{"id":1479,"date":"2023-03-15T15:33:18","date_gmt":"2023-03-15T18:33:18","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=1479"},"modified":"2023-03-15T16:20:24","modified_gmt":"2023-03-15T19:20:24","slug":"dell-technologies-00000000000000000000000001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/dell-technologies-00000000000000000000000001\/","title":{"rendered":"Dell Technologies mutiplica por 2 la seguridad"},"content":{"rendered":"<h2 style=\"font-weight: 400; text-align: left;\"><strong>Las nuevas ofertas fortalecen el portafolio de seguridad de Dell Technologies y ayudan a las organizaciones a desarrollar resiliencia cibern\u00e9tica frente a las amenazas<\/strong><\/h2>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\">Dell Technologies Managed Detection and Response Pro Plus bloquea las rutas de los ataques cibern\u00e9ticos y acelera la recuperaci\u00f3n<\/li>\n<li style=\"font-weight: 400;\">Dell ampl\u00eda las capacidades de administraci\u00f3n de amenazas en endpoints, redes y nubes con la incorporaci\u00f3n de CrowdStrike<\/li>\n<li style=\"font-weight: 400;\">La Verificaci\u00f3n de componentes seguros de Dell ofrece una opci\u00f3n basada en la nube ampliada, lo que brinda una garant\u00eda adicional de la cadena de suministro<\/li>\n<li style=\"font-weight: 400;\">Dell Product Success Accelerator for Cyber Recovery ayuda a proteger los datos cr\u00edticos contra las amenazas cibern\u00e9ticas<\/li>\n<\/ul>\n<p style=\"font-weight: 400; text-align: justify;\">Dell Technologies anuncia nuevos servicios y soluciones de seguridad para ayudar a las organizaciones a protegerse contra las amenazas, responder a los ataques y asegurar sus dispositivos, sistemas y nubes.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">El 72% de los l\u00edderes y empleados de negocios de TI creen que el mundo laboral cambiante expone a su organizaci\u00f3n a un riesgo a\u00fan mayor[i].<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">El ambiente de TI altamente distribuido crea nuevas oportunidades para los delincuentes cibern\u00e9ticos y requiere que las organizaciones transformen su enfoque para proteger y recuperar sus datos y sistemas.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Las nuevas ofertas de seguridad de Dell ayudan a hacer frente a estos desaf\u00edos para permitir a las organizaciones reducir el riesgo y proteger su negocio.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">\u201cNuestra asociaci\u00f3n con Dell Technologies es invaluable para alcanzar nuestros objetivos de TI y, al mismo tiempo, proteger nuestros datos y la informaci\u00f3n confidencial de los pacientes.<\/p>\n<figure id=\"attachment_1483\" aria-describedby=\"caption-attachment-1483\" style=\"width: 298px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_Theodore-Fotias-vicepresidente-de-Infraestructura-de-TI-de-Phoenix-Childrens-Hospital_16549759.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1483\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_Theodore-Fotias-vicepresidente-de-Infraestructura-de-TI-de-Phoenix-Childrens-Hospital_16549759.webp\" alt=\"Theodore Fotias, vicepresidente de Infraestructura de TI de Phoenix Children\u2019s Hospital\" width=\"298\" height=\"298\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_Theodore-Fotias-vicepresidente-de-Infraestructura-de-TI-de-Phoenix-Childrens-Hospital_16549759.webp 298w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_Theodore-Fotias-vicepresidente-de-Infraestructura-de-TI-de-Phoenix-Childrens-Hospital_16549759-150x150.webp 150w\" sizes=\"auto, (max-width: 298px) 100vw, 298px\" \/><\/a><figcaption id=\"caption-attachment-1483\" class=\"wp-caption-text\">Theodore Fotias, vicepresidente de Infraestructura de TI de Phoenix Children\u2019s Hospital<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">En un momento en que las instituciones de atenci\u00f3n m\u00e9dica son los principales objetivos de los ataques cibern\u00e9ticos\u201d, explic\u00f3 <strong>Theodore Fotias, vicepresidente de Infraestructura de TI de Phoenix Children\u2019s Hospital<\/strong>.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">\u201cLas soluciones de seguridad de Dell nos brindan la tranquilidad que necesitamos para enfocarnos en lo m\u00e1s importante: ofrecer la mejor investigaci\u00f3n y atenci\u00f3n posibles a nuestros pacientes\u201d.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">\u201cLa seguridad est\u00e1 en el ADN de Dell.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Est\u00e1 integrada en nuestros dise\u00f1os, infraestructura, cadena de suministro y productos\u201d, afirm\u00f3 <strong>Matt Baker, vicepresidente ejecutivo de Estrategia corporativa de Dell Technologies<\/strong>.<\/p>\n<figure id=\"attachment_1484\" aria-describedby=\"caption-attachment-1484\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Matt-Baker-vicepresidente-ejecutivo-de-Estrategia-corporativa-de-Dell-Technologies-e1678902375455.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1484\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Matt-Baker-vicepresidente-ejecutivo-de-Estrategia-corporativa-de-Dell-Technologies-e1678902375455.webp\" alt=\"Matt Baker, vicepresidente ejecutivo de Estrategia corporativa de Dell Technologies\" width=\"400\" height=\"385\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Matt-Baker-vicepresidente-ejecutivo-de-Estrategia-corporativa-de-Dell-Technologies-e1678902375455.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Matt-Baker-vicepresidente-ejecutivo-de-Estrategia-corporativa-de-Dell-Technologies-e1678902375455-300x289.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-1484\" class=\"wp-caption-text\">Matt Baker, vicepresidente ejecutivo de Estrategia corporativa de Dell Technologies<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">\u201cNuestro creciente portafolio de servicios y soluciones de seguridad est\u00e1 ayudando a las empresas a hacer frente a sus desaf\u00edos de seguridad y abordar la creciente complejidad de c\u00f3mo mantener la protecci\u00f3n en redes, dispositivos y sistemas.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Estamos ayudando a los clientes a duplicar la resiliencia en un ambiente desafiante\u201d.<\/p>\n<h3 style=\"font-weight: 400; text-align: left;\"><strong>Managed Detection and Response (MDR) Pro Plus ayuda a proteger los ambientes de TI<\/strong><\/h3>\n<p style=\"font-weight: 400; text-align: justify;\">Dell ampl\u00eda las capacidades de su oferta de MDR con Managed Detection and Response Pro Plus.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Una soluci\u00f3n de operaciones de seguridad completamente administrada que ayuda a las organizaciones a prevenir, responder y recuperarse de las amenazas de seguridad.<\/p>\n<h3 style=\"font-weight: 400; text-align: justify;\"><strong>Managed Detection and Response Pro Plus<\/strong><\/h3>\n<p style=\"text-align: justify;\">Dell Technologies, una de las empresas l\u00edderes en tecnolog\u00eda a nivel mundial, ha demostrado su compromiso y comprensi\u00f3n con la seguridad inform\u00e1tica.<\/p>\n<p style=\"text-align: justify;\">Con la reciente adici\u00f3n de servicios y soluciones de <strong>Managed Detection and Response Pro Plus<\/strong> (MDR Pro Plus).<\/p>\n<p style=\"text-align: justify;\">En palabras de Dave Gruber, analista principal de Enterprise Strategy Group, MDR es un acelerador para que los equipos de seguridad identifiquen y cierren brechas r\u00e1pidamente.<\/p>\n<p style=\"text-align: justify;\">Implementando tecnolog\u00eda moderna e integrada y brinden orientaci\u00f3n para estrategias futuras de seguridad.<\/p>\n<p style=\"text-align: justify;\">La complejidad y el alcance de los posibles ataques cibern\u00e9ticos han aumentado en los \u00faltimos a\u00f1os, y es fundamental contar con programas de seguridad capaces de mantener el ritmo y defender la infraestructura de TI en constante cambio.<\/p>\n<p style=\"text-align: justify;\">Es aqu\u00ed donde MDR Pro Plus de Dell demuestra su valor, ya que ofrece una soluci\u00f3n de seguridad avanzada y completa.<\/p>\n<p style=\"text-align: justify;\">MDR Pro Plus de Dell se basa en un enfoque de detecci\u00f3n y respuesta gestionada, con el objetivo de identificar y responder r\u00e1pidamente a los ataques cibern\u00e9ticos.<\/p>\n<p style=\"text-align: justify;\">Este enfoque ofrece una respuesta completa al ciclo de vida de un ataque, desde la detecci\u00f3n hasta la eliminaci\u00f3n y la recuperaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">De esta manera, los equipos de seguridad pueden identificar y responder r\u00e1pidamente a las amenazas, minimizando el impacto en la empresa y manteniendo la continuidad del negocio.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, MDR Pro Plus de Dell ofrece tecnolog\u00eda moderna e integrada, lo que significa que los clientes no tienen que preocuparse por la implementaci\u00f3n y administraci\u00f3n de m\u00faltiples herramientas de seguridad.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Con <strong>Managed Detection and Response Pro Plus<\/strong>, Dell protege los endpoints, la infraestructura, el software, el hardware y las nubes al:<\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\">Brindar detecci\u00f3n e investigaci\u00f3n de amenazas todo el d\u00eda, todos los d\u00edas, al tiempo que identifica vulnerabilidades y prioriza la aplicaci\u00f3n de parches.<\/li>\n<li style=\"font-weight: 400;\">Llevar a cabo simulaciones de infracciones y ataques para garantizar que los controles de seguridad existentes de una organizaci\u00f3n, incluidos los ajustes de gateway web o de correo electr\u00f3nico, est\u00e9n configurados y funcionen correctamente.<\/li>\n<li style=\"font-weight: 400;\">Realizar pruebas de penetraci\u00f3n para encontrar v\u00edas vulnerables en el ambiente de una organizaci\u00f3n con las mismas t\u00e9cnicas que usan los hackers experimentados, marcando actividades potencialmente sospechosas y recomendando mejoras en la postura de seguridad.<\/li>\n<li style=\"font-weight: 400;\">Brindar capacitaci\u00f3n sobre seguridad cibern\u00e9tica durante todo el a\u00f1o en m\u00f3dulos concisos y f\u00e1ciles de aprender para mejorar el conocimiento de los empleados sobre los riesgos y fomentar las pr\u00e1cticas recomendadas.<\/li>\n<li style=\"font-weight: 400;\">Ofrecer <strong>Incident Recovery Care<\/strong> para implementar r\u00e1pidamente expertos certificados a fin de evaluar un incidente de seguridad y hacer que el cliente vuelva a trabajar en caso de infracciones.<\/li>\n<\/ul>\n<h3 style=\"font-weight: 400; text-align: justify;\"><strong>Dell aumenta su portafolio de administraci\u00f3n de amenazas con CrowdStrike<\/strong><\/h3>\n<p style=\"font-weight: 400; text-align: justify;\">Adem\u00e1s de un enfoque de servicios administrados, Dell permite a las organizaciones dise\u00f1ar, administrar y proteger sus propios ambientes de TI.<\/p>\n<figure id=\"attachment_1482\" aria-describedby=\"caption-attachment-1482\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_CrowdStrike-de-Dell-Technologies-e1678902052163.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1482\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_CrowdStrike-de-Dell-Technologies-e1678902052163.webp\" alt=\"CrowdStrike de Dell Technologies\" width=\"400\" height=\"226\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_CrowdStrike-de-Dell-Technologies-e1678902052163.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_CrowdStrike-de-Dell-Technologies-e1678902052163-300x170.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-1482\" class=\"wp-caption-text\">CrowdStrike de Dell Technologies<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">Ahora, Dell ofrece a los clientes m\u00e1s opciones de software de seguridad cibern\u00e9tica con la incorporaci\u00f3n de <strong>CrowdStrike Falcon<\/strong> a su portafolio de <strong>SafeGuard<\/strong> and Response.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Con la plataforma nativa en la nube de <strong>CrowdStrike<\/strong>, una de las plataformas de seguridad l\u00edderes en el mundo.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Las organizaciones acceden a un conjunto de defensas que aceleran la investigaci\u00f3n y la respuesta ante amenazas para proteger las \u00e1reas cr\u00edticas de riesgo empresarial: los endpoints y las cargas de trabajo, la identidad y los datos en la nube.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">La incorporaci\u00f3n de <strong>CrowdStrike<\/strong> al portafolio facilita que las organizaciones conf\u00eden en Dell para sus necesidades cada vez mayores de seguridad.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Dell los respalda en su viaje hacia una arquitectura <strong>Zero Trust<\/strong> con soluciones escalables y de primera clase.<\/p>\n<h3 style=\"font-weight: 400; text-align: justify;\"><strong>Dell ofrece protecci\u00f3n de hardware a las PC comerciales de Dell<\/strong><\/h3>\n<p style=\"font-weight: 400; text-align: justify;\">Dell fabrica las PC comerciales m\u00e1s seguras del mercado[ii].<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Al ofrecer a las organizaciones un impulso adicional de confianza con la integraci\u00f3n entre el dise\u00f1o de PC y la\u00a0<a href=\"https:\/\/i.dell.com\/sites\/csdocuments\/CorpComm_Docs\/en\/supply-chain-assurance.pdf?newtab=true\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/i.dell.com\/sites\/csdocuments\/CorpComm_Docs\/en\/supply-chain-assurance.pdf?newtab%3Dtrue&amp;source=gmail&amp;ust=1678985557254000&amp;usg=AOvVaw29z0fI2Su1x4_ygOaMSjxe\" target=\"_blank\" rel=\"noopener\">cadena de suministro<\/a> de Dell.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Dell lanza una versi\u00f3n basada en la nube de su oferta de Verificaci\u00f3n de componentes seguros (SCV, por sus siglas en ingl\u00e9s).<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">La soluci\u00f3n mejorada brinda a los clientes empresariales una garant\u00eda de seguridad adicional de que sus PC llegan tal como se pidieron y se construyeron de f\u00e1brica.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">La Verificaci\u00f3n de componentes seguros en la nube ayuda a reducir el riesgo de manipulaci\u00f3n del producto de las PC comerciales de Dell.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Dell genera un certificado digital, almacenado en un ambiente de nube seguro, que documenta los componentes clave de la PC en la f\u00e1brica.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">En la entrega y en cualquier momento durante su uso, los equipos de TI pueden revisar las PC con sus certificados correspondientes para verificar la integridad de los componentes.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Esta oferta tambi\u00e9n permite a los equipos de TI verificar una flota completa de PC en una sola inspecci\u00f3n en vez de tener que verificar cada dispositivo de manera local, lo que brinda una capa adicional de seguridad, a la vez que ahorra tiempo.<\/p>\n<h3 style=\"font-weight: 400; text-align: justify;\"><strong>Product Success Accelerator for Cyber Recovery ayuda a proteger contra ataques<\/strong><\/h3>\n<p style=\"font-weight: 400; text-align: justify;\">Para ayudar a las organizaciones a prepararse para un posible evento de seguridad cibern\u00e9tica, <strong>Dell<\/strong> presenta <strong>Product Success Accelerator<\/strong> <strong>(PSX) for Cyber Recovery<\/strong>.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">El nuevo servicio agiliza la implementaci\u00f3n y la operaci\u00f3n de una b\u00f3veda de recuperaci\u00f3n cibern\u00e9tica m\u00e1s segura y aislada para permitir a las organizaciones proteger los datos cr\u00edticos y mantener la continuidad del negocio.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">PSX for Cyber Recovery, que se incorpora al creciente portafolio de soluciones y servicios de recuperaci\u00f3n cibern\u00e9tica de Dell, es el primer servicio estandarizado y basado en resultados disponible como parte de la nueva familia PSX.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><strong>Las empresas pueden elegir entre tres niveles de asistencia en funci\u00f3n de sus necesidades:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\"><strong>Listo<\/strong>, que incluye la planificaci\u00f3n de talleres, la instalaci\u00f3n y la configuraci\u00f3n de una b\u00f3veda Dell Cyber Recovery, un manual de ejecuci\u00f3n, un plan de \u00e9xito y capacitaci\u00f3n sobre habilidades de seguridad cibern\u00e9tica.<\/li>\n<li style=\"font-weight: 400;\"><strong>Optimizar<\/strong>, que agrega evaluaciones de b\u00f3veda trimestrales, recomendaciones para el ambiente (incluidas actualizaciones, parches y pol\u00edticas) y simulaciones de prueba de restauraci\u00f3n asistida.<\/li>\n<li style=\"font-weight: 400;\"><strong>Operar<\/strong>, que agrega asistencia operativa continua para supervisar e investigar la actividad, iniciar acciones correctivas y brindar soporte en caso de un ataque cibern\u00e9tico.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">MDR es un acelerador para que los equipos de seguridad identifiquen y cierren brechas r\u00e1pidamente.<\/p>\n<p style=\"text-align: justify;\">Implementen tecnolog\u00eda moderna e integrada y brinden orientaci\u00f3n para estrategias futuras de seguridad, expres\u00f3 <strong>Dave Gruber, analista principal de Enterprise Strategy Group<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Este es un enfoque integral y estrat\u00e9gico que muchas empresas de TI est\u00e1n adoptando para garantizar que su infraestructura de TI est\u00e9 protegida contra las \u00faltimas amenazas cibern\u00e9ticas.<\/p>\n<p style=\"text-align: justify;\">Dell, una de las empresas l\u00edderes en el mercado de tecnolog\u00eda de la informaci\u00f3n y la seguridad.<\/p>\n<p style=\"text-align: justify;\">Ha demostrado su comprensi\u00f3n y compromiso para ayudar a los l\u00edderes de TI y seguridad a hacer crecer y poner en funcionamiento programas de seguridad capaces de mantener el ritmo y defender la infraestructura de TI en constante cambio.<\/p>\n<p style=\"text-align: justify;\">Con la complejidad y el alcance m\u00e1s amplio de los posibles ataques, las recientes adiciones de servicios y soluciones de Dell demuestran su dedicaci\u00f3n para ayudar a las empresas a fortalecer su seguridad y mantenerse un paso por delante de los ciberdelincuentes.<\/p>\n<p style=\"text-align: justify;\">En su compromiso por ayudar a las empresas a mantenerse seguras, Dell ha desarrollado una serie de servicios y soluciones de seguridad avanzados, incluyendo su soluci\u00f3n de respuesta y detecci\u00f3n de amenazas administrada (MDR).<\/p>\n<p style=\"text-align: justify;\">Este servicio de seguridad avanzado proporciona una plataforma integral para la detecci\u00f3n y respuesta de amenazas, lo que permite a los equipos de seguridad identificar y cerrar brechas r\u00e1pidamente y brindar orientaci\u00f3n para estrategias futuras de seguridad.<\/p>\n<p style=\"text-align: justify;\">El servicio MDR de Dell se centra en la protecci\u00f3n de datos y la identificaci\u00f3n temprana de amenazas, lo que permite a los equipos de seguridad responder de manera efectiva y r\u00e1pida a cualquier actividad sospechosa en la red.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, el servicio MDR de Dell se integra con otras soluciones de seguridad de la empresa, lo que permite a las empresas beneficiarse de la experiencia y la tecnolog\u00eda de Dell en una amplia gama de \u00e1reas de seguridad.<\/p>\n<p style=\"text-align: justify;\">Con el servicio MDR de Dell, las empresas pueden proteger su infraestructura de TI contra una amplia gama de amenazas, desde ataques de malware hasta ataques de phishing y de ransomware.<\/p>\n<p style=\"text-align: justify;\">El servicio tambi\u00e9n ayuda a las empresas a cumplir con las regulaciones de seguridad y privacidad, lo que es esencial para muchas empresas en la actualidad.<\/p>\n<p style=\"text-align: justify;\">En resumen, el servicio de respuesta y detecci\u00f3n de amenazas administradas (MDR) de Dell es una soluci\u00f3n avanzada y completa que ayuda a las empresas a mantener su infraestructura de TI segura y protegida contra las \u00faltimas amenazas cibern\u00e9ticas.<\/p>\n<p style=\"text-align: justify;\">Con su compromiso y dedicaci\u00f3n para ayudar a las empresas a mantenerse seguras, Dell se ha convertido en una de las empresas l\u00edderes en el mercado de tecnolog\u00eda de la informaci\u00f3n y la seguridad.<\/p>\n<figure id=\"attachment_1485\" aria-describedby=\"caption-attachment-1485\" style=\"width: 441px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Dell-Technologies-acelera-la-ciberseguridad-corporativa-e1678902539247.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1485\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Dell-Technologies-acelera-la-ciberseguridad-corporativa-e1678902539247.webp\" alt=\"Dell Technologies acelera la ciberseguridad corporativa\" width=\"441\" height=\"201\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Dell-Technologies-acelera-la-ciberseguridad-corporativa-e1678902539247.webp 441w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Dell-Technologies-acelera-la-ciberseguridad-corporativa-e1678902539247-300x137.webp 300w\" sizes=\"auto, (max-width: 441px) 100vw, 441px\" \/><\/a><figcaption id=\"caption-attachment-1485\" class=\"wp-caption-text\">Dell Technologies acelera la ciberseguridad corporativa<\/figcaption><\/figure>\n<h3 style=\"text-align: left;\">Analizar los riesgos para acelerar las decisiones de ciberseguridad<\/h3>\n<p style=\"text-align: justify;\">Hay muchos riesgos que enfrenta una empresa si no toma en serio la ciberseguridad. Aqu\u00ed hay algunos de los riesgos m\u00e1s comunes:<\/p>\n<ol style=\"text-align: justify;\">\n<li>P\u00e9rdida de datos sensibles: Si una empresa no toma medidas de seguridad adecuadas, es vulnerable a la p\u00e9rdida de datos sensibles como informaci\u00f3n financiera, propiedad intelectual, datos de clientes, etc.<\/li>\n<li>Interrupciones en el negocio: Las empresas pueden enfrentar interrupciones significativas en su negocio si son v\u00edctimas de un ciberataque. Si los sistemas cr\u00edticos se ven comprometidos, la empresa puede verse obligada a cerrar temporalmente, lo que puede resultar en p\u00e9rdidas financieras significativas.<\/li>\n<li>Da\u00f1o a la reputaci\u00f3n: Si se produce una violaci\u00f3n de seguridad, la empresa puede sufrir un da\u00f1o significativo en su reputaci\u00f3n. La p\u00e9rdida de confianza de los clientes y el p\u00fablico en general puede ser dif\u00edcil de recuperar.<\/li>\n<li>Multas y sanciones: Las empresas pueden enfrentar multas y sanciones por no cumplir con las regulaciones de ciberseguridad. Por ejemplo, en algunos pa\u00edses hay leyes que requieren que las empresas notifiquen a los clientes si sus datos han sido comprometidos. Si una empresa no cumple con estas regulaciones, puede enfrentar multas y sanciones financieras.<\/li>\n<li>Costos financieros: Las empresas pueden enfrentar costos significativos para recuperarse de un ciberataque. Por ejemplo, puede ser necesario pagar por la recuperaci\u00f3n de datos, la restauraci\u00f3n de sistemas, la contrataci\u00f3n de expertos en ciberseguridad, etc.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">En resumen, si una empresa no toma en serio la ciberseguridad, puede enfrentar una serie de riesgos que pueden tener un impacto significativo en su negocio.<\/p>\n<p style=\"text-align: justify;\">Por lo tanto, es importante que las empresas inviertan en medidas de seguridad adecuadas para protegerse contra estos riesgos.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s de los riesgos mencionados anteriormente, tambi\u00e9n es importante destacar que la ciberseguridad es un problema cada vez m\u00e1s grave en la actualidad. Con el aumento de la conectividad y el uso de dispositivos m\u00f3viles y la nube, las empresas est\u00e1n m\u00e1s expuestas que nunca a los riesgos de ciberseguridad.<\/p>\n<p style=\"text-align: justify;\">Los ciberataques tambi\u00e9n est\u00e1n evolucionando constantemente y se est\u00e1n volviendo m\u00e1s sofisticados. Los hackers utilizan t\u00e9cnicas cada vez m\u00e1s avanzadas para eludir las medidas de seguridad y comprometer los sistemas. Por lo tanto, es importante que las empresas est\u00e9n al tanto de las \u00faltimas amenazas y adopten medidas de seguridad adecuadas para protegerse contra ellas.<\/p>\n<p style=\"text-align: justify;\">En t\u00e9rminos pr\u00e1cticos, esto significa que las empresas deben invertir en soluciones de ciberseguridad de alta calidad y contratar a expertos en ciberseguridad para asegurarse de que est\u00e1n tomando todas las medidas necesarias para proteger sus sistemas y datos.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n es importante que las empresas educen a sus empleados sobre las mejores pr\u00e1cticas de seguridad cibern\u00e9tica, ya que a menudo los empleados son el eslab\u00f3n m\u00e1s d\u00e9bil en la cadena de seguridad.<\/p>\n<p style=\"text-align: justify;\">Los empleados deben ser conscientes de los riesgos y saber c\u00f3mo evitarlos para ayudar a proteger a la empresa contra los ciberataques.<\/p>\n<h3>Inversi\u00f3n vs Riesgo<\/h3>\n<p style=\"text-align: justify;\">La inversi\u00f3n en ciberseguridad se ha convertido en un factor crucial para el \u00e9xito corporativo en la actualidad.<\/p>\n<p style=\"text-align: justify;\">La tecnolog\u00eda y el uso de internet se han expandido de manera exponencial en los \u00faltimos a\u00f1os, lo que ha llevado a un aumento en los riesgos de seguridad cibern\u00e9tica para las empresas.<\/p>\n<p style=\"text-align: justify;\">Por lo tanto, invertir en ciberseguridad no solo garantiza la protecci\u00f3n de los datos de la empresa, sino tambi\u00e9n la confianza de los clientes y la capacidad de mantener la continuidad del negocio.<\/p>\n<p style=\"text-align: justify;\">Las empresas que no invierten en ciberseguridad corren el riesgo de ser v\u00edctimas de ciberataques, lo que puede provocar una p\u00e9rdida de datos, una interrupci\u00f3n del negocio y una disminuci\u00f3n de la reputaci\u00f3n corporativa.<\/p>\n<p style=\"text-align: justify;\">Es importante destacar que la inversi\u00f3n en ciberseguridad no debe ser vista como un gasto, sino como una inversi\u00f3n estrat\u00e9gica.<\/p>\n<p style=\"text-align: justify;\">La seguridad cibern\u00e9tica es un factor clave para la sostenibilidad a largo plazo de cualquier negocio en la era digital actual.<\/p>\n<p>&nbsp;<\/p>\n<p><span lang=\"ES-MX\"><span style=\"color: #ffffff;\">Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, <\/span> <span style=\"color: #ffffff;\">Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies, Dell Technologies,<\/span> <\/span><\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>Lea m\u00e1s sobre la ciberseguridad<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciberseguridad-de-la-informacion-000000000001\/\">Ciberseguridad de la Informaci\u00f3n: \u00bfC\u00f3mo proteger tus datos en 2023?<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/infraestructura-critica-00000000000001\/\">Infraestructura cr\u00edtica: regi\u00f3n en riesgo por\u00a0 ciberataques 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/era-cuantica-0000000000000000000001\/\">Era cu\u00e1ntica: 5 desaf\u00edos de la seguridad inform\u00e1tica<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/blackmamba-000000000000000000000000001\/\">BlackMamba: en 2023 ya se usa la AI para ataques cibercriminales<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/inteligencia-artificial-y-ciberseguridad-0001\/\">Inteligencia Artificial y Ciberseguridad en 2023<\/a><\/p>\n<pre><span lang=\"ES-MX\">[i]<\/span><span lang=\"ES-MX\">\u00a0<\/span><span lang=\"ES-MX\">Estudio innovador de Dell Technologies<\/span>\r\n\r\n<span lang=\"ES-MX\">[ii]<\/span><span lang=\"ES-MX\">\u00a0Seg\u00fan un an\u00e1lisis interno de Dell de septiembre \r\nde 2022.\u00a0No todas las funciones est\u00e1n disponibles en \r\ntodas las PC.\u00a0\r\nAlgunas funciones requieren una compra adicional.<\/span><span lang=\"ES-MX\">\u00a0\r\n\r\n<\/span><\/pre>\n<p style=\"font-weight: 400;\"><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las nuevas ofertas fortalecen el portafolio de seguridad de Dell Technologies y ayudan a las organizaciones a desarrollar resiliencia cibern\u00e9tica frente a las amenazas Dell Technologies Managed Detection and Response Pro Plus bloquea las rutas de los ataques cibern\u00e9ticos y acelera la recuperaci\u00f3n Dell ampl\u00eda las capacidades de administraci\u00f3n de amenazas en endpoints, redes y [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1481,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[254,194,791,790],"class_list":["post-1479","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberseguridad","tag-dell-technologies","tag-matt-baker","tag-theodore-fotias"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=1479"}],"version-history":[{"count":5,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1479\/revisions"}],"predecessor-version":[{"id":1490,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1479\/revisions\/1490"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/1481"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=1479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=1479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=1479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}