{"id":105,"date":"2022-10-10T16:33:08","date_gmt":"2022-10-10T19:33:08","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=105"},"modified":"2022-10-10T16:36:31","modified_gmt":"2022-10-10T19:36:31","slug":"zero-trust-00000000000000000000000002022","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/zero-trust-00000000000000000000000002022\/","title":{"rendered":"Zero Trust (Confianza 0): Dell Technologies abrir\u00e1 un centro"},"content":{"rendered":"<h2 style=\"font-weight: 400;\"><em>El Centro de excelencia Zero Trust y las nuevas ofertas y servicios de seguridad cibern\u00e9tica ayudan a ofrecer una mayor resiliencia para la seguridad moderna.<\/em><\/h2>\n<p style=\"font-weight: 400; text-align: justify;\">Dell Technologies abrir\u00e1 un Centro de excelencia Zero Trust en colaboraci\u00f3n con <strong>CyberPoint International<\/strong> y el <strong>Maryland Innovation Security Institute<\/strong> (MISI) en la primavera de 2023 en DreamPort, el principal centro de innovaci\u00f3n en seguridad cibern\u00e9tica del Cibercomando de Estados Unidos.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Dell tambi\u00e9n presenta nuevos servicios de seguridad cibern\u00e9tica que permiten a las organizaciones evaluar la madurez de la resiliencia cibern\u00e9tica y de Zero Trust, soluciones de seguridad de endpoint para respaldar el trabajo h\u00edbrido y protecci\u00f3n contra ransomware para datos de almacenamiento de objetos.<\/p>\n<figure id=\"attachment_109\" aria-describedby=\"caption-attachment-109\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/CyberPoint-International-junto-a-Dell-Technologies-colaboran-para-la-implementar-Zero-Trust-e1665429716203.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-109\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/CyberPoint-International-junto-a-Dell-Technologies-colaboran-para-la-implementar-Zero-Trust-e1665429716203.jpg\" alt=\"CyberPoint International junto a Dell Technologies colaboran para la implementar Zero Trust\" width=\"400\" height=\"224\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/CyberPoint-International-junto-a-Dell-Technologies-colaboran-para-la-implementar-Zero-Trust-e1665429716203.jpg 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/CyberPoint-International-junto-a-Dell-Technologies-colaboran-para-la-implementar-Zero-Trust-e1665429716203-300x168.jpg 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-109\" class=\"wp-caption-text\">CyberPoint International junto a Dell Technologies colaboran para la implementar Zero Trust<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">Zero Trust es un modelo de seguridad cibern\u00e9tica que cambia la manera en que las organizaciones abordan la seguridad:<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">De depender \u00fanicamente de las defensas perimetrales a una estrategia proactiva que solo permite la actividad segura y conocida en los ecosistemas y las proyecciones de datos.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Esto ayuda a las empresas a alinear mejor su estrategia de seguridad cibern\u00e9tica en el centro de datos, las nubes y el edge.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Dell tiene el objetivo de servir de catalizador para que los clientes obtengan resultados de Zero Trust al facilitar el dise\u00f1o y la integraci\u00f3n de esta arquitectura.<\/p>\n<figure id=\"attachment_110\" aria-describedby=\"caption-attachment-110\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/John-Roese-director-global-de-tecnologia-de-Dell-Technologies-opina-del-Zero-Trust-e1665429862500.jpeg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-110\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/John-Roese-director-global-de-tecnologia-de-Dell-Technologies-opina-del-Zero-Trust-e1665429862500.jpeg\" alt=\"John Roese, director global de tecnolog\u00eda de Dell Technologies opina del Zero Trust\" width=\"400\" height=\"226\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/John-Roese-director-global-de-tecnologia-de-Dell-Technologies-opina-del-Zero-Trust-e1665429862500.jpeg 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/John-Roese-director-global-de-tecnologia-de-Dell-Technologies-opina-del-Zero-Trust-e1665429862500-300x170.jpeg 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-110\" class=\"wp-caption-text\">John Roese, director global de tecnolog\u00eda de Dell Technologies opina del Zero Trust<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">\u201cEn un mundo de varias nubes, la estrategia de seguridad cibern\u00e9tica de una organizaci\u00f3n debe trascender su infraestructura y extenderse a sus aplicaciones y datos\u201d, afirm\u00f3 <strong>John Roese, director global de tecnolog\u00eda de Dell Technologies<\/strong>.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">\u201cCreemos que una estrategia de Zero Trust es el mejor camino a seguir. Dell cuenta con la base comprobada de TI y seguridad, la experiencia de integraci\u00f3n de tecnolog\u00eda y el amplio ecosistema global de socios para ayudar a simplificar las transformaciones de seguridad cibern\u00e9tica de los clientes\u201d.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Centro de excelencia para acelerar la adopci\u00f3n de Zero Trust<\/strong><\/h3>\n<p style=\"font-weight: 400; text-align: justify;\">Junto con el MISI, CyberPoint International y un equipo de peque\u00f1os negocios del sector, propiedad de mujeres y de veteranos, Dell impulsar\u00e1 el <strong>Centro de excelencia de<\/strong> <strong>Zero Trust<\/strong> en DreamPort para brindar a las organizaciones un centro de datos seguro para validar los casos de uso de Zero Trust.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">El Centro de excelencia utilizar\u00e1 la\u00a0<a href=\"https:\/\/dodcio.defense.gov\/Portals\/0\/Documents\/Library\/(U)ZT_RA_v2.0(U)_Sep22.pdf\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/dodcio.defense.gov\/Portals\/0\/Documents\/Library\/(U)ZT_RA_v2.0(U)_Sep22.pdf&amp;source=gmail&amp;ust=1665515203978000&amp;usg=AOvVaw2PJL8uLeIe2XSTb9gHolCw\" target=\"_blank\" rel=\"noopener\">Arquitectura de referencia de Zero Trust del Departamento de Defensa<\/a>\u00a0como base para que las organizaciones prueben las configuraciones antes de la implementaci\u00f3n en sus propios ambientes.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Mediante un amplio ecosistema, Dell ofrecer\u00e1 un plan repetible de la arquitectura, lo que proporcionar\u00e1 un camino m\u00e1s r\u00e1pido a la adopci\u00f3n y alivianar\u00e1 la carga de la integraci\u00f3n y la organizaci\u00f3n para los clientes.<\/p>\n<figure id=\"attachment_111\" aria-describedby=\"caption-attachment-111\" style=\"width: 265px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/Horace-Jones-presidente-de-CyberPoint-International.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-111\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/Horace-Jones-presidente-de-CyberPoint-International.jpg\" alt=\"Horace Jones, presidente de CyberPoint International y responsablo de Centro de Zero Trust\" width=\"265\" height=\"265\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/Horace-Jones-presidente-de-CyberPoint-International.jpg 265w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/Horace-Jones-presidente-de-CyberPoint-International-150x150.jpg 150w\" sizes=\"auto, (max-width: 265px) 100vw, 265px\" \/><\/a><figcaption id=\"caption-attachment-111\" class=\"wp-caption-text\">Horace Jones, presidente de CyberPoint International y responsablo de Centro de Zero Trust<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">\u201cEstamos convencidos de que nuestra colaboraci\u00f3n cr\u00edtica con Dell Technologies en el Centro de excelencia de DreamPort impulsar\u00e1 la r\u00e1pida innovaci\u00f3n e integraci\u00f3n de las soluciones Zero Trust para ayudar al gobierno de los Estados Unidos.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Tambi\u00e9n a las empresas comerciales a defender las cada vez m\u00e1s complejas y continuas amenazas cibern\u00e9ticas\u201d, explic\u00f3 Horace Jones, presidente de CyberPoint International.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Servicios de seguridad cibern\u00e9tica que se alinean con Zero Trust y reducen riesgos<\/strong><\/h3>\n<p style=\"font-weight: 400; text-align: justify;\">Para ayudar a las organizaciones a alinearse con los principios de Zero Trust y lograr la resiliencia cibern\u00e9tica.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Los <strong>Servicios de asesoramiento de seguridad cibern\u00e9tica de Dell\u00a0<\/strong>proporcionan a un plan de trabajo hacia Zero Trust que aprovecha sus activos de seguridad cibern\u00e9tica existentes.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Estos servicios encuentran y abordan las brechas de seguridad, determinan las tecnolog\u00edas avanzadas que los clientes deben implementar y los ayudan a aprender c\u00f3mo habilitar la vigilancia y el control continuos para la resiliencia cibern\u00e9tica a largo plazo.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Al trabajar con Dell, las organizaciones disponen de las herramientas y la informaci\u00f3n pr\u00e1ctica que necesitan para proteger mejor sus datos y ambientes de TI.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">A fin de minimizar las superficies de ataque y proteger mejor a las compa\u00f1\u00edas, Dell brinda un nuevo servicio de\u00a0<strong>Administraci\u00f3n de vulnerabilidades<\/strong> con expertos de Dell.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Quienes analizan regularmente los ambientes de los clientes en busca de vulnerabilidades, proporcionan una imagen completa de las exposiciones y ayudan a priorizar los esfuerzos de aplicaci\u00f3n de parches.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Las ofertas de seguridad cibern\u00e9tica de las PC comerciales admiten el trabajo h\u00edbrido<\/strong><\/h3>\n<p style=\"font-weight: 400; text-align: justify;\">Con infracciones que ocurren tanto por debajo como por encima del sistema operativo, los dispositivos seguros son fundamentales para una organizaci\u00f3n preparada para Zero Trust.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Dell contin\u00faa mejorando su portafolio con nuevas ofertas que ayudan a los clientes a prevenir, detectar y responder a las amenazas donde quiera que ocurran y permiten un mayor control del ambiente de TI:<\/p>\n<h4><strong>Protecci\u00f3n de hardware para las PC comerciales m\u00e1s seguras del mercado:<\/strong><sup>[1]<\/sup><strong>\u00a0<\/strong><\/h4>\n<p style=\"text-align: justify;\">Para abordar las crecientes amenazas en la cadena de suministro, ahora los clientes pueden optar por que Dell desactive los puertos de PC antes del env\u00edo, lo que ayuda a evitar la manipulaci\u00f3n de la configuraci\u00f3n del BIOS.<\/p>\n<p style=\"text-align: justify;\">Dell tambi\u00e9n ampl\u00eda la disponibilidad de sellos a prueba de manipulaciones al Pac\u00edfico Asi\u00e1tico, Europa, Medio Oriente y \u00c1frica para ofrecer m\u00e1s medidas de seguridad f\u00edsica durante el env\u00edo.<\/p>\n<h4><strong>Protecci\u00f3n de firmware para detectar las crecientes amenazas:<\/strong><\/h4>\n<p style=\"text-align: justify;\">Las organizaciones pueden detectar posibles manipulaciones del BIOS de una PC con la nueva integraci\u00f3n de telemetr\u00eda entre Microsoft Intune, como parte de Microsoft Endpoint Manager, y las consolas de Splunk.<\/p>\n<p style=\"text-align: justify;\">En el centro de administraci\u00f3n de Microsoft Endpoint Manager, los administradores de TI pueden asegurar, controlar y configurar las PC de Dell, incluida la configuraci\u00f3n del BIOS y la administraci\u00f3n de contrase\u00f1as.<\/p>\n<p style=\"text-align: justify;\">Estas capacidades, que tienen a Dell como pionero en el mercado, estar\u00e1n disponibles en una futura versi\u00f3n de Intune, lo que ayudar\u00e1 a garantizar la productividad de los usuarios y a reducir la complejidad de TI.<\/p>\n<h4><strong>Protecci\u00f3n avanzada de software:\u00a0<\/strong><\/h4>\n<p style=\"text-align: justify;\">Las nuevas capacidades de Dell aceleran la detecci\u00f3n y correcci\u00f3n de amenazas.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, una nueva oferta de prevenci\u00f3n de p\u00e9rdida de datos ayuda a proteger los datos confidenciales contra la descarga no autorizada en dispositivos de almacenamiento USB externos, lo que proporciona una mayor visibilidad y control de pol\u00edticas sobre este comportamiento.<\/p>\n<h5 style=\"font-weight: 400; text-align: justify;\"><strong>Protecci\u00f3n cibern\u00e9tica y recuperaci\u00f3n mejoradas para el almacenamiento de objetos<\/strong><\/h5>\n<p style=\"font-weight: 400; text-align: justify;\">Para abordar el crecimiento de los datos de almacenamiento de objetos, como videos y fotos, es fundamental aprovechar las soluciones de protecci\u00f3n cibern\u00e9tica m\u00e1s recientes para aislar datos, detectar amenazas de forma inteligente y permitir una r\u00e1pida recuperaci\u00f3n de datos.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">La plataforma\u00a0<strong>Dell ECS Enterprise Object Storage<\/strong>\u00a0ampl\u00eda las capacidades de protecci\u00f3n cibern\u00e9tica para ayudar a proteger los datos de objetos en una b\u00f3veda cibern\u00e9tica aislada en un ambiente local o remoto.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Las aplicaciones cr\u00edticas y los servidores de copia de seguridad, a los que se puede obtener acceso mediante el protocolo AWS S3.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Pueden seguir obteniendo acceso a la copia aislada, al tiempo que permiten el cumplimiento legal en caso de que un ataque cibern\u00e9tico comprometa las copias de datos primaria y secundaria.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Junto con la detecci\u00f3n de amenazas impulsada por la IA y la inmutabilidad, la nueva soluci\u00f3n proporciona a las organizaciones una v\u00eda r\u00e1pida para la recuperaci\u00f3n de datos frente al ransomware y otros ataques maliciosos.<\/p>\n<p><a title=\"\" href=\"https:\/\/mail.google.com\/mail\/u\/1\/#m_-4157458928854004764__ftnref1\" name=\"m_-4157458928854004764__ftn1\" target=\"_blank\" rel=\"noopener\"><sup><span lang=\"ES-MX\">[1]<\/span><\/sup><\/a><span lang=\"ES-MX\">\u00a0Seg\u00fan un an\u00e1lisis de Dell de septiembre de 2022.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>Lea m\u00e1s<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/seguridad-0000000000000000000002022\/\">Seguridad 2022: una visi\u00f3n hol\u00edstica de la red<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Centro de excelencia Zero Trust y las nuevas ofertas y servicios de seguridad cibern\u00e9tica ayudan a ofrecer una mayor resiliencia para la seguridad moderna. Dell Technologies abrir\u00e1 un Centro de excelencia Zero Trust en colaboraci\u00f3n con CyberPoint International y el Maryland Innovation Security Institute (MISI) en la primavera de 2023 en DreamPort, el principal [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":108,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[196,194,193,191,195,192],"class_list":["post-105","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-cyberpoint-international","tag-dell-technologies","tag-dreamport","tag-maryland-innovation-security-institute","tag-misi","tag-zero-trust"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/105","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=105"}],"version-history":[{"count":0,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/105\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}