es Security Posture Management (AI-SPM)? ### Respuesta: La gestión de la postura de seguridad de la IA (AI-SPM) protege los modelos, los datos y la infraestructura de la IA al identificar riesgos como configuraciones incorrectas, fugas de datos o ataques adversarios. Proporciona visibilidad de los activos de IA, garantiza el cumplimiento normativo y mitiga las vulnerabilidades a lo largo del ciclo de vida de la IA. AI-SPM garantiza una adopción de IA más segura al proteger datos confidenciales, gestionar riesgos y mantener las operaciones de IA seguras y bien gobernadas. ### Pregunta: ¿Cómo la seguridad de la IA ayuda a prevenir la fuga de datos de la IA generativa? ### Respuesta: Evita la fuga de datos de IA generativa bloqueando herramientas no autorizadas, supervisando interacciones riesgosas y aplicando políticas estrictas de prevención de pérdida de datos (DLP). Alojar herramientas de IA de manera privada y controlar el acceso con medidas Zero Trust protege los datos confidenciales de que sean compartidos o expuestos. Con estos controles, las organizaciones pueden usar la IA de manera segura y al mismo tiempo cumplir con las normas y prevenir violaciones. ### Pregunta: ¿Cómo protege Zscaler AI Security todo el ciclo de vida de la IA? ### Respuesta: Zscaler AI Security protege todo el ciclo de vida de la IA combinando equipos rojos automatizados, evaluación dinámica de riesgos y protecciones avanzadas. Identifica vulnerabilidades, corrige riesgos con remediación en tiempo real y fortalece las indicaciones de IA para evitar vulnerabilidades como las fugas de datos. Las herramientas como Policy Generator alinean los sistemas de IA con los estándares de cumplimiento, lo que garantiza un desarrollo, una implementación y una operación seguros en entornos empresariales. ### Pregunta: ¿Qué son los equipos rojos de IA y por qué son necesarios para las organizaciones? ### Respuesta: Los equipos rojos de IA prueban y protegen los sistemas de IA, especialmente los modelos de lenguaje grande (LLM), simulando ataques y vulnerabilidades que ocurren en la realidad, como la inyección de indicaciones o el envenenamiento de datos. Este enfoque garantiza que los modelos de IA sean sólidos, seguros y estén alineados con la normativa. Las organizaciones lo utilizan para reducir riesgos, mejorar la confiabilidad del modelo y protegerse contra amenazas a medida que la IA se vuelve esencial para los negocios y la innovación. Más información. ### Título: Amplíe Zero Trust a su seguridad OT e IoT. | Zscaler ### Descripción: Implemente una seguridad y segmentación Zero Trust para los dispositivos IoT y los sistemas OT con el fin de proteger sus operaciones, mejorar la seguridad y detener la propagación del ransomware. ### URL: https://www.zscaler.com/mx/products-and-solutions/secure-your-ot-and-iot ### Pregunta: ¿Qué es la seguridad de IoT? ### Respuesta: La seguridad de IoT protege los dispositivos de Internet de las cosas (dispositivos conectados como cámaras, cajeros automáticos e impresoras) y las redes que utilizan. Muchos dispositivos IoT se diseñan teniendo poco en cuenta la seguridad, y las vulnerabilidades resultantes convierten a IoT en un riesgo de seguridad cada vez mayor para las organizaciones de todo el mundo. [Más información](https://www.zscaler.com/mx/zpedia/what-iot-security). ### Pregunta: ¿Qué es la seguridad de OT? ### Respuesta: La seguridad OT protege los sistemas de tecnología operativa (OT), que utilizan software creado específicamente para automatizar los procesos industriales, frente a las ciberamenazas. A medida que la convergencia TI/OT mejora la automatización y la eficiencia de los sistemas industriales, la seguridad OT se ha convertido en una parte esencial de las operaciones seguras y resistentes. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Título: Zscaler Business Continuity Cloud | Acceso seguro durante las interrupciones ### Descripción: Mantenga un acceso seguro y que cumpla con las normas durante las interrupciones con Zscaler Business Continuity Cloud Continuidad Zero Trust para aplicaciones críticas durante fallas de red, suministro eléctrico o infraestructura. ### URL: https://www.zscaler.com/mx/products-and-solutions/business-continuity-cloud ### Pregunta: ¿Por qué es importante la continuidad empresarial para las empresas? ### Respuesta: Un plan de continuidad empresarial garantiza que las empresas se mantengan seguras y operativas durante las interrupciones, lo que ayuda a evitar la pérdida de ingresos, daños a la reputación y problemas de cumplimiento. Permite que los empleados, socios y cadenas de suministro se mantengan productivos al tiempo que cierran las brechas de seguridad que los atacantes pueden explotar durante el tiempo de inactividad. Una sólida estrategia de continuidad empresarial ayuda a minimizar los riesgos y el tiempo de inactividad incluso durante fallas importantes. ### Pregunta: ¿Cuáles son los riesgos de confiar en soluciones de respaldo de múltiples proveedores? ### Respuesta: Las soluciones de respaldo de múltiples proveedores agregan complejidad con múltiples consolas, motores de políticas, agentes de puntos finales y puntos de falla. La recuperación se vuelve más lenta, los flujos de trabajo se interrumpen debido a conmutaciones por error manuales, políticas inconsistentes y una postura de seguridad más débil a medida que las VPN y los firewalls eluden las protecciones Zero Trust. En lugar de mejorar la continuidad, estos sistemas fragmentados aumentan los riesgos tanto para las operaciones como para la seguridad. ### Pregunta: ¿Cómo apoya Zscaler la continuidad empresarial? ### Respuesta: Zscaler garantiza la continuidad empresarial con la plataforma Zero Trust Exchange altamente resistente. Mejoramos continuamente nuestra plataforma para absorber fallas de componentes, apagones y caídas de tensión mientras mantenemos la seguridad y el cumplimiento. Durante eventos de cisne negro fuera del control de Zscaler, como cortes de cables submarinos o fallas generalizadas de infraestructura fuera del control de Zscaler, ofrecemos Business Continuity Cloud para que las empresas continúen sus operaciones y mantengan intacta su postura de seguridad. ### Pregunta: ¿Qué requisitos de cumplimiento ayuda a cumplir Zscaler Business Continuity Cloud? ### Respuesta: Zscaler Business Continuity Cloud ayuda a las empresas a cumplir con las garantías de tiempo de actividad, las reglas de soberanía de datos, los estándares de auditoría y los objetivos de tiempo de recuperación (RTO). Sus perímetros de servicio privados, planos de control separados y conmutación por error automatizada garantizan que las operaciones se mantengan seguras y resilientes durante fallas, lo que ayuda a las organizaciones a demostrar el cumplimiento y al mismo tiempo mantener protecciones Zero Trust. ### Título: Microsegmentación de cargas de trabajo en la nube con Zero Trust | Zscaler ### Descripción: Proteja sus cargas de trabajo en la nube con la microsegmentación Zero Trust. Obtenga visibilidad, reduzca las superficies de ataque y evite el movimiento lateral en entornos multinube. ### URL: https://www.zscaler.com/mx/products-and-solutions/microsegmentation ### Pregunta: ¿Cómo ayuda la microsegmentación al cumplimiento normativo? ### Respuesta: La implementación de una solución de microsegmentación respalda el cumplimiento mediante zonas de seguridad granulares que aíslan sistemas, cargas de trabajo y datos confidenciales. Aplica controles de acceso detallados mediante políticas basadas en la identidad del usuario, la aplicación y el contexto, lo que reduce el movimiento lateral y la exposición. Limitar el acceso no autorizado responde a requisitos estrictos de regulaciones como RGPD, HIPAA y PCI DSS. ### Pregunta: ¿Qué es la microsegmentación? ### Respuesta: La microsegmentación ayuda a gobernar el acceso a la red entre recursos (por ejemplo, el tráfico de servidor a servidor/de este a oeste). La identificación exclusiva de cada recurso (por ejemplo, servidor, aplicación, host, usuario) permite un control detallado del tráfico. Combinada con un enfoque Zero Trust, la microsegmentación ayuda a prevenir el movimiento lateral de amenazas, el compromiso de las cargas de trabajo y las violaciones de datos. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-microsegmentation). ### Pregunta: ¿Qué es la segmentación de red? ### Respuesta: La segmentación de red es un medio para controlar el tráfico norte-sur (que entra y sale de una red). Los segmentos de red, que suelen estar formados por VLAN o firewalls, se basan en regiones geográficas o niveles de red existentes. La segmentación de red otorga confianza inherente a las entidades dentro de una zona determinada y, como tal, no es una estrategia Zero Trust. [Más información](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-network-segmentation). ### Título: Protección contra ciberamenazas | Zscaler ### Descripción: La plataforma Zscaler Zero Trust Exchange brinda protección contra cibermenazas para minimizar la superficie de ataque, prevenir compromisos, eliminar el movimiento lateral y detener la pérdida de datos. ### URL: https://www.zscaler.com/mx/products-and-solutions/cyberthreat-protection ### Pregunta: ¿Qué es la inteligencia sobre amenazas? ### Respuesta: La inteligencia de amenazas es la recopilación, el análisis y la difusión de información sobre ciberamenazas sospechosas, emergentes y activas, incluidas vulnerabilidades, tácticas, técnicas y procedimientos (TTP) de los malintencionados e indicadores de compromiso (IOC). Los equipos de seguridad la utilizan para identificar y mitigar los riesgos, reforzar los controles de seguridad y fundamentar la respuesta proactiva a los incidentes. [Lea el artículo](https://www.zscaler.com/mx/zpedia/what-is-threat-intelligence) ### Pregunta: ¿Qué es la protección contra ciberamenazas? ### Respuesta: La protección contra ciberamenazas es una categoría de soluciones de seguridad diseñadas para ayudar a los profesionales de la seguridad a defender los sistemas y las redes contra malware y otros ciberataques dirigidos. Estos ataques intentan infiltrarse en sistemas o redes para interrumpir servicios o robar datos, a menudo con el fin de obtener beneficios para los atacantes. [Lea el artículo](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cyberthreat-protection) ### Pregunta: ¿Qué es Zero Trust? ### Respuesta: Zero Trust es una estrategia de seguridad que afirma que no se debe confiar en ninguna entidad (usuario, aplicación, servicio o dispositivo) de manera predeterminada. Siguiendo el principio de acceso con privilegios mínimos, antes de permitir cualquier conexión, se establece la confianza en función del contexto y la postura de seguridad de la entidad, y luego se reevalúa continuamente para cada nueva conexión, incluso si la entidad se autenticó antes.[ Lea el artículo](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust) ### Pregunta: ¿Qué son los ataques de ransomware? ### Respuesta: Los ataques de ransomware son un tipo de ataque de malware en el que los malintencionados pueden cifrar archivos, exfiltrar (robar) datos y amenazar con publicarlos, o ambas cosas, para obligar a la víctima a realizar un pago de rescate, generalmente en criptomonedas. Por lo general, los atacantes prometen proporcionar las claves de descifrado o borrar los datos robados una vez que se les pague. El ransomware se ha convertido en un medio de extorsión muy popular por parte de los ciberdelincuentes, ya que los modelos de trabajo híbridos y remotos han expuesto los puntos finales a nuevas vulnerabilidades. [Lea el artículo](https://www.zscaler.com/mx/resources/security-terms-glossary/what-are-ransomware-attacks) ### Título: Protección de Cargas de Trabajo en la Nube con Zero Trust ### Descripción: Asegure la conectividad de carga de trabajo a Internet y de carga de trabajo a carga de trabajo en entornos de nube híbrida con una plataforma Zero Trust nativa de la nube. ### URL: https://www.zscaler.com/mx/products-and-solutions/zero-trust-cloud ### Pregunta: ¿Cómo mejora una arquitectura Zero Trust mejora la seguridad de las cargas de trabajo en un entorno multinube? ### Respuesta: Una arquitectura zero trust se basa en el principio de que ninguna entidad, incluidos los cortafuegos y las VPN, es inherentemente fiable. Valida y asegura continuamente cada carga de trabajo y todo el tráfico, independientemente de su origen. De este modo, la arquitectura minimiza la superficie de ataque, impide el movimiento lateral de las amenazas dentro del entorno y racionaliza la seguridad de las cargas de trabajo para una mayor eficacia y protección. ### Pregunta: ¿Cuáles son las principales ventajas de proteger las cargas de trabajo con Zscaler frente a los cortafuegos? ### Respuesta: La protección de las cargas de trabajo con Zscaler Zero Trust Cloud supera las limitaciones de los cortafuegos tradicionales. Zero Trust Cloud ofrece protección avanzada contra amenazas y datos mediante la inspección TLS a escala de la nube. En primer lugar, su arquitectura basada en proxy reduce eficazmente la superficie de ataque al ocultar todas las cargas de trabajo de Internet. En segundo lugar, evita el movimiento lateral de las amenazas imponiendo el acceso con privilegios mínimos a las cargas de trabajo, utilizando etiquetas definidas por el usuario para un control granular. En tercer lugar, al consolidar la seguridad en una única plataforma integral, se elimina la necesidad de múltiples cortafuegos, lo que reduce significativamente la complejidad operativa y los costes. ### Pregunta: ¿Cómo simplifica Zero Trust Cloud la seguridad multinube? ### Respuesta: Zero Trust Cloud centraliza y estandariza la gestión de la seguridad de las cargas de trabajo en todas las nubes a través de un marco único y uniforme. Proporciona inspección de tráfico en tiempo real, simplifica la aplicación de políticas y elimina la gestión compleja del firewall. Esto reduce la complejidad operativa y los costos, al tiempo que permite una seguridad escalable, flexible y adaptable. Zero Trust Cloud asegura todas las rutas de tráfico en un entorno multinube y microsegmenta las cargas de trabajo utilizando una plataforma única. ### Título: Puerta de enlace Zero Trust: Seguridad de cargas de trabajo gestionadas para entornos multinube | Zscaler ### Descripción: Proteja todo el tráfico de cargas de trabajo con Zero Trust Gateway de Zscaler: simplifique la seguridad multinube, reduzca costos e implemente en menos de 10 minutos. ### URL: https://www.zscaler.com/mx/products-and-solutions/zero-trust-gateway ### Pregunta: ¿Cómo reduce Zscaler Zero Trust Gateway los costos y la complejidad operativa? ### Respuesta: Zscaler Zero Trust Gateway reduce los costos y simplifica las operaciones al eliminar la necesidad de hardware o dispositivos virtuales. Al ser un servicio totalmente gestionado, reemplaza herramientas como las puertas de enlace NAT al tiempo que automatiza las actualizaciones y el mantenimiento. Su equipo puede ahorrar tiempo, reducir costos y centrarse en las políticas de seguridad, ya que no necesita configurar ni gestionar la infraestructura. Este enfoque simplificado garantiza una protección sólida y escalable sin complejidades innecesarias. ### Pregunta: ¿Qué tipos de vías de tráfico protege Zscaler Zero Trust Gateway? ### Respuesta: Zscaler Zero Trust Gateway protege todas las vías de tráfico de cargas de trabajo en entornos multinube, entre ellas: - Tráfico de entrada y salida, hacia y desde las cargas de trabajo - Tráfico este-oeste entre cargas de trabajo en nubes, regiones y centros de datos - Tráfico de red privada intra-VPC/VNet, incluido el de los enlaces privados como AWS Direct Connect, Azure ExpressRoute y GCP Interconnect. ### Pregunta: ¿Por qué debería considerar la seguridad de cargas de trabajo gestionadas en lugar de los firewalls virtuales tradicionales? ### Respuesta: Los firewalls virtuales tradicionales son difíciles de mantener y escalar porque requieren actualizaciones, configuraciones y supervisión constantes. La seguridad gestionada de las cargas de trabajo elimina estos desafíos, ya que proporciona un servicio totalmente gestionado y listo para usar. Esto permite a los equipos centrarse en la gestión de las políticas de seguridad en lugar de ocuparse del hardware o el software, lo que ahorra tiempo y reduce la complejidad sin sacrificar la seguridad. ### Título: Asegure el tráfico de entrada y salida con Zero Trust | Zscaler ### Descripción: Proteja las cargas de trabajo de entrada y salida en la nube con zero trust. La inspección del tráfico en línea evita los ciberataques, elimina los cortafuegos y protege las nubes híbridas/múltiples. ### URL: https://www.zscaler.com/mx/products-and-solutions/secure-ingress-and-egress-traffic ### Pregunta: ¿Qué significa asegurar el tráfico de cargas de trabajo de entrada y salida en entornos de nube? ### Respuesta: Las aplicaciones empresariales alojadas en nubes públicas a menudo necesitan interactuar con servicios de terceros a través de Internet, ya sea descargando parches de GitHub, realizando llamadas API a proveedores de SaaS o enviando análisis de uso a plataformas como Google Analytics. Estas interacciones pueden exponer las aplicaciones a ciberamenazas. Al asegurar tanto el tráfico de entrada como el de salida se garantiza la protección de las comunicaciones entrantes y salientes, salvaguardando las cargas de trabajo contra riesgos externos y posibles pérdidas de datos. ### Pregunta: ¿Por qué los cortafuegos tradicionales en la nube son insuficientes para proteger el tráfico de entrada y salida? ### Respuesta: Las arquitecturas tradicionales que dependen de cortafuegos y VPN no pueden ofrecer un verdadero modelo de seguridad de zero trust porque estas soluciones multiplican la superficie de ataque y permiten el movimiento lateral de las amenazas. También carecen de las capacidades avanzadas de inspección TLS a escala de nube, lo que dificulta la prevención de ciberataques sofisticados y la pérdida de datos. ### Pregunta: ¿Cómo mejora un modelo de zero trust la seguridad del tráfico de entrada y salida? ### Respuesta: Un modelo de zero trust nunca asume que ninguna aplicación sea confiable por defecto. Zscaler Zero Trust Cloud proporciona inspección TLS a escala de nube para el tráfico de cargas de trabajo, aplicando protección avanzada contra amenazas en línea. Este enfoque proactivo previene ataques maliciosos, bloquea el phishing, detiene las filtraciones de datos y garantiza el cumplimiento normativo. Al eliminar la confianza implícita y aplicar los principios de privilegios mínimos, las organizaciones pueden simplificar las operaciones al tiempo que aumentan la seguridad en entornos multinube. ### Título: Security Service Edge (SSE) | Zscaler ### Descripción: Explore el poder del perímetro de servicio de seguridad (SSE), seguridad integrada y siempre activa impulsada por la plataforma Zscaler Zero Trust Exchange. ### URL: https://www.zscaler.com/mx/products-and-solutions/security-service-edge-sse ### Pregunta: ¿Cuál es la diferencia entre SASE y SSE? ### Respuesta: Con el perímetro de servicio de acceso seguro (SASE), tanto los servicios de red como los de seguridad se consumen a través de un enfoque unificado y en la nube, con el objetivo de mejorar la experiencia del usuario con la aplicación en la nube al tiempo que se reducen los costos y la complejidad. En concreto, la sección de SSE se centra en unificar los servicios de seguridad, incluidos SWG, ZTNA, CASB, FWaaS y otros. ### Pregunta: ¿Cómo ayuda SSE al personal remoto? ### Respuesta: SSE presta apoyo a los trabajadores remotos ofreciéndoles una seguridad uniforme y un acceso seguro, estén donde estén. Dado que elimina eficazmente el tráfico de retorno del centro de datos, el SSE ofrece una latencia significativamente menor y un mejor rendimiento, y permite a las organizaciones aplicar políticas de seguridad uniformes, supervisar las actividades de los usuarios y detener las amenazas. ### Título: Zscaler AI: Revolucionando la ciberseguridad para las empresas ### Descripción: Adopte GenAI de manera segura con Zscaler AI. Evite la pérdida de datos, los ataques impulsados por la IA y las amenazas contra los sistemas de IA con una ciberseguridad avanzada para su empresa ### URL: https://www.zscaler.com/mx/products-and-solutions/zscaler-ai ### Pregunta: ¿Cuáles son las tecnologías clave de seguridad de IA? ### Respuesta: La seguridad de la IA se basa en varias tecnologías esenciales para proteger los sistemas y los datos: - **La protección de datos** garantiza que los datos de formación sean precisos y estén protegidos contra la exposición o la manipulación. - **La autenticación robusta** utiliza controles de identidad y acceso para bloquear a usuarios no autorizados. - **La detección de amenazas** identifica anomalías en el uso de datos o modelos de IA para detectar riesgos de forma temprana. - **La monitorización continua** permite respuestas en tiempo real a vulnerabilidades o ataques. - **La gobernanza del modelo de IA** establece políticas para el desarrollo ético y la rendición de cuentas. - **La respuesta a incidentes** describe los procedimientos para detectar y abordar las violaciones de manera eficaz. - **La gobernanza y el cumplimiento de la IA** garantizan el cumplimiento de regulaciones como RGPD, CCPA y la Ley de IA. ### Pregunta: ¿Cuáles son las amenazas de seguridad más comunes relacionadas con la IA? ### Respuesta: La IA presenta riesgos únicos que exigen medidas de seguridad sólidas para protegerla y sus sistemas asociados, entre ellos: - **Datos de entrenamiento envenenados:** Sesgar los resultados de la IA con datos falsos. - **Inversión de modelos:** Extracción de información confidencial de los conjuntos de entrenamiento. - **Robo de datos:** Explotación de sistemas de IA para robar datos privados. - **Robo de propiedad intelectual:** Copia o ingeniería inversa de modelos de IA. ### Pregunta: ¿Qué es la seguridad de la IA? ### Respuesta: La seguridad de la IA combina los principios de la ciberseguridad con medidas de protección específicas para los sistemas de IA con el fin de proteger los algoritmos, los modelos y los datos de entrenamiento contra la manipulación o el uso indebido. El objetivo es garantizar la precisión, confidencialidad e integridad de los datos, al tiempo que se evitan infracciones que pongan en riesgo activos u operaciones sensibles. Una seguridad sólida en materia de IA ayuda a las empresas a generar confianza y resiliencia en sus operaciones basadas en la IA. ### Título: Simplifique la seguridad móvil y de IoT con Zscaler Cellular ### Descripción: Zscaler Cellular asegura el tráfico IoT y de dispositivos móviles con conectividad, visibilidad y control global sin fisuras, diseñado para operaciones escalables y eficientes. ### URL: https://www.zscaler.com/mx/products-and-solutions/zscaler-cellular ### Pregunta: ¿Zscaler Cellular requiere cambios extensos en la infraestructura existente? ### Respuesta: No, la solución puede integrarse perfectamente en su entorno IoT, sin requerir grandes cambios en su infraestructura. Si desea brindar conectividad segura desde y hacia sus dispositivos móviles, simplemente instale y habilite la SIM. ### Pregunta: ¿Qué es Zscaler Cellular y cómo beneficia a mi organización? ### Respuesta: Zscaler Cellular utiliza una arquitectura Zero Trust para mejorar la seguridad y la conectividad de IoT y dispositivos móviles. Permite una conectividad global segura, simplifica la gestión de dispositivos y proporciona visibilidad y control sólidos sobre los dispositivos conectados a la red celular. ### Pregunta: ¿Necesito instalar software en mis dispositivos para utilizar Zscaler Cellular? ### Respuesta: No, Zscaler Cellular es una solución sin agente. Los dispositivos utilizan las SIM de Zscaler para dirigir el tráfico de manera segura al Zero Trust Exchange sin necesidad de software adicional. ### Pregunta: ¿Cómo ofrece Zscaler Cellular un retorno de la inversión en seguridad? ### Respuesta: Al proteger los dispositivos conectados a redes celulares con una arquitectura Zero Trust fluida, Zscaler Cellular mejora la seguridad, simplifica la administración y elimina el riesgo de movimiento lateral. Todo ello se traduce en costos más eficientes y en un valor operativo a través de un único servicio. ### Título: Seguridad DNS | Zscaler ### Descripción: Zscaler DNS Security, proporciona cobertura total en todos los puertos y filtra los dominios de riesgo y detiene el uso de la tunelización DNS para distribuir malware y robar datos. ### URL: https://www.zscaler.com/mx/products-and-solutions/dns-security ### Pregunta: ¿Qué es un ataque de suplantación de DNS? ### Respuesta: La suplantación de DNS (también llamada envenenamiento de la caché DNS) se produce cuando un atacante corrompe los registros de la caché de un resolutor DNS, haciendo que retorne direcciones IP incorrectas. Esto permite al atacante redirigir a los usuarios a sitios web maliciosos que parecen auténticos. La suplantación de DNS puede dar lugar a diversos ciberataques, incluidos phishing, distribución de malware y ataques tipo "man-in-the-middle". ### Pregunta: ¿Qué es un ataque de amplificación de DNS? ### Respuesta: La amplificación del DNS es un tipo de ataque de denegación de servicio distribuido (DDoS) en el que un atacante envía pequeñas consultas al DNS utilizando la dirección IP falsa de su objetivo. Los resolutores DNS envían al objetivo una respuesta mucho mayor que puede saturar sus servidores. Los ataques de amplificación de DNS pueden causar congestión en la red, degradación del rendimiento e interrupciones o cortes del servicio. ### Pregunta: ¿Qué es un ataque de tunelización DNS? ### Respuesta: Un ataque de tunelización de DNS implica el uso de consultas y respuestas DNS cifradas para transmitir datos sigilosamente entre un dispositivo comprometido y un servidor objetivo. Dado que las herramientas tradicionales suelen pasar por alto la seguridad del DNS, esta técnica permite a los atacantes exfiltrar datos confidenciales sin ser detectados. La tunelización DNS también puede ayudar a los atacantes a establecer puertas traseras de red para la distribución de malware, la comunicación de comando y control o el movimiento lateral. ### Título: Zscaler Zero Trust SASE: Arquitectura para una nube y móvil ### Descripción: Zscaler Zero Trust SASE proporciona acceso con privilegios mínimos para personal, dispositivos, cargas de trabajo y socios comerciales en oficinas administradas. ### URL: https://www.zscaler.com/mx/products-and-solutions/secure-access-service-edge-sase ### Pregunta: ¿En qué se diferencia Zero Trust SASE de las soluciones de seguridad de red tradicionales? ### Respuesta: Zero Trust SASE redefine la seguridad de la red al integrar capacidades de servicio de seguridad (SSE) impulsadas por la IA con Zero Trust SD-WAN. A diferencia de las SD-WAN tradicionales, que dependen de un enrutamiento complejo y dispositivos adicionales, Zero Trust SD-WAN se centra en conectar y proteger usuarios y ubicaciones sin enrutamiento superpuesto ni políticas inconsistentes. Garantiza una gestión simplificada de las sucursales, una seguridad robusta y una protección sin fisuras en todas las infraestructuras distribuidas. ### Pregunta: ¿Cuáles son los componentes principales de una arquitectura SASE? ### Respuesta: SASE combina tecnologías clave de red y seguridad en un entorno basado en la nube. Incluye [una red de área extensa definida por software (SD-WAN)](https://www.zscaler.com/mx/products-and-solutions/zero-trust-sd-wan) para la conectividad, una puerta de enlace web segura (SWG) para la seguridad web, un agente de seguridad de acceso a la nube (CASB) para la protección en la nube, un acceso a red Zero Trust (ZTNA) para el control de acceso y prevención de pérdida de datos (DLP) para la protección de datos confidenciales. ### Pregunta: ¿Qué debo tener en cuenta al evaluar a los proveedores de SASE? ### Respuesta: Cuando evalúe a los proveedores de SASE, céntrese en soluciones que integren sólidas capacidades de SSE como SWG, CASB y ZTNA con una potente funcionalidad SD-WAN. Busque escalabilidad, facilidad de implementación e integración perfecta con servicios en la nube y marcos Zero Trust. El proveedor ideal debe ofrecer un rendimiento probado, una detección de amenazas impulsada por la IA y una gestión centralizada para una visibilidad y un control uniforme en todas las redes distribuidas. ### Título: Zscaler Traffic Capture: Acceso sin interrupciones al contenido del tráfico ### Descripción: Aproveche la solución de captura de paquetes basada en la nube sin interrupciones de Zscaler Traffic Capture para investigar, revisar a fondo y detectar amenazas de seguridad. ### URL: https://www.zscaler.com/mx/products-and-solutions/traffic-capture ### Pregunta: ¿Qué es la captura de paquetes y por qué se utiliza? ### Respuesta: La tecnología de captura de paquetes (PCAP) captura y analiza paquetes de red. Los profesionales de la seguridad y los investigadores de amenazas utilizan estos datos de paquetes en análisis forenses, investigación de incidentes, revisión de falsos positivos, pruebas de firmas de amenazas y garantía de cumplimiento. ### Pregunta: ¿Cómo funciona la captura de paquetes? ### Respuesta: La captura de paquetes (PCAP) intercepta y registra paquetes de datos que atraviesan una red en tiempo real. Los archivos PCAP contienen direcciones IP, datos de cabecera de paquetes de red, cabeceras de solicitud HTTP y posiblemente de respuesta, y contenido asociado a una coincidencia específica de criterios de política. Un administrador puede limitar el volumen de datos capturados por política coincidente, así como controlar la frecuencia de la captura. # Preguntas frecuentes completas de la empresa Explore las categorías detalladas de preguntas frecuentes que cubren la descripción general de la empresa Zscaler, sus productos y soluciones, y las integraciones de socios. Estas páginas abordan preguntas comunes para ayudarle a comprender mejor las ofertas, capacidades y colaboraciones de Zscaler. ### Título: Preguntas frecuentes sobre Zscaler | Respuestas sobre nuestra empresa, soluciones y servicios ### Descripción: ¿Tiene dudas sobre Zscaler? Descubra todo lo que necesite saber sobre nuestra empresa, soluciones de seguridad en la nube, servicios y cómo transformamos las experiencias digitales. ### URL: https://www.zscaler.com/mx/learn/company-faq ### Pregunta: ¿Tiene Zscaler un programa de socios? ### Respuesta: Zscaler valora las asociaciones con empresas tecnológicas líderes, integradores de sistemas, organizaciones de servicios y otros que pueden ayudar a dar soporte a las necesidades de transformación digital de los clientes de Zscaler. [Visite la página del Programa de socios de Zscaler](https://www.zscaler.com/mx/partners) para obtener más información. ### Pregunta: ¿Qué es Zscaler Digital Experience? ### Respuesta: [Zscaler Digital Experience](https://www.zscaler.com/mx/products-and-solutions/zscaler-digital-experience-zdx)™ (ZDX) ayuda a los equipos de TI y de soporte técnico a garantizar experiencias digitales óptimas para todos los usuarios. Al supervisar el rendimiento desde los dispositivos de los usuarios, a través de redes y hasta aplicaciones SaaS, en la nube o basadas en centros de datos, ZDX y su Copilot impulsado por la IA, ayudan al equipo de TI a identificar, aislar y resolver rápidamente los problemas de dispositivos, redes o aplicaciones que causan experiencias digitales deficientes. Zscaler Digital Experience es parte de la plataforma integral Zscaler Zero Trust Exchange. ### Pregunta: ¿Cuál es la diferencia entre Zscaler Internet Access (ZIA) y Zscaler Private Access (ZPA)? ### Respuesta: [Zscaler Internet Access](https://www.zscaler.com/mx/products-and-solutions/zscaler-internet-access)™ (ZIA) protege el acceso de los usuarios a recursos web mediante la inspección y el filtrado del tráfico, la aplicación de políticas y la visibilidad de las actividades web. [Zscaler Private Access](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access)™ (ZPA) es una solución de acceso a la red Zero Trust (ZTNA) que permite un acceso seguro y Zero Trust a aplicaciones privadas sin exponerlas a la internet abierta, eliminando así la necesidad de VPN. ### Pregunta: ¿Qué es Zscaler Private Access? ### Respuesta: [Zscaler Private Access](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access)™ es la plataforma de acceso a redes Zero Trust (ZTNA) más implementada del mundo. Ofrece a los usuarios acceso rápido, seguro y directo a aplicaciones, servicios y dispositivos OT privados, a la vez que elimina el acceso no autorizado y el movimiento lateral mediante segmentación de usuario a aplicación basada en IA y políticas contextuales. Como servicio nativo de la nube, ZPA se puede implementar en cuestión de horas para reemplazar las VPN tradicionales y las herramientas de acceso remoto como VDI. Zscaler Private Access forma parte de la plataforma integral Zscaler Zero Trust Exchange. ### Pregunta: ¿Qué es Zscaler Internet Access? ### Respuesta: [Zscaler Internet Access](https://www.zscaler.com/mx/products-and-solutions/zscaler-internet-access)™ es una solución de perímetro de servicio de seguridad (SSE) nativa de la nube que se basa en una década de liderazgo en uertas de enlace web seguras. Ofrecida como una plataforma SaaS escalable de la plataforma de seguridad más grande del mundo, reemplaza las soluciones de seguridad de red tradicionales para detener ataques avanzados y prevenir la pérdida de datos con un enfoque integral que combina Zero Trust e IA para ofrecer: - Puerta de enlace web segura (SWG) - Agente de seguridad de acceso a la nube (CASB) - Prevención de pérdida de datos (DLP) - Firewalls e IPS en la nube - Sandbox - Navegador Zero Trust - Supervisión de la experiencia digital Zscaler Internet Access forma parte de la plataforma integral Zscaler Zero Trust Exchange. ### Pregunta: ¿Cuál es el modelo de precios de Zscaler Zero Trust Exchange? ### Respuesta: Zscaler Zero Trust Exchange utiliza un modelo de precios basado en suscripción adaptado a las necesidades de la organización. Los costos se basan en la cantidad de usuarios requeridos, la escala de la implementación, las funciones complementarias seleccionadas y otros factores. Este enfoque flexible garantiza que las organizaciones paguen solo por los servicios que necesitan, con opciones de precios según el consumo para lograr escalabilidad a medida que evolucionan los requisitos. Obtenga más información en nuestra página[ de Precios y planes](https://www.zscaler.com/mx/pricing-and-plans). ### Pregunta: ¿Qué es el Zscaler Zero Trust Exchange? ### Respuesta: Zscaler [Zero Trust Exchange](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte)™ es una plataforma nativa de la nube que establece conexiones directas y seguras basadas en el principio de acceso con privilegios mínimos, donde ningún usuario ni aplicación es inherentemente confiable. La confianza se basa en la identidad del usuario y el contexto, como su ubicación, la seguridad del dispositivo, el contenido que se intercambia y la aplicación que se solicita. Dado que se suministra como un servicio desde la nube, no hay que comprar ni administrar hardware, y siempre está actualizado. Zero Trust Exchange incluye: - [Operaciones de seguridad](https://www.zscaler.com/mx/products-and-solutions/security-operations) - [Protección contra la amenaza cibernética](https://www.zscaler.com/mx/products-and-solutions/cyberthreat-protection) - [Seguridad de los datos](https://www.zscaler.com/mx/products-and-solutions/data-security) - [Zero Trust para sucursales y la nube](https://www.zscaler.com/mx/products-and-solutions/zero-trust-branch-and-cloud) ### Pregunta: ¿Está patentada la tecnología Zscaler? ### Respuesta: Sí, a Zscaler se le han otorgado más de 200 [patentes](https://www.zscaler.com/mx/legal/patents) y tiene muchas más pendientes. ### Pregunta: ¿Cuánto tráfico procesa la nube de Zscaler? ### Respuesta: Cada día, la nube de Zscaler procesa [más de 500,000 millones de transacciones](https://threatlabz.zscaler.com/cloud-insights/cloud-activity-dashboard) e implementa más de 25,000 millones de políticas. Esto se traduce en un promedio de más de 165 millones de amenazas bloqueadas al día, o más de 60,000 millones al año. ### Pregunta: ¿Cómo puedo ponerme en contacto con el soporte de Zscaler? ### Respuesta: Los administradores pueden iniciar sesión en el Portal de administración de Zscaler, navegar a la página Enviar un ticket y abrir un ticket de soporte. Esta es la manera más rápida y efectiva de obtener ayuda. [Consulte este artículo de ayuda](https://help.zscaler.com/contact-support) para conocer más maneras de contactar al soporte de Zscaler, incluidos enlaces al portal de administración específicos del producto y números de asistencia telefónica regionales. ### Pregunta: ¿Qué es Zscaler Deception? ### Respuesta: [Zscaler Deception](https://www.zscaler.com/mx/products-and-solutions/deception-technology)™ es un enfoque más eficaz para la detección de amenazas dirigidas. Funciona mediante la implementación de señuelos que simulan documentos, credenciales, aplicaciones, estaciones de trabajo, chatbots de IA y más en su entorno. Cuando los atacantes acceden a cualquiera de estos señuelos, una alarma silenciosa alerta a su equipo de seguridad, y su SOC puede usar la telemetría para analizar el comportamiento de los atacantes, detectar amenazas en la red o bloquear el acceso. Zscaler Deception está integrado de manera nativa en Zscaler Zero Trust Exchange, lo que hace que su implementación y puesta en funcionamiento sean rápidas y sencillas. Dado el aumento de los ataques basados en identidad, Zscaler Deception es un enfoque pragmático para detectar usuarios comprometidos, reducir el riesgo de la superficie de ataque y detener ataques de alto riesgo operados por humanos. ### Pregunta: ¿A qué sectores da servicio Zscaler? ### Respuesta: Zscaler presta servicios a una gran variedad de industrias en todo el mundo, incluidas tecnología, atención médica, finanzas, comercio minorista, energía y fabricación. Nuestras soluciones cuentan con la confianza de empresas globales líderes en sectores como petróleo y gas, alimentos y bebidas, vestimenta y cuidado personal, ayudando a organizaciones en prácticamente todos los campos a mejorar la seguridad, la conectividad y la productividad. ### Pregunta: ¿Cuántos clientes tiene Zscaler? ### Respuesta: [Casi 8000 clientes en todo el mundo](https://www.zscaler.com/mx/customers) han confiado en Zscaler para migrar de manera segura a la nube, incluyendo agencias gubernamentales, instituciones educativas y empresas de diversos sectores. Nos enorgullece prestar servicio al 35 % de las empresas de Forbes Global 2000 y a aproximadamente el 45 % de las de Fortune 500, lo que nos convierte en líderes del mercado en todos los sectores. ### Pregunta: ¿Qué premios y reconocimientos de la industria ha ganado Zscaler? ### Respuesta: Zscaler fue nombrado Líder en el Gartner® Magic Quadrant™ para Puertas de Enlace Web Seguras (SWG) 10 veces consecutivas. En 2021, Gartner® definió el perímetro de servicio de seguridad (una nueva categoría que incluye SWG) y, desde entonces, ha reconocido a Zscaler como Líder en el [Gartner® Magic Quadrant™ para SSE](https://www.zscaler.com/mx/gartner-magic-quadrant-security-service-edge-sse) en 2022, 2023, 2024 y 2025. [Vea más de los últimos informes de analistas y reconocimientos de la industria](https://www.zscaler.com/mx/company/analyst-reports). ### Pregunta: ¿Dónde se encuentra la sede de Zscaler? ### Respuesta: La sede mundial de Zscaler se encuentra en California. La dirección de la oficina es: 120 Holger Way San José, CA 95134 Para ver otras ubicaciones de nuestras oficinas, visite nuestra página de [Contacto](https://www.zscaler.com/mx/company/contact). ### Pregunta: ¿Cuándo se convirtió Zscaler en una empresa pública? ### Respuesta: Zscaler realizó su oferta pública inicial en marzo de 2018 y cotiza en la bolsa Nasdaq con el símbolo ZS. Obtenga más información en nuestra [página de Relaciones con inversores](https://ir.zscaler.com/?_ga=2.33030717.2004434462.1579553587-442786369.1551915755&_gac=1.253939450.1576267951.CjwKCAiAis3vBRBdEiwAHXB29Jfk9GQMylD9ALfsT4u3BeVCU0ev_sO6DRogiBh-_EM09XkK1bC5QBoCttMQAvD_BwE). ### Pregunta: ¿Cuántos empleados tiene Zscaler? ### Respuesta: Zscaler tiene más de 8,000 empleados en todo el mundo. ### Pregunta: ¿Cuándo se fundó Zscaler? ### Respuesta: Zscaler se fundó y se constituyó en 2007. ### Pregunta: ¿Qué hace Zscaler? ### Respuesta: [Zscaler](https://www.zscaler.com/mx) proporciona la tecnología y la experiencia para guiar y proteger a las organizaciones en sus viajes de transformación digital. Las ayudamos a alejarse de los modelos de infraestructura de seguridad y red basados en dispositivos, reemplazando las puertas de entrada y salida tradicionales con servicios modernos distribuidos en la nube diseñados para las empresas actuales. En última instancia, permitimos que nuestros clientes aprovechen de manera segura la agilidad, la inteligencia y la escalabilidad de la nube. ### Pregunta: ¿Ofrece Zscaler capacitación y certificación? ### Respuesta: Zscaler ofrece cursos de capacitación y programas de certificación para administradores a través de Zscaler Cyber Academy. Estos programas incluyen rutas de aprendizaje como Zscaler for Users - Administrator (EDU 200) y Zscaler Digital Experience Operationalization (EDU 310), que culminan con exámenes de certificación diseñados para validar la competencia con la plataforma Zscaler y las soluciones principales. [Visite Zscaler Cyber Academy](https://www.zscaler.com/mx/zscaler-cyber-academy) para obtener más información sobre nuestros cursos y cómo comenzar. ### Pregunta: ¿Zscaler admite la seguridad de dispositivos móviles? ### Respuesta: Sí, Zscaler proporciona seguridad robusta para dispositivos móviles a través de Zscaler Cellular, que ofrece conectividad escalable y segura para dispositivos móviles e IoT conectados a la telefonía celular. Impulsado por Zero Trust Exchange™, aplica políticas granulares, segmenta dispositivos, garantiza el acceso con privilegios mínimos y proporciona visibilidad centralizada. Con una integración perfecta en la infraestructura de telecomunicaciones, Zscaler simplifica la gestión al tiempo que ofrece conectividad global y seguridad optimizada. ### Pregunta: ¿Zscaler admite flujos de trabajo de DevOps? ### Respuesta: Sí, Zscaler facilita los flujos de trabajo de DevOps al proteger las arquitecturas nativas de la nube y los entornos en contenedores. [Zscaler Microsegmentation](https://www.zscaler.com/mx/products-and-solutions/microsegmentation) y [Zscaler Zero Trust Gateway](https://www.zscaler.com/mx/products-and-solutions/zero-trust-cloud) permiten un acceso seguro, reducen las superficies de ataque y ayudan a automatizar la aplicación de políticas para que los equipos de DevOps puedan centrarse en la agilidad sin comprometer la seguridad. ### Pregunta: ¿Zscaler admite el acceso seguro a aplicaciones heredadas? ### Respuesta: Sí, Zscaler admite el acceso seguro a aplicaciones heredadas a través de la plataforma Zero Trust Exchange™. Al aprovechar [Zscaler Private Access](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access)™ (ZPA), los usuarios obtienen conectividad remota segura a aplicaciones locales heredadas sin necesidad de VPN, lo que garantiza que los principios de seguridad modernos protejan los sistemas tradicionales. ### Pregunta: ¿Se puede implementar Zscaler en entornos gubernamentales? ### Respuesta: Sí, Zscaler está totalmente equipado para cumplir con los requisitos gubernamentales. Admite implementaciones autorizadas por FedRAMP y cumple con otros estándares de seguridad gubernamentales para permitir arquitecturas Zero Trust para organismos federales, estatales y locales. Esto garantiza una comunicación segura, una integración escalable en la nube y el cumplimiento de estrictas regulaciones de cumplimiento. [Consulte nuestra descripción general de cumplimiento](https://www.zscaler.com/mx/compliance/overview) para obtener más información. ### Pregunta: ¿Puede Zscaler integrarse con la infraestructura de seguridad existente? ### Respuesta: Ningún proveedor cubre por sí solo todos los aspectos de la ciberseguridad o Zero Trust. Por ello, Zscaler cuenta con integraciones nativas con más de 150 socios tecnológicos, incluyendo líderes del mercado en diversos segmentos. En otras palabras, es muy probable que Zscaler se integre con cualquier solución de seguridad existente en su entorno. [Visite nuestra página de integraciones de socios](https://www.zscaler.com/mx/partners/technology) para obtener una lista completa de nuestros socios tecnológicos e integraciones. ### Pregunta: ¿Qué es Zenith Live? ### Respuesta: Zenith Live es el evento más importante del mundo dedicado a la transformación digital segura y Zero Trust. Reunimos a los asistentes con líderes de la industria para conferencias magistrales esclarecedoras, talleres prácticos y sesiones paralelas únicas sobre las últimas innovaciones en redes seguras, inteligencia artificial, Zero Trust y más. [Visite nuestra página Zenith Live](https://reg.zenithlive.com/) para obtener más información sobre las fechas y ubicaciones de los próximos eventos. ### Pregunta: ¿Participa Zscaler en eventos de industria? ### Respuesta: Ejecutivos y expertos de Zscaler participan en eventos centrados en ciberseguridad y transformación digital en todo el mundo. Para estar al tanto de las últimas noticias sobre eventos, [visite nuestra página de Eventos](https://www.zscaler.com/mx/events) o [síganos en LinkedIn](https://www.linkedin.com/company/zscaler). ### Pregunta: ¿Qué es Zscaler ThreatLabz? ### Respuesta: [Zscaler ThreatLabz](https://threatlabz.zscaler.com/) es un equipo global de investigación de amenazas cuya misión es proteger a los clientes de las ciberamenazas avanzadas. Formado por más de 100 expertos en seguridad con décadas de experiencia en el seguimiento de actores de amenazas, ingeniería inversa de malware, análisis de comportamiento y ciencia de datos, el equipo opera las 24 horas, todos los días para identificar y prevenir amenazas emergentes utilizando información de más de 500 billones de señales diarias de Zscaler Zero Trust Exchange. ThreatLabz sigue la evolución de los vectores, campañas y grupos de amenazas emergentes, aportando hallazgos críticos y conocimientos sobre las vulnerabilidades de día cero, incluidos IOC activos y TTP para malintencionados, malware y familias de ransomware y campañas de phishing, entre otros. ThreatLabz apoya el intercambio de información de la industria y desempeña un papel fundamental en el desarrollo de soluciones de seguridad de primer nivel en Zscaler. Consulte [las últimas investigaciones de amenazas de ThreatLabz](https://www.zscaler.com/mx/blogs/security-research) en el blog de Zscaler. ### Pregunta: ¿Zscaler ofrece soporte y respuesta a incidentes las 24 horas, todos los días? ### Respuesta: Sí, Zscaler proporciona soporte y respuesta a incidentes las 24 horas, todos los días, para garantizar el máximo tiempo de actividad y una rápida resolución de problemas. Nuestro equipo de asistencia global y nuestras herramientas líderes en la industria están disponibles para ayudar a los clientes a abordar incidentes de seguridad, optimizar sus implementaciones Zero Trust y mantener la continuidad del negocio las 24 horas del día. [Visite nuestro centro de soporte de Zscaler](https://help.zscaler.com/contact-support) para obtener una lista de portales de soporte y números de contacto de asistencia telefónica en vivo. ### Pregunta: ¿Ofrece Zscaler formación y certificación? ### Respuesta: Zscaler ofrece una amplia gama de cursos de capacitación y certificación para socios y clientes. Creamos Zscaler Cyber Academy para ayudar a los profesionales de la seguridad a desarrollar las habilidades necesarias para liderar iniciativas Zero Trust en sus organizaciones con Zero Trust Exchange. [Visite Zscaler Cyber Academy](https://www.zscaler.com/mx/zscaler-cyber-academy) para obtener más información sobre nuestros cursos y cómo comenzar. ### Pregunta: ¿Zscaler tiene una comunidad o foro de clientes? ### Respuesta: Clientes, usuarios y socios pueden unirse a más de 250,000 miembros en [la Comunidad Zenith](https://community.zscaler.com/s/). Esta base de conocimiento abierta y colaborativa es un punto central para hacer preguntas, debatir problemas y soluciones, y encontrar tutoriales técnicos, consejos, noticias y mucho más. Los nuevos miembros pueden [registrarse aquí](https://community.zscaler.com/zenith/s/login/SelfRegister). ### Pregunta: ¿Dónde puedo obtener más información sobre la plataforma y las ofertas de Zscaler? ### Respuesta: [Consulte nuestra Página de Recursos](https://www.zscaler.com/mx/resources) para buscar en nuestra biblioteca de briefs de soluciones, data sheets, white papers, casos de estudio y mucho más. ### Pregunta: ¿Cuáles son los beneficios de cambiarse a Zscaler desde una VPN tradicional? ### Respuesta: El cambio a Zscaler elimina la complejidad y los riesgos de seguridad de las VPN tradicionales. [Zscaler Private Access](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access)™ (ZPA) proporciona acceso seguro y directo a las aplicaciones sin exponer las redes internas, lo que reduce las superficies de ataque. Mejora el rendimiento con escalabilidad dinámica basada en la nube y simplifica la experiencia del usuario con un acceso más rápido y sin interrupciones, ideal para empresas modernas que priorizan la seguridad Zero Trust. ### Pregunta: ¿Zscaler ofrece soluciones para la seguridad del trabajo remoto? ### Respuesta: Sí, Zscaler ofrece soluciones líderes en la industria para la seguridad del trabajo remoto a través de la plataforma Zscaler Zero Trust Exchange™. [Zscaler Private Access](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access)™ (ZPA) permite un acceso remoto seguro y sin interrupciones a las aplicaciones, mientras que [Zscaler Internet Access](https://www.zscaler.com/mx/products-and-solutions/zscaler-internet-access)™ (ZIA) protege a los usuarios de las amenazas de internet. Estas soluciones garantizan una conectividad segura para los usuarios, independientemente de su ubicación, dispositivo o red. ### Pregunta: ¿Zscaler ofrece una prueba o demostración gratuita? ### Respuesta: Zscaler ofrece demostraciones personalizadas adaptadas a las necesidades y desafíos específicos de su organización. Estas demostraciones interactivas muestran las características clave de Zscaler Zero Trust Exchange, incluyendo [Zscaler Internet Access](https://www.zscaler.com/mx/products-and-solutions/zscaler-internet-access)™ (ZIA), [Zscaler Private Access](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access)™ (ZPA) y otras soluciones. Ofrecen información sobre los escenarios de implementación, la integración con sistemas existentes y cómo Zscaler mejora la seguridad, el rendimiento y la experiencia de usuario para aplicaciones, cargas de trabajo y usuarios remotos. [Solicite una demostración aquí](https://www.zscaler.com/mx/custom-product-demo). ### Pregunta: ¿Ofrece Zscaler una solución híbrida? ### Respuesta: La plataforma [ Zscaler Zero Trust Exchange](https://www.zscaler.com/mx/products/secure-access-service-edge) es una arquitectura 100 % basada en la nube que se adapta dinámicamente a la demanda y que ha sido creada a medida para un mundo en el que se da prioridad a la nube y la actividad móvil. Para los clientes que requieren un agente local, ofrecemos opciones de implementación de Private Service Edge que siempre están sincronizadas con la nube de Zscaler. ### Pregunta: ¿Ofrece Zscaler paquetes de servicios? ### Respuesta: Zscaler ofrece paquetes que se adaptan a una amplia variedad de necesidades de los clientes. Muchas organizaciones comienzan su recorrido de transformación hacia la nube incorporando servicios de Zscaler en sus dispositivos de puerta de enlace para cerrar las brechas de seguridad de los usuarios móviles y del acceso directo a la nube. Otros comienzan por proteger las aplicaciones internas en el centro de datos y la nube, al tiempo que brindan acceso a usuarios remotos sin seguir dependiendo de la tecnología VPN. Obtenga más información en nuestra página [de Precios y planes](https://www.zscaler.com/mx/pricing-and-plans). ### Título: Preguntas frecuentes sobre productos y soluciones de Zscaler | Perspectivas sobre ciberseguridad ### Descripción: Explore las preguntas frecuentes sobre productos y soluciones de ciberseguridad de Zscaler. Descubra cómo ayudamos a proteger su organización con tecnología de vanguardia. ### URL: https://www.zscaler.com/mx/learn/products-and-solution-faq ### Pregunta: ¿Se puede personalizar la solución de seguridad de datos de Zscaler para necesidades específicas de la organización? ### Respuesta: Zscaler Data Security implementa políticas flexibles y adaptadas al contenido que priorizan la protección de datos confidenciales y el cumplimiento normativo en todos los canales de datos y en cualquier ubicación. Las organizaciones pueden adaptar las políticas según los roles de usuario, los tipos de datos y los flujos de trabajo empresariales. El diseño nativo en la nube de la plataforma permite adaptabilidad y escalabilidad para satisfacer requisitos de seguridad específicos. [Más información](https://www.zscaler.com/mx/products-and-solutions/data-security). ### Pregunta: ¿Cómo implementa ZPA el acceso a la red Zero Trust (ZTNA)? ### Respuesta: Zscaler Private Access (ZPA) implementa el acceso a la red Zero Trust (ZTNA) conectando a los usuarios directamente a aplicaciones privadas según políticas de identidad y empresariales, sin colocarlos en la red. Las aplicaciones se ocultan tras la plataforma Zscaler Zero Trust Exchange, lo que las hace invisibles para Internet. Las conexiones internas entre usuarios autenticados y aplicaciones autorizadas garantizan que las IP nunca queden expuestas. [Más información sobre ZPA](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access). ### Pregunta: ¿Puede ZPA funcionar sin una VPN? ### Respuesta: Zscaler Private Access (ZPA) reemplaza las VPN al conectar de manera segura a los usuarios con aplicaciones privadas mediante una arquitectura Zero Trust única nativa en la nube. Su enfoque Zero Trust basado en la identidad simplifica la gestión de TI y ofrece un acceso remoto más rápido y seguro. [Más información sobre ZPA](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access). ### Pregunta: ¿Es ZPA una buena alternativa a las VPN tradicionales? ### Respuesta: Zscaler Private Access (ZPA) conecta de manera segura a los usuarios con las aplicaciones sin exponer la red, lo que lo convierte en una alternativa atractiva a las VPN. ZPA se basa en principios Zero Trust para abordar las vulnerabilidades de seguridad y operativas de las VPN, ofreciendo una solución más segura e intuitiva para las empresas modernas. A diferencia de las VPN, ZPA elimina el retorno de tráfico, reduce la latencia, previene el movimiento lateral y escala globalmente. [Más información sobre ZPA](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access). ### Pregunta: ¿Cuál es la diferencia entre ZPA y ZIA? ### Respuesta: La diferencia entre Zscaler Private Access (ZPA) y Zscaler Internet Access (ZIA) es que ZPA proporciona acceso seguro y Zero Trust a aplicaciones privadas sin VPN, mientras que ZIA protege el acceso a Internet y a las aplicaciones SaaS inspeccionando el tráfico en busca de amenazas y aplicando políticas. Juntos, brindan acceso Zero Trust integral y seguro para usuarios y aplicaciones en cualquier lugar. ### Pregunta: ¿Qué capacidades de seguridad de datos ofrece Zscaler? ### Respuesta: [Zscaler Data Security ](https://www.zscaler.com/mx/products-and-solutions/data-security)ofrece prevención integral de pérdida de datos en tráfico en línea, entornos de nube y puntos finales. Mediante técnicas avanzadas de clasificación basadas en la IA y una política unificada, protege eficazmente contra los riesgos que plantean la IA generativa, el comportamiento accidental del usuario y la exfiltración maliciosa de datos. [Más información](https://www.zscaler.com/mx/products-and-solutions/data-security). ### Pregunta: ¿Cómo garantiza Zscaler el cumplimiento de las regulaciones de privacidad de datos como el RGPD? ### Respuesta: Zscaler garantiza el cumplimiento de las normativas de privacidad de datos, como el RGPD, al proporcionar seguridad de datos en tiempo real, incluyendo DLP avanzado. Implementa políticas para evitar el acceso o la transferencia no autorizados de datos, ofrece registros e informes detallados para la preparación de auditorías y garantiza la privacidad del usuario analizando el tráfico sin almacenar datos confidenciales. [Obtenga más información sobre el cumplimiento del RGPD](https://www.zscaler.com/mx/products-and-solutions/gdpr-compliance). ### Pregunta: ¿Cuáles son las características clave de las soluciones de prevención de pérdida de datos (DLP) de Zscaler? ### Respuesta: Zscaler DLP ofrece inspección en tiempo real de todo el tráfico, en todos los SSL, para evitar la pérdida de datos. Utiliza políticas basadas en contenido para identificar y proteger datos confidenciales, bloquear el uso compartido o las transferencias no autorizadas y garantizar el cumplimiento normativo. Nuestra arquitectura Zero Trust nativa en la nube permite una seguridad de datos escalable, eficiente y fluida. [Más información sobre Zscaler DLP](https://www.zscaler.com/mx/products-and-solutions/data-loss-prevention). ### Pregunta: ¿Cómo protege Zscaler los datos en aplicaciones y servicios en la nube? ### Respuesta: Zscaler proporciona protección avanzada para aplicaciones en la nube e IA generativa a través de inspección en línea y en tiempo real, incluido el tráfico TLS/SSL. Los controles granulares de políticas ofrecen visibilidad y control completos sobre la TI oculta y el acceso. Para los datos en reposo en entornos SaaS e IaaS, Zscaler utiliza API para identificar y mitigar riesgos como el uso compartido indebido, la exfiltración de datos y las configuraciones incorrectas, lo que garantiza una gestión integral de la postura. [Más información](https://www.zscaler.com/mx/products-and-solutions/data-security). ### Pregunta: ¿Qué es Zscaler Private Access? ### Respuesta: Zscaler Private Access (ZPA) es una solución de acceso a la red Zero Trust (ZTNA) que conecta de manera segura a los usuarios con aplicaciones privadas según la identidad y el contexto, sin exponerlas a Internet. ZPA elimina la necesidad de VPN, reduce la superficie de ataque, mejora la experiencia del usuario y simplifica la gestión de redes y accesos para los equipos de TI. [Más información sobre ZPA](https://www.zscaler.com/mx/products-and-solutions/zscaler-private-access). ### Pregunta: ¿Qué es la plataforma SSE de Zscaler? ### Respuesta: La plataforma de perímetro de servicio de seguridad (SSE) de Zscaler es una solución nativa de la nube que proporciona acceso seguro a aplicaciones y datos, a la vez que protege contra ciberamenazas. Mediante una arquitectura Zero Trust única y escalable, ofrece acceso seguro y uniforme a Internet, acceso privado a aplicaciones y protección avanzada de datos para usuarios, dispositivos y ubicaciones. [Más información sobre Zscaler SSE](https://www.zscaler.com/mx/products-and-solutions/security-service-edge-sse). ### Pregunta: ¿Cómo Zscaler integra SWG, CASB y ZTNA? ### Respuesta: Zscaler integra [SWG](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker) y [ZTNA](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) en una plataforma SSE nativa de la nube, lo que permite una seguridad fluida en Internet, SaaS y acceso a aplicaciones privadas. Este enfoque unificado simplifica la gestión, mejora la escalabilidad y garantiza la aplicación uniforme de políticas, proporcionando a las organizaciones una solución de seguridad eficiente e integral. [Más información sobre Zscaler SSE](https://www.zscaler.com/mx/products-and-solutions/security-service-edge-sse). ### Pregunta: ¿Se considera Zscaler un proveedor de SSE completo? ### Respuesta: Zscaler ofrece una plataforma SSE integral y nativa de la nube que integra funciones de seguridad esenciales como [SWG](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-zero-trust-network-access) y [FWaaS](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-firewall-as-a-service) con la gestión de la experiencia digital (DEM) para mantener el rendimiento del entorno. Con una arquitectura escalable y una aplicación unificada de políticas, Zscaler garantiza un acceso seguro y sin interrupciones a aplicaciones y datos, y es reconocido constantemente como líder en el mercado del perímetro de servicio de seguridad. [Más información sobre Zscaler SSE](https://www.zscaler.com/mx/products-and-solutions/security-service-edge-sse). ### Pregunta: ¿Qué hace que Zscaler sea diferente de otros proveedores de SSE? ### Respuesta: SSE, según la definición de Gartner®, garantiza que los usuarios autorizados tengan acceso seguro basado en identidades y políticas a aplicaciones de Internet, SaaS y privadas aprobadas. Zscaler lleva este concepto más allá con Zero Trust Everywhere, lo que permite a los clientes ampliar los beneficios de SSE y unificar la seguridad entre usuarios, sucursales y nubes. ### Pregunta: ¿Puede Zscaler proteger las aplicaciones SaaS y las cargas de trabajo en la nube? ### Respuesta: Zscaler protege las aplicaciones SaaS y las cargas de trabajo en la nube mediante la plataforma Zero Trust Exchange, que protege el acceso, inspecciona los datos en tiempo real y previene el movimiento lateral. Al implementar políticas para bloquear amenazas y accesos no autorizados, a la vez que protege la información confidencial, ofrece seguridad integral en entornos multinube y SaaS. [Más información](https://www.zscaler.com/mx/products-and-solutions/zero-trust-cloud). ### Pregunta: ¿Cómo se enruta el tráfico a través de la nube de Zscaler? ### Respuesta: El tráfico se enruta a través de la nube Zscaler utilizando métodos como el agente Zscaler Client Connector, archivos PAC y túneles GRE/IPsec/DTLS. Estas técnicas garantizan una conectividad segura al dirigir el tráfico de usuarios a través de los perímetros de servicio de Zscaler para la aplicación de políticas de seguridad. Zscaler también admite opciones de bypass para aplicaciones específicas cuando sea necesario. ### Pregunta: ¿Qué es Zscaler Client Connector? ### Respuesta: [Zscaler Client Connector](https://www.zscaler.com/mx/products-and-solutions/zscaler-client-connector) es un agente ligero de punto final que conecta dispositivos a la plataforma Zscaler Zero Trust Exchange. Garantiza una seguridad integral al enrutar el tráfico a través de Zscaler para su inspección, aplicar políticas y proteger el acceso a aplicaciones web y privadas. Funciona en todos los dispositivos y proporciona una protección uniforme sin necesidad de VPN ni configuraciones complejas. ### Pregunta: ¿Dónde están ubicados los centros de datos de Zscaler? ### Respuesta: Zscaler opera más de 160 centros de datos a nivel mundial, ubicados estratégicamente en las principales regiones para ofrecer conexiones de baja latencia y una escalabilidad fluida. Estos centros de datos constituyen la columna vertebral de Zscaler Zero Trust Exchange, lo que garantiza un acceso rápido y seguro para los usuarios, independientemente de su ubicación, y permite una aplicación uniforme de seguridad en todo el mundo. [Consulte el mapa de centros de datos de Zscaler](https://trust.zscaler.com/zscaler.net/data-center-map). ### Pregunta: ¿Contra qué amenazas protege ZIA? ### Respuesta: Zscaler Internet Access (ZIA) protege contra una amplia gama de amenazas, como [malware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-malware), [ransomware](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-ransomware), [phishing](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-phishing), [amenazas persistentes avanzadas](https://zpedia/what-are-advanced-persistent-threats-apts) ([APT](https://zpedia/what-are-advanced-persistent-threats-apts)) y ataques de día cero. Inspecciona todo el tráfico, incluidos los datos cifrados con TLS/SSL, en tiempo real para bloquear contenido malicioso. Su inteligencia de amenazas y sus capacidades de sandboxing garantizan una defensa proactiva contra amenazas en constante evolución. [Más información sobre ZIA](https://www.zscaler.com/mx/products-and-solutions/zscaler-internet-access). ### Pregunta: ¿Cómo previene ZIA la pérdida de datos? ### Respuesta: Zscaler Internet Access (ZIA) previene la pérdida de datos mediante funciones [avanzadas de prevención de pérdida de datos ](https://www.zscaler.com/mx/products-and-solutions/data-loss-prevention)(DLP) que inspeccionan todo el tráfico de usuarios en tiempo real, incluido el tráfico cifrado. Identifica datos confidenciales, aplica políticas de cumplimiento y bloquea el uso compartido o las transferencias no autorizadas a destinos no autorizados. Su arquitectura nativa en la nube garantiza una protección integral sin afectar el rendimiento. [Más información sobre ZIA](https://www.zscaler.com/mx/products-and-solutions/zscaler-internet-access). ### Pregunta: ¿Cómo gestiona ZIA la inspección SSL y la privacidad de los datos? ### Respuesta: Zscaler Internet Access realiza una inspección completa del tráfico TLS/SSL a escala para detectar amenazas ocultas sin afectar el rendimiento. Protege la privacidad de los datos con políticas flexibles, cifrado a escala y controles de acceso basados en roles. Nunca se almacenan datos confidenciales, lo que garantiza el cumplimiento de las normativas de privacidad. La arquitectura nativa en la nube de ZIA permite una inspección de tráfico eficiente sin afectar la experiencia del usuario. [Más información sobre ZIA](https://www.zscaler.com/mx/products-and-solutions/zscaler-internet-access). ### Pregunta: ¿En qué se diferencia ZIA de las SWG tradicionales? ### Respuesta: Zscaler Internet Access (ZIA) se diferencia de las puertas de enlace web seguras tradicionales (SWG) al ofrecer [protección basada en la IA](https://www.zscaler.com/mx/products-and-solutions/zscaler-ai) desde la nube de seguridad más grande del mundo: como solución totalmente nativa de la nube basada en una arquitectura Zero Trust, ZIA proporciona inspección en línea de todo el tráfico de Internet y SaaS. A diferencia de los dispositivos de red tradicionales, ZIA se escala globalmente para inspeccionar todo el tráfico de usuarios, protegiendo el acceso a Internet y a las aplicaciones sin necesidad de redireccionar el tráfico a través de los centros de datos. Simplifica la gestión y ofrece una protección más rápida y completa. [Obtenga más información sobre ZIA](https://www.zscaler.com/mx/products-and-solutions/zscaler-internet-access). ### Pregunta: ¿Qué es Zscaler Internet Access y cómo funciona? ### Respuesta: [Zscaler Internet Access](https://www.zscaler.com/mx/products-and-solutions/zscaler-internet-access) es la solución de perímetro de servicio de seguridad (SSE) más implementada del mundo. Ofrece acceso a Internet rápido y seguro al enrutar todo el tráfico de usuarios a través del Zscaler Zero Trust Exchange. Inspecciona el tráfico en busca de amenazas, aplica políticas de seguridad y previene la pérdida de datos, garantizando un acceso seguro a Internet y a las aplicaciones sin necesidad de dispositivos de red tradicionales. [Más información sobre ZIA](https://www.zscaler.com/mx/products-and-solutions/zscaler-internet-access). ### Pregunta: ¿Cuáles son los beneficios clave de implementar Zscaler Zero Trust Exchange? ### Respuesta: [Zscaler Zero Trust Exchange](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte) reduce el riesgo empresarial mediante una arquitectura Zero Trust que supera las vulnerabilidades de las arquitecturas perimetrales con firewalls y VPN. La plataforma elimina el costo y la complejidad de los productos puntuales de red y seguridad heredados mediante una arquitectura en la nube fácil de administrar. Aumenta la agilidad empresarial al optimizar la productividad del usuario y permitir a las organizaciones adoptar la transformación digital de manera segura. [Más información sobre la plataforma](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte). ### Pregunta: ¿Puede Zscaler ayudar con el acceso remoto seguro sin una VPN? ### Respuesta: Sí, la plataforma Zero Trust Exchange nativa en la nube de Zscaler puede proporcionar acceso remoto seguro sin una VPN. La plataforma conecta a usuarios autorizados y otras entidades directamente con las aplicaciones según el contexto y el riesgo, ofreciendo controles de acceso granulares sin necesidad de redireccionar el tráfico ni ampliar el acceso a la red. Esto elimina la latencia y el riesgo asociados con las VPN y las arquitecturas centradas en la red. [Obtenga más información sobre el acceso remoto seguro](https://www.zscaler.com/mx/products-and-solutions/secure-remote-access). ### Pregunta: ¿Puede Zscaler Zero Trust Exchange integrarse con las soluciones comerciales y de seguridad existentes? ### Respuesta: Zscaler Zero Trust Exchange se integra perfectamente con soluciones comerciales y de seguridad de proveedores líderes como CrowdStrike, Okta, AWS y Microsoft. Admite la federación de identidades y el inicio de sesión único para mejorar los controles de acceso y la gestión de usuarios, y complementa la detección y respuesta de puntos finales para una seguridad Zero Trust de extremo a extremo. Zscaler también admite el acceso seguro a aplicaciones ERP críticas para la empresa, como SAP, y puede optimizar plataformas de colaboración como Zoom. ### Pregunta: ¿En qué se diferencia Zscaler Zero Trust Exchange de las VPN y firewalls tradicionales? ### Respuesta: A diferencia de las arquitecturas perimetrales creadas con VPN y firewalls, Zscaler Zero Trust Exchange desvincula la seguridad y la conectividad de la red. Extiende el acceso directamente a los recursos de TI según la política empresarial, sin extender la red a nadie ni a nada. Este enfoque minimiza la superficie de ataque al eliminar las IP públicas, impide el compromiso mediante la inspección completa del tráfico cifrado a escala, impide el movimiento lateral mediante el acceso directo a la aplicación y bloquea la pérdida de datos en todos los canales de fuga de datos. [Obtenga más información sobre la plataforma](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte). ### Pregunta: ¿Qué es Zscaler Zero Trust Exchange y cómo funciona? ### Respuesta: Zscaler Zero Trust Exchange es una plataforma nativa en la nube que ofrece una arquitectura Zero Trust como servicio. Actúa como una centralita inteligente para proporcionar comunicaciones seguras entre usuarios, ofreciendo Zero Trust para los equipos de trabajo, las sucursales y las nubes de los clientes. Zero Trust Exchange regula el acceso a los recursos de TI en función del contexto y el riesgo, y aplica el principio de acceso con privilegios mínimos. [Obtenga más información sobre Zscaler Zero Trust Exchange](https://www.zscaler.com/mx/products-and-solutions/zero-trust-exchange-zte). ### Pregunta: ¿Puede Zscaler Cyberthreat Protection integrarse con las infraestructuras de seguridad existentes? ### Respuesta: Zscaler Cyberthreat Protection se integra perfectamente a través de API y es interoperable con las principales soluciones SIEM, SOAR, EDR e identidad. Esto permite a las organizaciones mejorar su postura de seguridad sin interrumpir las operaciones, lo que garantiza una detección de amenazas uniforme, flujos de trabajo optimizados y una aplicación de políticas unificada en entornos de seguridad nuevos y heredados. ### Pregunta: ¿Qué es Zscaler ThreatLabz? ### Respuesta: [Zscaler ThreatLabz](https://threatlabz.zscaler.com/) es un equipo global de expertos en seguridad, investigadores e ingenieros dedicados a detectar amenazas, analizar el panorama global de amenazas y desarrollar funciones de protección avanzadas. ThreatLabz protege a miles de organizaciones mediante investigación continua de amenazas y análisis de comportamiento, así como la investigación y el desarrollo de nuevos prototipos de módulos para una protección avanzada contra amenazas. El equipo también lleva a cabo auditorías de seguridad y comparte sus investigaciones con la industria para promover una Internet más segura. ### Pregunta: ¿Qué es Zscaler Advanced Threat Protection? ### Respuesta: [Zscaler Advanced Threat Protection](https://www.zscaler.com/mx/products-and-solutions/advanced-threat-protection) es una solución en la nube que protege contra ciberamenazas sofisticadas, como malware, ransomware, phishing y ataques de día cero. Utiliza detección de amenazas impulsada por la IA, sandboxing, análisis de tráfico en tiempo real y otras técnicas avanzadas para identificar y bloquear actividades maliciosas, garantizando así una seguridad integral para usuarios, dispositivos y aplicaciones. ### Pregunta: ¿Cómo protege Zscaler contra ataques de ransomware y phishing? ### Respuesta: La plataforma Zscaler protege contra ransomware y phishing mediante [detección de amenazas con IA](https://www.zscaler.com/mx/learn/ai-and-cybersecurity), inspección de tráfico en tiempo real y filtrado avanzado de URL para bloquear enlaces maliciosos, ataques por correo electrónico y cargas útiles de ransomware antes de que lleguen a los usuarios. También emplea sandboxing y análisis de comportamiento para detectar y mitigar las amenazas emergentes. ### Pregunta: ¿Qué es Zscaler Cyberthreat Protection y cómo funciona? ### Respuesta: [Zscaler Cyberthreat Protection](https://www.zscaler.com/mx/products-and-solutions/cyberthreat-protection) protege contra malware avanzado, ransomware, phishing y ataques de día cero. Utiliza detección de amenazas impulsada por la IA, inspección de tráfico en tiempo real y sandboxing para identificar y bloquear actividades maliciosas. La inteligencia de amenazas integrada y el análisis de comportamiento impulsan la defensa proactiva para mantener seguros a los usuarios, las aplicaciones y los datos en todos los entornos. ### Pregunta: ¿Por qué es importante la segmentación de la carga de trabajo en los entornos de nube? ### Respuesta: La segmentación de la carga de trabajo es importante en la nube porque el aislamiento evita el movimiento lateral y reduce el radio de alcance de las amenazas. La microsegmentación de Zscaler aplica políticas basadas en identidad que restringen la comunicación de la carga de trabajo únicamente a lo necesario. Esto reduce las superficies de ataque, fortalece la seguridad y garantiza el cumplimiento, al mismo tiempo que simplifica la gestión en nubes dinámicas y distribuidas. ### Pregunta: ¿Cómo Zscaler Data Fabric for Security permite operaciones de seguridad más efectivas? ### Respuesta: Zscaler Data Fabric for Security conecta distintas herramientas para detectar amenazas que otras soluciones pasan por alto. Al agregar y correlacionar datos de Zscaler y más de 150 fuentes externas, ayuda a las organizaciones a armonizar la información en todo su entorno y reducir el “ruido” de las herramientas aisladas. La exposición de activos, los conocimientos de vulnerabilidad y los datos de riesgo en tiempo real se combinan automáticamente en una vista integral, lo que brinda a los equipos información inmediata, procesable y rica en contexto para actuar rápidamente, cerrar brechas de seguridad y mantenerse protegidos sin depender de herramientas de inteligencia comercial (BI) actualizadas manualmente o lagos de datos locales. ### Pregunta: ¿Cómo ayuda Zscaler a las organizaciones a centrar sus hallazgos de seguridad para remediar rápidamente las exposiciones que representan un riesgo comercial real? ### Respuesta: Al consolidar las exposiciones de todas las herramientas de seguridad y priorizarlas en función del contexto comercial, la explotabilidad activa y los controles de seguridad existentes, la cartera de operaciones de seguridad de Zscaler ayuda a las organizaciones a obtener claridad sobre los riesgos reales. Los flujos de trabajo automatizados permiten una remediación eficiente, reduciendo los hallazgos críticos hasta en un 80 % y acelerando significativamente la remediación de riesgos comerciales genuinos. ### Pregunta: ¿Cómo ayuda Zscaler a las organizaciones a reducir el riesgo y aplicar controles de seguridad cuando los datos de los activos están dispersos, duplicados o incompletos en diferentes fuentes y equipos? ### Respuesta: Al deduplicar y unificar datos de activos de todas las fuentes, Zscaler ayuda a las organizaciones a crear un inventario de activos de “registro de oro” completo y preciso. Esta visibilidad permite identificar rápidamente activos inseguros, aplicar políticas de seguridad y cumplimiento uniformes y cerrar de manera proactiva las brechas de seguridad hasta que todos los activos cumplan con los estándares requeridos. ### Pregunta: ¿Cómo ayuda Zscaler a reducir las cargas de trabajo de SecOps? ### Respuesta: Zscaler ayuda a reducir la carga de trabajo de SecOps reuniendo datos de todas las herramientas de seguridad de una organización, agrupando los problemas relacionados, priorizando aquellos que deben solucionarse primero y habilitando respuestas en tiempo real a través de su plataforma impulsada por la IA. Consolida funciones de seguridad clave, agiliza los flujos de trabajo y reduce la intervención manual, lo que permite a los equipos centrarse en tareas críticas. Con visibilidad e informes centralizados, Zscaler simplifica las operaciones de seguridad en entornos complejos. ### Pregunta: ¿Cómo puedo hacer cumplir las políticas de protección de datos de manera uniforme? ### Respuesta: Aplique de manera uniforme políticas de protección de datos con una plataforma de seguridad centralizada que supervisa el tráfico, aplica reglas uniformes entre usuarios, dispositivos y ubicaciones, y bloquea el intercambio de datos no autorizado. Una solución como la plataforma Zscaler integra la inspección del tráfico en tiempo real con la aplicación de políticas, lo que permite a las organizaciones proteger datos confidenciales y cumplir con las normas en entornos diversos. ### Pregunta: ¿Cómo puedo detectar la TI oculta y las aplicaciones no autorizadas? ### Respuesta: Detecte la TI oculta y las aplicaciones no autorizadas mediante herramientas que ofrecen una visibilidad exhaustiva del tráfico de red, el uso de las aplicaciones y la actividad web. Estas soluciones identifican aplicaciones no autorizadas y evalúan los riesgos asociados en tiempo real. Plataformas como Zscaler pueden ayudar a aplicar políticas, bloquear aplicaciones de riesgo y garantizar el cumplimiento normativo en toda su organización. [Más información sobre la gestión de la TI oculta](https://www.zscaler.com/mx/blogs/product-insights/8-recommendations-how-manage-shadow-it). ### Pregunta: ¿Qué herramientas ayudan a proteger los datos confidenciales en aplicaciones SaaS? ### Respuesta: Proteja los datos confidenciales en aplicaciones SaaS con prevención avanzada de pérdida de datos (DLP), inspección de tráfico en tiempo real y controles de acceso granulares. Soluciones como Zscaler SaaS Security Posture Management (SSPM) supervisan los flujos de datos, detectan el uso compartido no autorizado y aplican políticas de cumplimiento, lo que garantiza la adopción y el uso seguros de las plataformas SaaS empresariales. ### Pregunta: ¿Cómo puedo evitar la pérdida de datos en aplicaciones y dispositivos en la nube? ### Respuesta: Evite la pérdida de datos en aplicaciones y dispositivos en la nube con tecnologías avanzadas de prevención de pérdida de datos (DLP) que inspeccionan el tráfico, supervisan la actividad del usuario y aplican políticas de seguridad granulares. Estas herramientas identifican y bloquean el intercambio no autorizado de información confidencial. Soluciones como Zscaler brindan protección en tiempo real para proteger los datos y garantizar el cumplimiento normativo. ### Pregunta: ¿Cuál es la diferencia entre DLP y CASB? ### Respuesta: La diferencia entre DLP y CASB está en sus áreas de enfoque. DLP evita el intercambio no autorizado de datos confidenciales entre dispositivos y redes, mientras que CASB protege el uso de aplicaciones en la nube con controles de acceso y protección contra amenazas. Las plataformas integradas como Zscaler combinan ambos para ofrecer seguridad integral de datos y seguridad en la nube. ### Pregunta: ¿Cómo puedo proteger los datos confidenciales del uso indebido de la IA? ### Respuesta: Proteja los datos confidenciales del uso indebido de la IA mediante la implementación de controles de acceso robustos, inspección de tráfico en tiempo real y medidas avanzadas de prevención de pérdida de datos (DLP). La supervisión de las interacciones de la IA para detectar el uso compartido no autorizado de datos, indicaciones maliciosas/confidenciales y el contenido tóxico garantizan el cumplimiento normativo, mitigan los riesgos y protegen la información confidencial al adoptar y utilizar soluciones de IA. [Más información](https://www.zscaler.com/mx/products-and-solutions/securing-generative-ai). ### Pregunta: ¿Qué es la gobernanza de la IA y por qué es importante? ### Respuesta: La gobernanza de la IA garantiza que los sistemas de IA se utilicen de manera segura y ética en toda la empresa. Es fundamental prevenir el manejo indebido de datos, cumplir con los requisitos reglamentarios y mitigar los riesgos de seguridad. Una gobernanza eficaz de la IA protege la información confidencial y evita sanciones, al tiempo que permite la adopción responsable de la IA en todos los sistemas donde opera. ### Pregunta: ¿Cómo puedo supervisar y controlar el uso de las aplicaciones de IA en mi empresa? ### Respuesta: Supervise y controle el uso de aplicaciones de IA con controles de seguridad en la nube que muestren todas las aplicaciones de IA en uso, avisos y tendencias de uso de la IA. Zscaler rastrea cientos de aplicaciones de IA clave y agrega docenas más cada mes, lo que garantiza una cobertura integral y actualizada, todo listo para usar para una visibilidad de la IA perfecta. ### Pregunta: ¿Cuáles son los riesgos de seguridad de la IA generativa en el trabajo? ### Respuesta: La IA generativa presenta múltiples riesgos de seguridad en el trabajo, incluyendo la IA oculta (uso de herramientas no autorizadas), y genera riesgos de cumplimiento normativo y de seguridad debido a prácticas de manejo de datos poco claras. Sin los controles adecuados, los datos confidenciales o de propiedad exclusiva compartidos con herramientas de IA suelen ser irrecuperables, lo que expone a las organizaciones a fugas de datos permanentes y violaciones regulatorias. Estos riesgos resaltan la necesidad crucial de contar con medidas de seguridad más sólidas para proteger los datos y garantizar el cumplimiento normativo. [Más información](https://www.zscaler.com/mx/products-and-solutions/securing-generative-ai). ### Pregunta: ¿Cómo puedo proteger herramientas de IA como ChatGPT y Copilot en la empresa? ### Respuesta: Las empresas pueden asegurar la adopción de herramientas de IA públicas como ChatGPT y Microsoft Copilot con Zscaler GenAI Security para lograr visibilidad total, control granular y protección de datos robusta para herramientas de IA autorizadas y ocultas. Con Zscaler, las empresas reducen los riesgos de cumplimiento, previenen violaciones de datos de IA y se concentran en aprovechar todo el potencial de la productividad de la IA. ### Pregunta: ¿Cómo puedo simplificar la gestión de seguridad en múltiples nubes? ### Respuesta: La manera más segura de simplificar la gestión de seguridad de múltiples nubes es con una plataforma unificada que aplique políticas uniformes, supervise el tráfico y proteja las cargas de trabajo en todos los entornos de nube. Soluciones como Zscaler Zero Trust Cloud integran los principios Zero Trust, proporcionando visibilidad y control centralizados al tiempo que reducen la complejidad y garantizan una seguridad sólida para estrategias multinube. ### Pregunta: ¿Cómo pueden los programas integrados de gestión de la exposición y gestión de amenazas reducir el ciberriesgo? ### Respuesta: Los enfoques tradicionales de operaciones de seguridad (SecOps) resultan insuficientes debido a la fragmentación de los datos, la falta de información contextual y la priorización ineficaz de las vulnerabilidades críticas. La combinación de la gestión proactiva de vulnerabilidades con la respuesta a amenazas en tiempo real ofrece un enfoque unificado basado en el riesgo que reduce el ciberriesgo y aumenta el retorno de la inversión (ROI).[Según Gartner®](https://www.zscaler.com/mx/campaign/transform-secops-with-proactive-exposure-management), "Para 2028, las organizaciones que enriquezcan los datos del SOC con información sobre la exposición mejorarán la evaluación de amenazas y acelerarán la respuesta a incidentes, reduciendo la frecuencia y el impacto de los ciberataques en un 50 %." ### Pregunta: ¿Cómo protejo el tráfico entre AWS, Azure y GCP? ### Respuesta: Proteja el tráfico entre AWS, Azure y GCP mediante la implementación de la segmentación de carga de trabajo Zero Trust. La plataforma Zscaler aisla las cargas de trabajo, aplica políticas basadas en identidad e inspecciona todo el tráfico entre nubes para evitar el acceso no autorizado y el movimiento lateral. Esto garantiza una comunicación segura en entornos multinube y al mismo tiempo mantiene el rendimiento y la escalabilidad de las aplicaciones. ### Pregunta: ¿En qué se diferencia un enfoque Zero Trust de los firewalls/VPN? ### Respuesta: Los firewalls tradicionales establecen una amplia confianza a nivel de red, lo que inherentemente facilita el movimiento lateral de las amenazas. Una arquitectura Zero Trust elimina este riesgo al no exponer nunca las direcciones IP de la carga de trabajo, lo que las hace imposibles de detectar y las aísla eficazmente del acceso no autorizado. ### Pregunta: ¿Cuál es la manera más segura de adoptar una estrategia multinube? ### Respuesta: La manera más segura de adoptar una estrategia multinube es implementar una arquitectura Zero Trust que controle el acceso y proteja las cargas de trabajo en todos los entornos. El uso de una solución como Zscaler para aplicar políticas basadas en identidad de carga de trabajo, aislar aplicaciones e inspeccionar el tráfico en tiempo real garantiza una comunicación segura y una aplicación uniforme de políticas en implementaciones multinubes. ### Pregunta: ¿Por qué es importante SASE para las fábricas modernas? ### Respuesta: El marco del perímetro de servicio de acceso seguro (SASE) es importante para las fábricas modernas ya que integra redes y seguridad en un modelo distribuido en la nube, lo que permite una conectividad segura y eficiente para dispositivos IoT y OT. SASE permite que las fábricas y los entornos distribuidos reduzcan sus superficies de ataque, apliquen políticas Zero Trust uniformes y garanticen la resiliencia operativa. ### Pregunta: ¿Cuál es el mejor modelo de seguridad para redes de sucursales distribuidas? ### Respuesta: El modelo de seguridad más eficaz para redes de sucursales distribuidas es un enfoque Zero Trust con Zscaler Zero Trust Exchange. Reemplaza las arquitecturas hub-and-spoke tradicionales al asegurar el acceso directo a Internet y a la nube con protección integrada contra amenazas y cumplimiento de políticas. La plataforma Zscaler reduce costos, simplifica las operaciones y mejora el rendimiento en todas las sucursales. [Más información](https://www.zscaler.com/mx/products-and-solutions/zero-trust-branch). ### Pregunta: ¿Cómo protejo los dispositivos IoT y OT en fábricas inteligentes? ### Respuesta: Proteja los dispositivos IoT y OT en fábricas inteligentes con un enfoque Zero Trust. La segmentación de OT/IoT de Zscaler aisla los dispositivos, evita el movimiento lateral y aplica políticas granulares. Construido sobre una plataforma nativa de la nube, supervisa continuamente el tráfico en busca de amenazas y brinda acceso seguro a las aplicaciones, protegiendo los sistemas críticos al mismo tiempo que reduce el riesgo y garantiza la continuidad operativa. ### Pregunta: ¿Cuál es la diferencia entre SD-WAN y MPLS para redes de fábricas? ### Respuesta: La diferencia entre SD-WAN y MPLS para redes de fábricas radica en la flexibilidad y la rentabilidad. SD-WAN permite acceso directo a Internet, conectividad en la nube optimizada y gestión centralizada, lo que reduce costos y complejidad. Mientras tanto, el MPLS es caro y menos adaptable. SD-WAN es más adecuada para las fábricas modernas que necesitan conectividad escalable, segura y ágil. ### Pregunta: ¿Cómo puedo modernizar la conectividad de una sucursal de manera segura? ### Respuesta: Modernice de manera segura la conectividad de las sucursales con la plataforma Zscaler Zero Trust Exchange, reemplazando las soluciones MPLS, SD-WAN y VPN heredadas con acceso directo y seguro a Internet y a aplicaciones en la nube. Zscaler ofrece seguridad integrada, rendimiento optimizado y aplicación de políticas desde la nube, lo que garantiza una conectividad perfecta al tiempo que reduce los costos y el riesgo de movimiento lateral de las sucursales. ### Pregunta: ¿Cómo puedo implementar políticas de seguridad uniformes en equipos distribuidos? ### Respuesta: Las aplicaciones privadas son el corazón de sus operaciones, pero conceder confianza inherente a los usuarios locales aumenta el riesgo debido al acceso con privilegios excesivos. Para limitar el riesgo, es fundamental garantizar el acceso con privilegios mínimos para todos los usuarios, incluidos aquellos en la oficina o en las instalaciones. La opción más segura y escalable para una empresa distribuida es una solución de acceso a la red Zero Trust (ZTNA) basada en la nube. ### Pregunta: ¿Por qué la VPN no es suficiente para la seguridad del trabajo remoto? ### Respuesta: Las VPN son insuficientes para la seguridad del teletrabajo, ya que otorgan un acceso a la red demasiado amplio, lo que aumenta el riesgo de ciberataques y movimiento lateral. Retornan el tráfico, lo que provoca latencia y una mala experiencia de usuario. A diferencia de las soluciones modernas Zero Trust como Zscaler, las VPN carecen de controles granulares y no protegen contra amenazas avanzadas en entornos de trabajo híbridos. [Más información](https://www.zscaler.com/mx/cxorevolutionaries/insights/truth-about-vpns-why-they-are-network-tools-not-security-solutions). ### Pregunta: ¿Cómo ayuda Zero Trust a proteger a los usuarios remotos? ### Respuesta: Zero Trust ayuda a proteger a los usuarios remotos al garantizar el acceso a las aplicaciones basado en la identidad, eliminando así la exposición de la red. Zscaler verifica continuamente la confianza de usuarios y dispositivos, bloquea el movimiento lateral e inspecciona todo el tráfico en busca de amenazas. Este enfoque proporciona conexiones seguras y directas a los recursos, lo que mejora la seguridad y ofrece una experiencia fluida para los usuarios remotos. [Más información](https://www.zscaler.com/mx/products-and-solutions/secure-remote-access). ### Pregunta: ¿Cuál es la mejor manera de proteger a los empleados remotos? ### Respuesta: La protección más eficaz para empleados remotos es Zscaler for Users, que proporciona acceso seguro a aplicaciones basado en identidad sin depender de VPN. Al inspeccionar todo el tráfico en tiempo real, aplicar políticas de seguridad granulares y bloquear amenazas, Zscaler garantiza experiencias fluidas y seguras para empleados remotos en cualquier lugar. [Más información](https://www.zscaler.com/mx/products-and-solutions/secure-your-users). ### Pregunta: ¿Cómo puedo proteger una fuerza de trabajo híbrida o remota? ### Respuesta: La protección eficaz de una fuerza de trabajo híbrida o remota comienza con Zscaler for Users, una solución nativa en la nube que proporciona acceso seguro a las aplicaciones basado en identidad sin necesidad de VPN. Zscaler garantiza una seguridad uniforme inspeccionando todo el tráfico, bloqueando amenazas y aplicando políticas, lo que permite un acceso rápido y sin problemas a los usuarios desde cualquier ubicación y dispositivo. [Más información](https://www.zscaler.com/mx/products-and-solutions/secure-remote-access). ### Pregunta: ¿Qué opciones de implementación ofrece Zscaler para entornos híbridos? ### Respuesta: Las soluciones de Zscaler priorizan la nube y están disponibles en entornos de nube pública y GovCloud populares. Para las organizaciones que necesitan flexibilidad para implementar en centros de datos locales por cumplimiento normativo u otros motivos, hay soluciones disponibles en formatos adecuados. ### Pregunta: ¿Cómo garantiza Zscaler una baja latencia? ### Respuesta: Zscaler garantiza una baja latencia a través de su plataforma distribuida globalmente y potenciada por la IA, enrutando el tráfico de usuarios al centro de datos más cercano para lograr conexiones rápidas. La interacción con cientos de socios en los principales intercambios de Internet reduce la distancia a las aplicaciones, brindando un rendimiento óptimo, escalabilidad y acceso confiable y de alta velocidad para usuarios de todo el mundo. ### Título: Preguntas frecuentes sobre integraciones de tecnología de Zscaler | Soluciones de seguridad integradas ### Descripción: Obtenga respuestas a las preguntas frecuentes sobre las integraciones de tecnologías de Zscaler. Descubra cómo Zscaler funciona perfectamente con las plataformas líderes para mejorar la seguridad y la conectividad. ### URL: https://www.zscaler.com/mx/learn/partner-integrations-faq ### Pregunta: ¿Puede Zscaler activar alertas SIEM en tiempo real para categorías de amenazas? ### Respuesta: Sí, Zscaler puede enviar registros de varias maneras y también puede enviar alertas mediante correo electrónico/webhooks al SIEM. ### Pregunta: ¿Cómo admite Zscaler arquitecturas de nube híbrida o multinube (por ejemplo, AWS, Azure, GCP)? ### Respuesta: Zscaler integra perfectamente entornos locales y en la nube con la plataforma Zscaler a través de conectores. El conector central de sucursales/datos conecta cargas de trabajo locales privadas a la nube de Zscaler; el conector de nube maneja el tráfico de cargas de trabajo en AWS, Azure y GCP; y el conector de aplicaciones dirige el tráfico desde la nube de Zscaler a aplicaciones privadas. Juntos, garantizan una conectividad segura e impulsada por políticas en diversas infraestructuras. ### Pregunta: ¿Puede Zscaler inspeccionar el tráfico en entornos nativos de la nube como AWS VPC o Azure VNet? ### Respuesta: Sí, la microsegmentación de Zscaler permite la inspección y el firewall del tráfico de este a oeste en entornos nativos de la nube, como AWS VPC y Azure VNet. Los agentes basados en host aplican políticas Zero Trust granulares entre cargas de trabajo, lo que proporciona visibilidad de los flujos de tráfico y sugiere automáticamente reglas de segmentación. Esto reduce la superficie de ataque y ayuda a evitar el movimiento lateral a través de entornos de nube e híbridos. ### Pregunta: ¿Cómo detecta y diferencia Zscaler entre dispositivos administrados y no administrados? ### Respuesta: El agente Zscaler Client Connector captura múltiples señales de los dispositivos de los usuarios que le permiten distinguir entre los puntos finales propiedad de la empresa y los que utilizan su propio dispositivo (BYOD). ### Pregunta: ¿Zscaler admite la integración con plataformas EDR como CrowdStrike o SentinelOne? ### Respuesta: Sí, Zscaler se integra con múltiples socios de detección y respuesta de puntos finales (EDR) y detección y respuesta extendida (XDR). Consulte [la lista completa de socios EDR/XDR de Zscaler](https://www.zscaler.com/mx/partners/technology/endpoint) para obtener mas información. ### Pregunta: ¿Puede Zscaler aplicar controles de acceso granulares según la postura del dispositivo o el estado de cumplimiento? ### Respuesta: Sí, las integraciones con socios de puntos finales permiten que la plataforma Zscaler implemente controles de acceso granulares. Consulte [la lista completa de socios tecnológicos de puntos finales de Zscaler](https://www.zscaler.com/mx/partners/technology/endpoint) para obtener más información. ### Pregunta: ¿Puede Zscaler diferenciar entre dispositivos corporativos y no administrados (BYOD) dentro de las integraciones MDM? ### Respuesta: Sí, el agente Zscaler Client Connector captura múltiples señales de los dispositivos de los usuarios que le permiten distinguir entre los puntos finales propiedad de la empresa y los que utilizan su propio dispositivo (BYOD). ### Pregunta: ¿Cómo se integra Zscaler con herramientas de gestión de dispositivos móviles (MDM) como Intune o Jamf? ### Respuesta: Las herramientas MDM se utilizan para instalar el agente Zscaler Client Connector en puntos finales administrados, así como para impulsar configuraciones para respaldar la adopción de aplicaciones, con una experiencia de usuario final sin ninguna intervención. ### Pregunta: ¿Cómo normaliza y protege Zscaler los datos de registro para la integración con herramientas de terceros? ### Respuesta: Los formatos de registro de Zscaler son totalmente personalizables y mantenemos las integraciones existentes con todos los proveedores líderes de SIEM, con soporte nativo de normalización. ### Pregunta: ¿Zscaler proporciona acceso a aplicaciones privadas para cargas de trabajo alojadas en AWS o Azure? ### Respuesta: Sí, Zscaler proporciona acceso privado a aplicaciones para cargas de trabajo alojadas en AWS, Azure o GCP a través de conectores de aplicaciones ZPA, que se implementan junto a las aplicaciones de destino. Esto permite que los usuarios, dispositivos y otras aplicaciones se conecten de manera segura a los recursos en estos entornos de nube. ### Pregunta: ¿Cómo pueden los registros de Zscaler optimizar los flujos de trabajo de inteligencia sobre amenazas y respuesta a incidentes? ### Respuesta: La capacidad de realizar descifrado TLS/SSL a escala permite a Zscaler ofrecer información única sobre amenazas. Los registros se enriquecen en tiempo real utilizando metadatos de amenazas recopilados por la plataforma Zscaler Zero Trust Exchange™. ### Pregunta: ¿Qué tipos de datos de registro proporciona Zscaler a las plataformas SIEM externas? ### Respuesta: Todos los productos Zscaler crean registros enriquecidos con cientos de metadatos. Estos registros se pueden enviar sin problemas a SIEM de terceros mediante el Protocolo de registro del sistema (syslog) y/o HTTPS. ### Pregunta: ¿Puede Zscaler integrarse con herramientas SIEM como Splunk o Sentinel para análisis en tiempo real? ### Respuesta: Sí, Zscaler mantiene una amplia variedad de integraciones SIEM. Para obtener más información, consulte [la lista completa de socios SIEM de Zscaler](https://www.zscaler.com/mx/partners/technology/operations#siem). ### Pregunta: ¿Puede Zscaler aplicar acceso condicional o restricciones geográficas basadas en atributos de IdP? ### Respuesta: Zscaler delega la autenticación al IdP de un cliente, que puede proporcionar acceso condicional. Zscaler admite el uso de atributos de IdP personalizados, así como la capacidad de realizar verificaciones de postura a nivel de dispositivo para tomar decisiones políticas. ### Pregunta: ¿Puede Zscaler integrarse con múltiples IdP al mismo tiempo? ### Respuesta: Sí, las organizaciones pueden configurar varios proveedores de identidad (IdP) según sus necesidades. Encontrará más información[en este artículo](https://help.zscaler.com/zia/about-identity-providers). ### Pregunta: ¿Puede Zscaler admitir el aprovisionamiento de SCIM y optimizar la gestión del ciclo de vida del usuario? ### Respuesta: Sí, Zscaler admite y recomienda que los clientes utilicen SCIM 2.0 para el aprovisionamiento de usuarios y la gestión del ciclo de vida. SCIM cuenta con el respaldo de numerosos socios de identidad, incluidos Okta, Microsoft Entra y Ping. Los socios de gobernanza de identidad, como SailPoint y Saviynt, también utilizan SCIM. ### Pregunta: ¿Cómo aplica Zscaler los controles de acceso basados en el usuario a través del inicio de sesión único (SSO)? ### Respuesta: Todas las transacciones a través de Zscaler son autenticadas (a través de la integración de IdP mediante SAML u OIDC para autenticar usuarios individuales), y la identidad del usuario y los atributos de membresía del grupo pueden tenerse en cuenta en las decisiones políticas. ### Pregunta: ¿Zscaler se integra con Okta u otros proveedores de identidad como Azure AD o Ping? ### Respuesta: Sí, Zscaler mantiene integraciones con los principales proveedores de identidad (IdP), como Okta, Microsoft Entra, Ping y muchos otros. Consulte[la lista completa de socios de identidad](https://www.zscaler.com/mx/partners/technology/identity) para obtener más información. ### Pregunta: ¿Zscaler optimiza las conexiones seguras para redes empresariales distribuidas? ### Respuesta: Sí, Zscaler establece túneles seguros para la conexión directa a internet a través de sus puntos de presencia (PoP) de acceso a internet e integraciones basadas en API con socios líderes en tecnología SD-WAN. Consulte [la lista completa de socios tecnológicos de red/SD-WAN de Zscaler](https://www.zscaler.com/mx/partners/technology/network#network-sd-wan) para obtener más información. ### Pregunta: ¿Qué integraciones de proveedores exclusivos ofrece Zscaler? ### Respuesta: Zscaler mantiene más de 200 integraciones con más de 100 socios. Para más detalles sobre el ecosistema de socios de Zscaler, consulte [la página del ecosistema de alianzas tecnológicas](https://www.zscaler.com/mx/partners/technology) de Zscaler. ### Pregunta: ¿Cómo colabora Zscaler con los MSSP? ### Respuesta: Zscaler colabora con los MSSP proporcionando una arquitectura de seguridad nativa de la nube que les ayuda a ofrecer soluciones de seguridad escalables y flexibles a sus clientes. Los MSSP aprovechan el conjunto de servicios de seguridad de Zscaler, incluido el acceso a la red de Zero Trust (ZTNA) y la protección contra amenazas, para garantizar una ciberseguridad sólida y un acceso fluido de los usuarios en todas las fuerzas de trabajo distribuidas. ### Pregunta: ¿Zscaler ofrece un mercado de socios para integraciones? ### Respuesta: No, Zscaler no ofrece actualmente un mercado para integraciones. Todas las integraciones de socios están disponibles públicamente en la página del [Ecosistema de alianzas tecnológicas](https://www.zscaler.com/mx/partners/technology) de la empresa. ### Pregunta: ¿Zscaler permite la detección de amenazas en tiempo real en los flujos de trabajo? ### Respuesta: Si la política de Zscaler Sandbox está configurada para bloquear archivos maliciosos conocidos y un usuario intenta descargar uno, el servicio notifica al usuario la acción de bloqueo y la justificación. Zscaler Sandbox también registra transacciones en tiempo real para facilitar la generación de informes. Los clientes reciben actualizaciones de seguridad globales en tiempo real basadas en billones de señales diarias y miles de amenazas bloqueadas activamente, con una entrega casi instantánea de archivos benignos conocidos. ### Pregunta: ¿Qué herramientas ayudan a Zscaler a supervisar actividad inusual? ### Respuesta: [Zscaler Security Operations](https://www.zscaler.com/mx/products-and-solutions/security-operations), una plataforma unificada de gestión de vulnerabilidades y riesgos, aprovecha la telemetría de la nube de seguridad en línea más grande del mundo y de fuentes externas como CrowdStrike para evaluar el riesgo, así como para detectar y contener las violaciones. Mediante la supervisión continua y la información basada en IA, la plataforma puede identificar y bloquear inmediatamente a los usuarios comprometidos para prevenir ataques exitosos. ### Pregunta: ¿Pueden los registros de Zscaler admitir el análisis forense? ### Respuesta: Sí, los registros de Zscaler admiten el análisis forense. Los archivos identificados como maliciosos se ponen en cuarentena en la nube de Zscaler y los equipos de investigación de Zscaler pueden acceder a ellos. Los análisis forenses y las investigaciones sobre archivos en cuarentena se realizan en una copia, no en el archivo original. Los clientes pueden acceder a los archivos en cuarentena y a los datos forenses relacionados a través de la interfaz de administración de Zscaler Internet Access (ZIA) o descargar una copia para su análisis. ### Pregunta: ¿Cómo se integra Zscaler con SOAR para la respuesta a incidentes? ### Respuesta: Zscaler se integra con las principales plataformas de orquestación, automatización y respuesta de seguridad (SOAR) para ayudar a los equipos del centro de operaciones de seguridad (SOC) a implementar y automatizar la búsqueda de eventos, las comprobaciones de reputación y las acciones de bloqueo dentro de Zscaler. Consulte [la lista completa de integraciones con SOAR de Zscaler](https://www.zscaler.com/mx/partners/technology/operations#soar) para obtener más información. ### Pregunta: ¿Puede Zscaler inspeccionar y proteger el tráfico de este a oeste dentro de redes virtuales? ### Respuesta: Sí, Zscaler puede descifrar e inspeccionar el tráfico TLS/SSL de este a oeste para detectar amenazas. La inspección se puede aplicar de manera amplia o granular según criterios como aplicaciones o usuarios específicos, lo que proporciona a los administradores control total sobre cuándo y dónde se aplica la protección. Consulte [esta entrada del blog de Zscaler](https://www.zscaler.com/mx/blogs/product-insights/prevent-compromise-private-applications-zpa-threat-inspection) para obtener más información. ### Pregunta: ¿Zscaler admite implementaciones multitecnológicas? ### Respuesta: Sí, Zscaler admite implementaciones multitecnológicas al integrarse con un amplio ecosistema de socios tecnológicos en dominios como la nube, datos, puntos finales, identidad, redes y operaciones. Estas colaboraciones permiten una interoperabilidad fluida, ofreciendo soluciones escalables y seguras adaptadas a las diversas necesidades empresariales. Consulte [la página del Ecosistema de alianzas tecnológicas de Zscaler](https://www.zscaler.com/mx/partners/technology) para obtener más información. ### Pregunta: ¿Zscaler se integra con plataformas SD-WAN como VMware o Cisco Meraki? ### Respuesta: Sí, Zscaler mantiene integraciones plug-and-play con muchas de las principales plataformas SD-WAN. Consulte [la lista completa de socios tecnológicos de red de Zscaler](https://www.zscaler.com/mx/partners/technology#network) para obtener más información. ### Pregunta: ¿Zscaler ofrece un mercado o catálogo de socios tecnológicos? ### Respuesta: Sí, existe un catálogo completo de integraciones de socios de Zscaler, que incluye muchos proveedores líderes de soluciones de nube, datos, puntos finales, identidad, red y operaciones, disponible públicamente en [la página del Ecosistema de alianzas tecnológicas de Zscaler](https://www.zscaler.com/mx/partners/technology). ### Pregunta: ¿Puede Zscaler funcionar junto con herramientas CASB o DLP de otros proveedores? ### Respuesta: [Zscaler CASB](https://www.zscaler.com/mx/products-and-solutions/cloud-access-security-broker-casb) y[Unified DLP](https://www.zscaler.com/mx/products-and-solutions/data-loss-prevention) están integrados de manera nativa en la plataforma Zscaler. Zscaler también colabora con numerosos proveedores líderes de CASB, DLP y otras soluciones de seguridad de datos para mantener integraciones sólidas y funcionales. Para obtener más información, consulte [la lista completa de socios tecnológicos del ecosistema de datos de Zscaler](https://www.zscaler.com/mx/partners/technology#data). ### Pregunta: ¿Es posible probar las integraciones de Zscaler en un entorno de sandbox antes de la producción? ### Respuesta: Todas las integraciones que aparecen en el sitio del [Ecosistema de alianzas tecnológicas de Zscaler ](https://www.zscaler.com/mx/partners/technology) cuentan con el pleno respaldo y la validación de Zscaler. Como parte de este proceso, cada integración se desarrolla y se certifica individualmente antes de publicarse. Zscaler no respalda ni avala ninguna integración que no aparezca en el sitio de socios del Ecosistema tecnológico. ### Pregunta: ¿Qué integraciones admite Zscaler de manera directa para entornos empresariales? ### Respuesta: Zscaler mantiene integraciones listas para usar con numerosos proveedores líderes de soluciones de nube, datos, puntos finales, identidad, red y operaciones. Consulte [la lista completa de socios de integración de Zscaler](https://www.zscaler.com/mx/partners/technology) para obtener más información. ### Pregunta: ¿Cómo se integra Zscaler con las plataformas IoT y OT en diferentes industrias? ### Respuesta: El Informe IoT de Zscaler muestra el inventario de dispositivos y la información obtenida del tráfico web no autenticado. Todos estos dispositivos se clasifican automáticamente. Este informe proporciona información sobre el tráfico IoT de su organización, la cantidad de dispositivos (incluida la ubicación), los tipos de dispositivos, las aplicaciones a las que se conectan, los destinos del tráfico y más. El informe se actualiza cada 6 horas para los dispositivos activos detectados en las últimas 24 horas. [Consulte todas las integraciones con socios de Zscaler](https://www.zscaler.com/mx/partners/technology). ### Pregunta: ¿Puede Zscaler interactuar con Kubernetes o entornos en contenedores en la nube? ### Respuesta: Zscaler puede interactuar con Kubernetes o entornos en contenedores en la nube de manera indirecta. Si bien Zscaler no inspecciona el tráfico dentro de entornos en contenedores, puede enviar y recibir tráfico desde cargas de trabajo que se ejecutan en Kubernetes u otras plataformas de contenedores en la nube. ### Pregunta: ¿Zscaler ofrece herramientas de visibilidad o supervisión específicas para cargas de trabajo en la nube? ### Respuesta: Sí, Zscaler Data Security Posture Management (DSPM) brinda visibilidad de la postura, las configuraciones y los riesgos de la carga de trabajo en la nube en plataformas como AWS, Azure y GCP. DSPM detecta y clasifica automáticamente datos confidenciales, evalúa configuraciones incorrectas o exposiciones, prioriza riesgos y ofrece una remediación guiada. También mapea continuamente la postura de cumplimiento y se integra con Zscaler DLP para proteger de manera proactiva los datos en reposo, en uso y en movimiento. # Perspectivas y actualizaciones: blogs de Zscaler Descubra conocimientos de expertos, tendencias de la industria y orientación práctica sobre ciberseguridad, transformación digital y estrategias Zero Trust. Manténgase actualizado con los últimos blogs de los líderes de opinión de Zscaler. ### Título: Visión general de zero trust: replantearse la seguridad empresarial |Zscaler ### Descripción: Sepa por Lisa Lorenzin cómo la historia de zero trust proporciona información sobre su futuro. Lea los momentos clave de la historia de zero trust. ### URL: https://www.zscaler.com/mx/blogs/product-insights/brief-er-history-zero-trust-major-milestones-rethinking-enterprise-security ### Pregunta: Tres avances fundamentales en el pensamiento de zero trust: ### Respuesta: 1. **Todo el tráfico es zero trust** 2. **La identidad y el contexto *siempre* tienen prioridad en la conectividad** 3. **Las aplicaciones (e incluso los entornos de las aplicaciones) deben permanecer invisibles para los usuarios no autorizados** [Más información](https://www.zscaler.com/mx/blogs/product-insights/briefer-history-zero-trust-major-milestones-rethinking-enterprise-security). ### Pregunta: Momentos clave en la historia de zero trust ### Respuesta: **1987** – Los ingenieros de Digital Equipment Corporation (DEC) publican el primer artículo sobre tecnología firewall, que marca el inicio de décadas de pensamiento de seguridad de red de "castillo y foso" **2001** – La IEEE Standards Association publica el protocolo 802.1X para el control de acceso a la red (NAC) **2004** – Se constituye el Foro de Jericó, que introduce el principio de la desperimetrización **2007** - La Agencia de Sistemas de Información de Defensa (DISA) publica su modelo "black core" para un perímetro definido por software que luchaba por afianzarse. **2009** – Se fundó BeyondCorp de Google para reinventar la arquitectura de seguridad tras la Operación Aurora **2010** – El analista John Kindervag acuña el término "zero trust" en un documento para el Forrester Research Group **2013** - El perímetro definido por software de la Cloud Security Alliance, que depende de SPA, se tambalea debido a limitaciones tecnológicas; el Foro de Jericó declara que la desperimetrización es un "hecho" y se disuelve **2017** - Gartner diseña la evaluación continua de riesgo y confianza adaptativa (CARTA) como un marco para la administración de riesgos **2019** - Gartner introduce el concepto de perímetro de servicio de acceso seguro (SASE) **2020** – NIST publica SP 800-207 como marco unificado para establecer una arquitectura de zero trust (ZTA) **2021** - Gartner especifica que los componentes de seguridad de SASE son una nueva categoría de mercado, conocida como secure service edge (SSE) **2022** – La Oficina de Administración y Presupuesto del Gobierno de los Estados Unidos exige la adopción de principios de zero trust para todas las agencias para el año 2024. ### Título: Acerca del nuevo Security Service Edge de Gartner® | Zscaler ### Descripción: Lea la primera entrega de una serie de tres partes que tratan sobre la nueva categoría de mercado de Gartner®, Security Service Edge (SSE) ### URL: https://www.zscaler.com/mx/blogs/product-insights/what-you-need-know-about-gartner-s-new-security-service-edge ### Pregunta: ¿Cuáles son las ventajas de SSE? ### Respuesta: 1. Reducción de riesgos 2. Acceso Zero Trust 3. Mejora de la experiencia del usuario 4. Ventajas de consolidación Descargue [Hype Cycle 2021 de Gartner® para la seguridad en la nube](https://info.zscaler.com/resources-report-2021-gartner-hype-cycle-for-cloud-security) para obtener más información y manténgase atento a otras próximas actualizaciones de SSE. [Lea más.](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-service-edge) ### Pregunta: ¿Cuál es la diferencia entre SASE y SSE? ### Respuesta: [SASE es un marco](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase) que Gartner® ha identificado como el modo de conectar de manera segura entidades (como usuarios, sistemas y dispositivos de punto final) a aplicaciones y servicios cuando sus ubicaciones están distribuidas. El lado de la red de SASE abarca tecnologías como la SD-WAN, la optimización de WAN, la calidad de servicio (QoS) y otros medios para mejorar la conectividad con las aplicaciones en la nube. Sin embargo, SSE se centra en todos los servicios de seguridad dentro del [marco SASE](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-sase) que son necesarios para conectar de manera segura a los usuarios con las aplicaciones en la nube. [Más información](https://www.zscaler.com/mx/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge). ### Pregunta: ¿Por qué define Gartner® SSE y por qué lo hace ahora? ### Respuesta: No se puede negar que la fuerza de trabajo moderna ha cambiado: los usuarios y las aplicaciones necesarios para ejecutar eficazmente las tareas laborales están más distribuidos que nunca. Este cambio (acompañado de la latencia, el aumento de los costos y la complejidad, y las preocupaciones por la seguridad) ha hecho que las organizaciones se replanteen lo que se necesita para adaptarse a esta nueva realidad. Consumir servicios de seguridad de una plataforma en la nube es ahora el mejor enfoque para las empresas que están llevando a cabo su transformación digital, por lo que SSE ahora es la prioridad en el sector. [Lea más](https://www.zscaler.com/mx/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge). ### Pregunta: Definir Security Service Edge (SSE) ### Respuesta: Gartner® introdujo una nueva categoría de mercado: [Security Service Edge](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-security-service-edge) (SSE). Aunque tanto SASE como SSE ayudan a definir los requisitos necesarios para una plataforma de seguridad en la nube creada a tal efecto, existen importantes y notables diferencias entre ambas. SSE es la convergencia de los servicios de seguridad clave que se ofrecen desde una plataforma en la nube de diseño exclusivo. Según Gartner®, en SSE se unen tres servicios principales: 1. [Secure Web Gateway](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway) ([SWG](https://www.zscaler.com/mx/resources/security-terms-glossary/what-is-secure-web-gateway)) 2. [Cloud Access Security Broker](https://www.zscaler.com/mx/technology/cloud-access-security-broker-casb) ([CASB](https://www.zscaler.com/mx/technology/cloud-access-security-broker-casb)) 3. [Zero Trust Network Access](https://www.zscaler.com/es/resources/security-terms-glossary/what-is-zero-trust-network-access) ([ZTNA](https://www.zscaler.com/es/resources/security-terms-glossary/what-is-zero-trust-network-access)) [Lea más](https://www.zscaler.com/mx/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge).