Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: resalta

Resultados (3)
Aproximádamente 3 resultados de resalta

¿Por qué resulta fundamental implementar una solución EDR en los negocios?
¿Por qué resulta fundamental implementar una solución EDR en los negocios?
05/02/2024

En la última década, hemos presenciado un drástico “paso cuántico” en los métodos de ciberamenazas los cuales son cada vez más complejos. Por ello, ya no resulta eficiente contar solamente con un antivirus y firewall, pues se requiere de otras soluciones complementarias capaces de detectar y responder a tiempo contra estas amenazas cibernéticas. Es aquí donde irrumpen los sistemas de protección EDR los cuales tienen la capacidad de detectar y actuar a tiempo cuando surge alguna ciber incidencia que amenace la integridad de la organización. Analicemos a continuación este interesante y útil tema. ¿Cuál es la solución EDR y cómo funciona? Las herramientas de detección y respuesta de terminales (EDR por sus siglas en inglés) tienen como objetivo fundamental supervisar y detectar amenazas potenciales en tiempo real a fin de aplicar una respuesta eficaz ante esa incidencia. Si bien su uso se puede aplicar a cualquier sistema y dispositivo informático, estas soluciones se utilizan comúnmente en estaciones de trabajo y servidores. Su funcionamiento básicamente consiste en:  Se recopilan anónimamente los datos generados, programas ejecutados e inicios de sesión de los ordenadores protegidos. Toda esta información se envía a una plataforma central. Usualmente, esta plataforma es una nube, aunque dependiendo de la empresa y sus requerimientos, la misma puede estar de forma local e interna o en una nube mixta. Los datos se analizan y se procesan empleando funcionalidades basadas en IA y se comparan las actividades con ejemplos de ataques a fin de detectar posibles amenazas Si se detecta una posible amenaza, el sistema identifica el o los ordenadores posiblemente afectados y notifica a los equipos de seguridad informática. También y dependiendo de la configuración, estos sistemas pueden actuar de manera automatizada para efectuar la acción requerida. Generalmente, el sistema EDR aísla estos dispositivos de la red a fin de evitar propagaciones. Estos datos y la acción efectuada se almacenan como ejemplos de ataques a fin actuar rápidamente si hay una reincidencia de amenaza de seguridad usando esa misma táctica ¿Por qué utilizar una solución de seguridad EDR? Detección y respuesta a amenazas en tiempo real Las soluciones EDR continuamente monitorean y detectan amenazas en tiempo real en todos los dispositivos finales a los que se le asignan. Al recopilar y analizar datos de los dispositivos finales, las soluciones EDR pueden identificar indicadores de compromiso (IOC), comportamiento anómalo y patrones de ataque conocidos. De esta manera, no solo notifica a los equipos de seguridad o aplica la corrección de manera automatizada, sino que además, aprende estos comportamientos. Un estudio realizado por el Instituto Ponemon encontró que las organizaciones que implementaron soluciones EDR experimentaron una reducción del 51 % en el tiempo necesario para detectar y responder a incidentes de seguridad. Esto no solo reduce el daño potencial causado por los ataques, sino que también mejora las capacidades generales de respuesta a incidentes de las organizaciones. Visibilidad de endpoints y análisis forense La visibilidad de los terminales es vital para comprender la postura de seguridad de los dispositivos de una organización. Las soluciones EDR brindan visibilidad detallada de las actividades de los terminales, incluidas modificaciones de archivos, conexiones de red y ejecuciones de procesos. Esta visibilidad permite a los equipos de seguridad investigar incidentes, llevar a cabo análisis forenses e identificar la causa raíz de las incidencias. Por ejemplo, en un ciberataque a una institución financiera, una solución EDR puede detectar conexiones de red sospechosas que se realizan desde una computadora portátil de un empleado. Con ello, el equipo de seguridad puede investigar rápidamente el incidente, identificar la presencia de malware y bloquear el acceso adicional a datos confidenciales. Sin un EDR, un ataque de este tipo suele pasar desapercibido, lo que provoca importantes daños financieros y de reputación. Caza de amenazas desconocidas Las soluciones EDR no solamente detectan amenazas conocidas, sino que también permiten la búsqueda proactiva de amenazas desconocidas. Los equipos de seguridad pueden utilizar herramientas EDR para buscar indicadores de compromiso, hacer investigaciones en profundidad e identificar amenazas potenciales, las cuales pueden haber evadido los controles de seguridad tradicionales. Al contar con funcionalidades basadas en IA sobre amenazas y el análisis de comportamiento, las soluciones EDR pueden identificar amenazas emergentes. Según una encuesta del Instituto SANS, las organizaciones que utilizan soluciones EDR informaron de una mejora en torno al 63 % en su capacidad para detectar amenazas previamente desconocidas. Esto resalta la importancia del EDR para mejorar las capacidades generales de detección de amenazas de una organización. Respuesta y arreglos automatizados Las soluciones EDR ofrecen capacidades de respuesta y solución automatizadas, lo que permite a los equipos de seguridad contener y mitigar rápidamente las amenazas. Al definir acciones de respuesta preconfiguradas, como aislar un punto final infectado o finalizar procesos maliciosos, las soluciones EDR pueden minimizar el tiempo y el esfuerzo necesarios para responder a los incidentes. Por ejemplo, si una solución EDR detecta un ataque de ransomware, puede aislar automáticamente el punto final afectado de la red, evitando la propagación de la infección a otros dispositivos. Esta rápida respuesta reduce el impacto potencial del ataque, limitando la pérdida de datos y minimizando el tiempo de inactividad. Reduciendo las situaciones de falsos positivos  Contextualizar las alertas Proporcionar contexto adicional a las alertas puede ayudar a los equipos de seguridad a comprender mejor la naturaleza y la gravedad de cada alerta. Las soluciones EDR se pueden configurar para incluir información relevante, como el punto final afectado, el usuario, el proceso y las conexiones de red. Este contexto permite a los analistas priorizar e investigar las alertas de manera más eficiente, reduciendo los falsos positivos y mejorando la respuesta a incidentes. Incorporar inteligencia sobre amenazas La integración de fuentes de inteligencia sobre amenazas en las soluciones EDR mejora su capacidad para identificar y priorizar amenazas reales. Al aprovechar información actualizada sobre indicadores maliciosos conocidos, las organizaciones pueden reducir los falsos positivos y centrar sus esfuerzos en detectar y responder a amenazas genuinas. Implementar análisis del comportamiento del usuario El análisis del comportamiento del usuario (UBA) puede ayudar a diferenciar entre las actividades normales del usuario y el comportamiento sospechoso. Al establecer patrones básicos de comportamiento de los usuarios, las organizaciones pueden identificar anomalías y amenazas potenciales con mayor precisión. UBA también se puede utilizar para detectar amenazas internas e incidentes de compromiso de cuentas, mejorando aún más la eficacia de las soluciones EDR.

[ ... ]

Las búsquedas desde el móvil ya superan las realizadas desde el ordenador
Las búsquedas desde el móvil ya superan las realizadas desde el ordenador
30/07/2021

Semrush, la plataforma SaaS de gestión de visibilidad online, ha analizado las tendencias globales de tráfico web en las mil páginas más visitadas del mundo, confirmando la supremacía del móvil frente al ordenador en cuanto a búsquedas en internet se refiere. Según Semrush, el 66% de las visitas recibidas por estas webs se realizaron desde smartphones.  Del análisis destacan otros datos como que el trafico orgánico de estas mil webs de referencia ha crecido un 22% en 2020, aunque solo el 17 por ciento de las webs conservaron sus posiciones tanto en el móvil como en el escritorio para los resultados de búsqueda, y el 37 por ciento de las URL salieron del top 10 cuando la consulta se realizó desde el móvil. Según el tiempo medio de permanencia, las visitas de escritorio fueron un 40 por ciento más largas que las de móvil en 2020, mientras que la tasa de rebote promedió aumentó entre 2018 y 2020.  En relación a las desviaciones de URL y dominios, el estudio señala que, aunque la mayoría de las webs en la base de datos son amigables para móviles, cabe resaltar que existe una gran desviación entre las posiciones de búsqueda en este dispositivo y su homólogo en escritorio.

[ ... ]

Sharp amplía su oferta de BIG PAD con nuevas pantallas interactivas smart 4K
Sharp amplía su oferta de BIG PAD con nuevas pantallas interactivas smart 4K
29/04/2021

En el marco de su estrategia para liderar las soluciones tecnológicas dirigidas a cubrir las necesidades de empresas y corporaciones en el ámbito de las reuniones de trabajo o sesiones formativas, Sharp ha presentado dos nuevos modelos de su gama de pantallas interactivas BIG PAD 4K, esta vez en formatos de 43 y 50 pulgadas.  Ambos modelos están equipados con tecnología táctil por infrarrojos, permiten compartir información, escribir con el dedo o con el lápiz incluido y resaltar, también, mediante control táctil. Además, ofrecen compatibilidad multiusuario con capacidad multitáctil hasta 20 puntos.  Tanto la pantalla de 43 pulgadas como la de 50 pulgadas se pueden instalar de forma vertical u horizontal e incluyen el paquete de software Sharp Touch Viewing con un práctico sistema de archivos y una interfaz sencilla de utilizar. Los nuevos BIG PAD 4K, además, disponen de modo de activación automático que con solo conectar un portátil, activa la pantalla y detecta automáticamente la señal HDMI.   Además, ambos modelos también, integran un reproductor multimedia con calidad Ultra HD 4K, capaz de reproducir, sin ningún hardware extra, imágenes,  vídeos Full HD y música, tan solo con introducir una memoria USB.

[ ... ]
See this content in english at Search results
Cargando...
x