{"id":16523,"date":"2019-06-19T08:48:34","date_gmt":"2019-06-19T14:48:34","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=16523"},"modified":"2019-06-19T08:48:40","modified_gmt":"2019-06-19T14:48:40","slug":"la-desconfianza-por-defecto-marca-las-nuevas-estrategias-de-seguridad","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-desconfianza-por-defecto-marca-las-nuevas-estrategias-de-seguridad\/","title":{"rendered":"La ‘desconfianza por defecto’ marca las nuevas estrategias de seguridad"},"content":{"rendered":"

La firma de an\u00e1lisis de mercados dedica uno de sus \u00faltimos posts a los nuevos vectores de intrusi\u00f3n y y c\u00f3mo prevenir los ciberataques, poniendo su atenci\u00f3n en el enfoque \u2018Zero Trust\u2019 que, como explica, \u201cdeja atr\u00e1s el foco en el dispositivo o la propia red\u201d.<\/p>\n

Con esta filosof\u00eda est\u00e1 evolucionando la estrategia de prevenci\u00f3n de intrusiones. \u201cEste nuevo posicionamiento debe considerar el contexto de actuaci\u00f3n centrado en la nube y ser capaz de integrar de manera eficiente todos los posibles factores que pueden dar lugar a un punto vulnerable en las aplicaciones, servicios o dispositivos que interact\u00faan a diario con los sistemas de informaci\u00f3n corporativa\u201d, se\u00f1ala el post.<\/p>\n

Desde el punto de vista de los proveedores, sus analistas sostienen que es necesario que las soluciones de prevenci\u00f3n de intrusos dispongan de \u201cnuevos algoritmos inteligentes\u201d que incorporen la capa de origen y comportamiento como una de las premisas b\u00e1sicas de an\u00e1lisis. Este tipo de soluciones ser\u00e1n parte de las nuevas plataformas de ciberseguridad integradas. Es importante tener en cuenta esta evoluci\u00f3n porque, seg\u00fan esta publicaci\u00f3n, \u201cen 2020, el\u00a030% del gasto en ciberseguridad\u00a0se destinar\u00e1 a proveedores que ofrezcan un enfoque de\u00a0plataforma de gesti\u00f3n integrada\u00a0de la ciberseguridad\u201d.<\/p>\n

El resultado ser\u00e1 que los sistemas de prevenci\u00f3n de intrusiones se integrar\u00e1n de forma sencilla con las plataformas de seguridad, lo que facilitar\u00e1 la localizaci\u00f3n del origen de los actuales vectores de ataques \u00a0y con una comunicaci\u00f3n bidireccional con la plataforma de seguridad que enriquezca al propio sistema de prevenci\u00f3n. De esta forma, dice\u00a0<\/span>el post, se mejorar\u00e1 la detecci\u00f3n de nuevas vulnerabilidades y patrones de entrada que permitan identificar el origen y ciclo de vida de la amenaza (en especial las amenazas zero days).<\/p>\n

Fuente: It User<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"

La firma de an\u00e1lisis de mercados dedica uno de sus \u00faltimos posts a los nuevos vectores de intrusi\u00f3n y y c\u00f3mo prevenir los ciberataques, poniendo su atenci\u00f3n en el enfoque \u2018Zero Trust\u2019 que, como explica, \u201cdeja atr\u00e1s el foco en el dispositivo o la propia red\u201d.<\/p>\n","protected":false},"author":1,"featured_media":16524,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-16523","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16523"}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=16523"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16523\/revisions"}],"predecessor-version":[{"id":16525,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16523\/revisions\/16525"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/16524"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=16523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=16523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=16523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}