{"id":5153,"date":"2024-05-01T20:39:57","date_gmt":"2024-05-01T23:39:57","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=5153"},"modified":"2024-05-01T20:40:53","modified_gmt":"2024-05-01T23:40:53","slug":"acceso-a-la-red-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/acceso-a-la-red-001\/","title":{"rendered":"Acceso a la red 2024: Zero Trust y microsegmentaci\u00f3n juntas"},"content":{"rendered":"<h2><strong>Akamai Guardicore<\/strong> es una herramienta integral que aborda tanto la seguridad de la infraestructura como el acceso a la red, proporcionando una soluci\u00f3n completa para proteger los activos digitales de las organizaciones.<\/h2>\n<ul>\n<li><em>Dicha plataforma ayuda\u00a0 a las organizaciones a cumplir sus objetivos de Zero Trust, y \u00a0simplifica la seguridad con una amplia visibilidad y controles detallados a trav\u00e9s de una \u00fanica consola.<\/em><\/li>\n<\/ul>\n<h3><strong>Akamai Technologies Introduce Plataforma de Seguridad Akamai Guardicore para Cumplir con Objetivos de Zero Trust<\/strong><\/h3>\n<figure id=\"attachment_5158\" aria-describedby=\"caption-attachment-5158\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/zero-trust-security-solution-logo-1-w-5504.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-5158 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/zero-trust-security-solution-logo-1-w-5504-e1714606569770.webp\" alt=\"Acceso a la red\" width=\"400\" height=\"449\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/zero-trust-security-solution-logo-1-w-5504-e1714606569770.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/zero-trust-security-solution-logo-1-w-5504-e1714606569770-267x300.webp 267w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-5158\" class=\"wp-caption-text\">Acceso a la red<\/figcaption><\/figure>\n<p>Akamai Technologies, una empresa l\u00edder en servicios en la nube, ha presentado hoy su \u00faltima innovaci\u00f3n en seguridad: la plataforma <a href=\"https:\/\/www.akamai.com\/products\/akamai-guardicore-segmentation\" target=\"_blank\" rel=\"noopener\">Akamai Guardicore<\/a>.<\/p>\n<p>Esta plataforma ha sido dise\u00f1ada para ayudar a las organizaciones a alcanzar sus objetivos de Zero Trust en un entorno cada vez m\u00e1s complejo y amenazante.<\/p>\n<p>La plataforma Akamai Guardicore representa un avance significativo en la seguridad cibern\u00e9tica al combinar dos elementos fundamentales: el acceso de red Zero Trust (ZTNA) l\u00edder en la industria y la microsegmentaci\u00f3n.<\/p>\n<p>Esta combinaci\u00f3n poderosa ofrece a los equipos de seguridad las herramientas necesarias para hacer frente a las crecientes amenazas cibern\u00e9ticas, incluido el ransomware, al tiempo que cumplen con las regulaciones y protegen tanto a su fuerza laboral como a sus infraestructuras de nube h\u00edbridas.<\/p>\n<p>&#8220;En el panorama actual de ciberseguridad, donde las amenazas son cada vez m\u00e1s sofisticadas y omnipresentes, las organizaciones necesitan soluciones que vayan m\u00e1s all\u00e1 de los enfoques tradicionales de seguridad perimetral&#8221;, declar\u00f3 un portavoz de Akamai Technologies.<\/p>\n<p>&#8220;Con la plataforma Akamai Guardicore, estamos brindando a nuestros clientes una soluci\u00f3n integral que les permite adoptar una postura de seguridad de Zero Trust de manera efectiva y proteger sus activos cr\u00edticos en la nube y en las redes locales&#8221;.<\/p>\n<p>La microsegmentaci\u00f3n, uno de los pilares de la plataforma Akamai Guardicore, permite a las organizaciones dividir sus redes en segmentos m\u00e1s peque\u00f1os y seguros, limitando as\u00ed el impacto de posibles violaciones de seguridad y restringiendo el movimiento lateral de los atacantes.<\/p>\n<p>Combinado con el acceso de red Zero Trust, que verifica continuamente la identidad y el estado de seguridad de los usuarios y dispositivos antes de permitir el acceso a recursos, esta plataforma ofrece una defensa multicapa contra una variedad de amenazas cibern\u00e9ticas.<\/p>\n<p>La plataforma Akamai Guardicore se presenta como un paso crucial hacia la adopci\u00f3n generalizada de la filosof\u00eda Zero Trust en el \u00e1mbito empresarial. Al proporcionar una soluci\u00f3n integral que aborda tanto la necesidad de control de acceso como la segmentaci\u00f3n de red, Akamai Technologies est\u00e1 ayudando a las organizaciones a fortalecer su postura de seguridad y a proteger sus activos cr\u00edticos en un entorno digital en constante evoluci\u00f3n.<\/p>\n<h3><strong>El Abuso de Vulnerabilidades de D\u00eda Cero Impulsa un Aumento del 143% en las V\u00edctimas de Ransomware, Informa Akamai<\/strong><\/h3>\n<p>El panorama de la ciberseguridad enfrenta un desaf\u00edo sin precedentes con el aumento exponencial de las amenazas de ransomware.<\/p>\n<p>En un informe reciente, Akamai Technologies ha revelado un preocupante aumento del 143% en el n\u00famero de v\u00edctimas de ransomware al comparar el primer trimestre de 2022 con el mismo per\u00edodo en 2023.<\/p>\n<p>Este alarmante incremento ha sido impulsado por el abuso descontrolado de vulnerabilidades de d\u00eda cero y de primer d\u00eda por parte de los grupos de ransomware, quienes han elevado la sofisticaci\u00f3n y agresividad de sus t\u00e1cticas.<\/p>\n<figure id=\"attachment_5159\" aria-describedby=\"caption-attachment-5159\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/ZTNA-e1714606649729.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5159\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/ZTNA-e1714606649729.webp\" alt=\"Acceso a la red\" width=\"400\" height=\"225\" title=\"\"><\/a><figcaption id=\"caption-attachment-5159\" class=\"wp-caption-text\">Acceso a la red<\/figcaption><\/figure>\n<p>Los grupos de ransomware han demostrado una capacidad para evolucionar r\u00e1pidamente, adapt\u00e1ndose a las defensas cibern\u00e9ticas y explotando nuevas vulnerabilidades con una eficiencia sin precedentes.<\/p>\n<p>Esta evoluci\u00f3n ha superado la capacidad de las herramientas de seguridad tradicionales para detectar y prevenir ataques, dejando a las organizaciones vulnerables a la explotaci\u00f3n y extorsi\u00f3n.<\/p>\n<div class=\"flex-1 overflow-hidden\">\n<div class=\"react-scroll-to-bottom--css-xdynq-79elbk h-full\">\n<div class=\"react-scroll-to-bottom--css-xdynq-1n7m0yu\">\n<div class=\"flex flex-col text-sm pb-9\">\n<div class=\"w-full text-token-text-primary\" dir=\"auto\" data-testid=\"conversation-turn-7\" data-scroll-anchor=\"true\">\n<div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\">\n<div class=\"flex flex-1 text-base mx-auto gap-3 juice:gap-4 juice:md:gap-6 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]\">\n<div class=\"relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex flex-grow flex-col max-w-full\">\n<div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"4dd9f675-4621-4889-ae40-f42f59aa9f13\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<p>La explotaci\u00f3n de vulnerabilidades de d\u00eda cero y de primer d\u00eda representa uno de los desaf\u00edos m\u00e1s significativos para la comunidad de ciberseguridad. Estas vulnerabilidades, que son desconocidas para los fabricantes de software en el momento de su descubrimiento, carecen de parches disponibles para su correcci\u00f3n. Esta situaci\u00f3n deja a las organizaciones en una posici\u00f3n precaria, con una ventana de tiempo limitada para mitigar el riesgo antes de que los atacantes aprovechen estas brechas de seguridad para lanzar ataques devastadores, como el ransomware.<\/p>\n<p>Las vulnerabilidades de d\u00eda cero son especialmente preocupantes porque pueden ser aprovechadas por los atacantes antes de que los desarrolladores de software sean conscientes de su existencia. Esto significa que las organizaciones pueden ser atacadas sin previo aviso y sin tener la oportunidad de aplicar medidas de mitigaci\u00f3n.<\/p>\n<p>Por otro lado, las vulnerabilidades de primer d\u00eda son aquellas que se descubren recientemente y para las cuales a\u00fan no se han desarrollado parches de seguridad. Aunque los fabricantes de software pueden estar al tanto de estas vulnerabilidades, el proceso de desarrollo y distribuci\u00f3n de parches puede llevar tiempo, dejando a las organizaciones vulnerables durante ese per\u00edodo de vulnerabilidad.<\/p>\n<p>Ante este panorama, es fundamental que las organizaciones adopten un enfoque proactivo para protegerse contra las vulnerabilidades de d\u00eda cero y de primer d\u00eda. Esto puede incluir la implementaci\u00f3n de soluciones de seguridad avanzadas, como la detecci\u00f3n de anomal\u00edas y el monitoreo continuo de la red para identificar y mitigar posibles amenazas.<\/p>\n<p>Adem\u00e1s, las organizaciones deben mantenerse informadas sobre las \u00faltimas vulnerabilidades y amenazas, as\u00ed como seguir las mejores pr\u00e1cticas de seguridad, como la aplicaci\u00f3n regular de parches de seguridad y la segmentaci\u00f3n de red, para reducir el riesgo de explotaci\u00f3n.<\/p>\n<p>En \u00faltima instancia, la colaboraci\u00f3n y el intercambio de informaci\u00f3n dentro de la comunidad de ciberseguridad son clave para abordar eficazmente el desaf\u00edo de las vulnerabilidades de d\u00eda cero y de primer d\u00eda.<\/p>\n<p>Al trabajar juntos para identificar, mitigar y remediar estas vulnerabilidades, podemos fortalecer nuestras defensas cibern\u00e9ticas y proteger mejor nuestros activos digitales contra los ataques de ransomware y otras amenazas cibern\u00e9ticas.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Ante la creciente amenaza de ataques de ransomware y la explotaci\u00f3n de vulnerabilidades de d\u00eda cero y de primer d\u00eda, es imperativo que las organizaciones adopten un enfoque proactivo para fortalecer sus defensas cibern\u00e9ticas. La implementaci\u00f3n de estrategias de seguridad avanzadas, como el enfoque de Zero Trust combinado con la microsegmentaci\u00f3n, puede ser fundamental para mitigar el riesgo y proteger los activos digitales de una organizaci\u00f3n.<\/p>\n<p>El enfoque de Zero Trust se basa en la premisa de que no se debe confiar en ninguna entidad dentro o fuera de la red, y se debe verificar constantemente la identidad y el estado de seguridad de usuarios, dispositivos y aplicaciones antes de conceder acceso a recursos. Esta mentalidad de &#8220;no confiar, siempre verificar&#8221; ayuda a reducir la superficie de ataque al limitar el acceso solo a aquellos usuarios y dispositivos que realmente lo necesitan.<\/p>\n<p>La microsegmentaci\u00f3n complementa el enfoque de Zero Trust al dividir la red en segmentos m\u00e1s peque\u00f1os y seguros, donde se aplican pol\u00edticas de seguridad espec\u00edficas para cada segmento. Esto ayuda a prevenir el movimiento lateral de los atacantes en caso de una violaci\u00f3n de seguridad, limitando el impacto y la propagaci\u00f3n de un ataque de ransomware dentro de la red.<\/p>\n<p>Al implementar el enfoque de Zero Trust junto con la microsegmentaci\u00f3n, las organizaciones pueden crear una postura de seguridad m\u00e1s s\u00f3lida y resistente contra las amenazas cibern\u00e9ticas, incluidos los ataques de ransomware. Adem\u00e1s, estas estrategias avanzadas de seguridad pueden ayudar a las organizaciones a cumplir con las regulaciones de seguridad y a mantener la confianza de sus clientes al proteger de manera efectiva sus datos y activos cr\u00edticos.<\/p>\n<p>En resumen, la adopci\u00f3n de un enfoque proactivo hacia la seguridad cibern\u00e9tica, que incluya el uso de estrategias avanzadas como Zero Trust y microsegmentaci\u00f3n, es esencial para protegerse contra las crecientes amenazas de ransomware y garantizar la seguridad de los activos digitales de una organizaci\u00f3n en un entorno digital en constante evoluci\u00f3n.<\/p>\n<p>Akamai Technologies se mantiene firme en su compromiso de ofrecer soluciones innovadoras para hacer frente a las crecientes amenazas de ransomware y proteger a las organizaciones contra la explotaci\u00f3n de vulnerabilidades de d\u00eda cero. Consciente del panorama en constante evoluci\u00f3n de la ciberseguridad, Akamai est\u00e1 dedicada a mantenerse a la vanguardia de la industria, proporcionando herramientas y tecnolog\u00edas de \u00faltima generaci\u00f3n para fortalecer las defensas cibern\u00e9ticas de las organizaciones.<\/p>\n<p>Al aprovechar su experiencia y conocimientos en seguridad cibern\u00e9tica, Akamai se esfuerza por desarrollar soluciones efectivas que aborden los desaf\u00edos actuales y futuros en materia de seguridad. Ya sea a trav\u00e9s de la innovaci\u00f3n en el desarrollo de tecnolog\u00edas de detecci\u00f3n y prevenci\u00f3n de amenazas, o mediante la colaboraci\u00f3n con la comunidad de ciberseguridad para compartir informaci\u00f3n y mejores pr\u00e1cticas, Akamai busca empoderar a las organizaciones para que puedan defenderse eficazmente en un entorno digital cada vez m\u00e1s hostil y din\u00e1mico.<\/p>\n<p>Con un enfoque centrado en la protecci\u00f3n de los activos digitales y la mitigaci\u00f3n de riesgos, Akamai trabaja en estrecha colaboraci\u00f3n con sus clientes para comprender sus necesidades espec\u00edficas y ofrecer soluciones personalizadas que se adapten a sus entornos y requisitos de seguridad \u00fanicos. Desde la detecci\u00f3n temprana y la respuesta r\u00e1pida a incidentes hasta la implementaci\u00f3n de estrategias de seguridad avanzadas, Akamai est\u00e1 comprometida a proporcionar a las organizaciones las herramientas y la asistencia necesarias para proteger sus activos cr\u00edticos y mantener la integridad de sus operaciones comerciales en un mundo digital en constante cambio.<\/p>\n<p>En \u00faltima instancia, el objetivo de Akamai es capacitar a las organizaciones para que puedan enfrentar los desaf\u00edos de seguridad cibern\u00e9tica con confianza y resiliencia, permiti\u00e9ndoles continuar operando de manera segura y protegida en un entorno digital cada vez m\u00e1s complejo y desafiante.<\/p>\n<p>Pavel Gurvich, vicepresidente s\u00e9nior y director general de Seguridad Empresarial de Akamai, destaca la creciente presi\u00f3n que enfrentan los equipos de seguridad en la actualidad. Con la proliferaci\u00f3n de amenazas de ransomware y la necesidad de cumplir con rigurosas normas de cumplimiento, los equipos de seguridad se ven desafiados a gestionar estas amenazas mientras buscan consolidar proveedores y administrar presupuestos.<\/p>\n<p>Gurvich se\u00f1ala que, en este contexto, la adopci\u00f3n de la estrategia de seguridad Zero Trust se ha vuelto crucial para muchas organizaciones. Esta estrategia busca proporcionar una mayor seguridad al eliminar la confianza impl\u00edcita en cualquier entidad dentro o fuera de la red y verificar constantemente la identidad y el estado de seguridad de usuarios, dispositivos y aplicaciones antes de otorgar acceso a recursos.<\/p>\n<p>En respuesta a estas necesidades, Akamai ofrece la plataforma Akamai Guardicore, que proporciona experiencias simplificadas y una amplia visibilidad para los profesionales de seguridad. Esta plataforma unifica agentes y permite implementar los principios de Zero Trust en diversas infraestructuras a trav\u00e9s de una sola consola. De esta manera, los equipos de seguridad pueden beneficiarse de controles detallados para todos los activos y pol\u00edticas de acceso, ayudando as\u00ed a fortalecer la postura de seguridad de la organizaci\u00f3n en un entorno cada vez m\u00e1s desafiante<\/p>\n<p>La plataforma Akamai Guardicore ofrece una soluci\u00f3n integral para implementar la estrategia Zero Trust de manera sencilla y eficiente. Esta plataforma combina de forma totalmente integrada varias funcionalidades clave, incluida la microsegmentaci\u00f3n, ZTNA (Zero Trust Network Access), autenticaci\u00f3n multifactorial, firewall de DNS y b\u00fasqueda de amenazas.<\/p>\n<p>Uno de los componentes destacados de la plataforma es la microsegmentaci\u00f3n, que est\u00e1 experimentando mejoras significativas para optimizar los flujos de trabajo y fortalecer la estrategia de seguridad. Estas mejoras incluyen:<\/p>\n<ol>\n<li><strong>Segmentaci\u00f3n Multifactorial<\/strong>: Esta caracter\u00edstica reconoce las comprobaciones de autenticaci\u00f3n como parte de las reglas de microsegmentaci\u00f3n. Esto significa que se pueden aplicar pol\u00edticas de segmentaci\u00f3n basadas en el estado de autenticaci\u00f3n del usuario o dispositivo, lo que proporciona un nivel adicional de seguridad y control.<\/li>\n<li><strong>Pol\u00edticas Investigadas y Basadas en Pr\u00e1cticas Recomendadas<\/strong>: Akamai Guardicore ofrece la capacidad de implementar r\u00e1pidamente pol\u00edticas investigadas y basadas en las mejores pr\u00e1cticas de seguridad. Esto permite a las organizaciones adaptarse r\u00e1pidamente a nuevas amenazas y vulnerabilidades, garantizando una protecci\u00f3n efectiva de sus activos digitales.<\/li>\n<li><strong>Integraci\u00f3n de Sitios de Trabajo<\/strong>: La plataforma tambi\u00e9n ofrece integraci\u00f3n con sitios de trabajo, lo que permite la delegaci\u00f3n por \u00e1mbitos. Esto facilita la gesti\u00f3n de la microsegmentaci\u00f3n en entornos complejos y distribuidos, permitiendo una administraci\u00f3n m\u00e1s eficiente y centralizada de la seguridad.<\/li>\n<\/ol>\n<p>En resumen, la plataforma Akamai Guardicore proporciona una soluci\u00f3n completa y avanzada para implementar y gestionar la estrategia Zero Trust.<\/p>\n<p>Con su enfoque integrado y sus mejoras continuas en microsegmentaci\u00f3n y otras funcionalidades clave, Akamai est\u00e1 ayudando a las organizaciones a fortalecer sus defensas cibern\u00e9ticas y proteger sus activos cr\u00edticos en un entorno digital cada vez m\u00e1s desafiante.<\/p>\n<div class=\"flex-1 overflow-hidden\">\n<div class=\"react-scroll-to-bottom--css-xdynq-79elbk h-full\">\n<div class=\"react-scroll-to-bottom--css-xdynq-1n7m0yu\">\n<div class=\"flex flex-col text-sm pb-9\">\n<div class=\"w-full text-token-text-primary\" dir=\"auto\" data-testid=\"conversation-turn-17\" data-scroll-anchor=\"true\">\n<div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\">\n<div class=\"flex flex-1 text-base mx-auto gap-3 juice:gap-4 juice:md:gap-6 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]\">\n<div class=\"relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex flex-grow flex-col max-w-full\">\n<div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"f0c4d720-51cb-45be-a9e8-7d1db9837fe8\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex-1 overflow-hidden\">\n<div class=\"react-scroll-to-bottom--css-xdynq-79elbk h-full\">\n<div class=\"react-scroll-to-bottom--css-xdynq-1n7m0yu\">\n<div class=\"flex flex-col text-sm pb-9\">\n<div class=\"w-full text-token-text-primary\" dir=\"auto\" data-testid=\"conversation-turn-19\" data-scroll-anchor=\"true\">\n<div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\">\n<div class=\"flex flex-1 text-base mx-auto gap-3 juice:gap-4 juice:md:gap-6 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]\">\n<div class=\"relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex flex-grow flex-col max-w-full\">\n<div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"42e5884d-b448-4a89-8396-5ae0f75ff07a\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<p>Con la integraci\u00f3n ofrecida por Akamai Guardicore, implementar controles avanzados de ciberseguridad en entornos h\u00edbridos o complejos se convierte en una tarea sencilla.<\/p>\n<figure id=\"attachment_5160\" aria-describedby=\"caption-attachment-5160\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/defend-against-digital-cyberthreats-this-holiday-season-thumbnail-e1714606705541.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5160\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/defend-against-digital-cyberthreats-this-holiday-season-thumbnail-e1714606705541.webp\" alt=\"Acceso a la red\" width=\"400\" height=\"225\" title=\"\"><\/a><figcaption id=\"caption-attachment-5160\" class=\"wp-caption-text\">Acceso a la red<\/figcaption><\/figure>\n<p>Oswaldo Palacios, Senior Account Executive para Akamai Latam, resalta c\u00f3mo esta soluci\u00f3n se ha convertido en un aliado vital para los encargados de ciberseguridad e infraestructura inform\u00e1tica al simplificar operaciones y garantizar la protecci\u00f3n integral de los activos cr\u00edticos de las organizaciones.<\/p>\n<p>Esta integraci\u00f3n permite a los profesionales de seguridad abordar los desaf\u00edos complejos que enfrentan en entornos empresariales cada vez m\u00e1s distribuidos y din\u00e1micos.<\/p>\n<p>Al proporcionar una soluci\u00f3n unificada y f\u00e1cil de implementar, Akamai Guardicore ofrece a los equipos de ciberseguridad la capacidad de gestionar de manera efectiva la seguridad en diversos entornos, incluyendo redes locales, entornos en la nube y usuarios remotos.<\/p>\n<p>Adem\u00e1s de simplificar las operaciones, Akamai Guardicore ayuda a garantizar la protecci\u00f3n integral de los activos cr\u00edticos de las organizaciones al ofrecer una amplia gama de funciones avanzadas de seguridad, como microsegmentaci\u00f3n, ZTNA, autenticaci\u00f3n multifactorial y b\u00fasqueda de amenazas.<\/p>\n<p>Estas capacidades permiten a las organizaciones implementar una estrategia de seguridad Zero Trust de manera efectiva, protegiendo contra las amenazas cibern\u00e9ticas en constante evoluci\u00f3n.<\/p>\n<p>En resumen, Akamai Guardicore se ha convertido en un aliado esencial para los equipos de ciberseguridad e infraestructura inform\u00e1tica al simplificar la implementaci\u00f3n de controles avanzados de seguridad y garantizar la protecci\u00f3n integral de los activos cr\u00edticos de las organizaciones en entornos empresariales complejos y distribuidos.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Entre las ventajas ofrecidas por la plataforma Akamai Guardicore se encuentran:<\/p>\n<ol>\n<li><strong>Amplia Cobertura de Zero Trust<\/strong>: Permite la aplicaci\u00f3n de principios de Zero Trust tanto en entornos locales como en la nube, protegiendo a los empleados tanto en ubicaciones remotas como en la oficina.<\/li>\n<li><strong>Motor de Pol\u00edticas Unificado<\/strong>: Facilita la aplicaci\u00f3n de pol\u00edticas para el tr\u00e1fico interno y externo sin la necesidad de cambiar la sintaxis o utilizar diferentes consolas de gesti\u00f3n.<\/li>\n<li><strong>Infraestructura Ligera y Consolidada<\/strong>: Con un \u00fanico agente, se obtiene una cobertura completa sin agentes adicionales, lo que permite implementaciones r\u00e1pidas y a escala empresarial con un impacto m\u00ednimo en el rendimiento y el tiempo de inactividad.<\/li>\n<li><strong>Visibilidad Amplia y Completa<\/strong>: Proporciona a los administradores una visi\u00f3n detallada de todos los activos y usuarios, simplificando la creaci\u00f3n de pol\u00edticas Zero Trust que aborden tanto el tr\u00e1fico interno como externo.<\/li>\n<li><strong>Flexibilidad Modular<\/strong>: Los usuarios pueden aprovechar los m\u00f3dulos que necesiten y a\u00f1adir m\u00e1s funciones seg\u00fan sea necesario, como microsegmentaci\u00f3n, ZTNA, firewall de DNS, entre otros.<\/li>\n<li><strong>Uso de Inteligencia Artificial (IA) para Zero Trust<\/strong>: Akamai Guardicore utiliza IA para simplificar la experiencia del usuario, evaluaciones de vulnerabilidades, cumplimiento normativo y respuesta a incidentes.<\/li>\n<\/ol>\n<p>Entre las caracter\u00edsticas y ventajas adicionales se incluyen:<\/p>\n<ul>\n<li><strong>Asistente de IA<\/strong>: Permite a los profesionales de seguridad hacer preguntas en lenguaje natural sobre la red, agilizando casos de uso como el cumplimiento normativo y la respuesta a incidentes.<\/li>\n<li><strong>Etiquetado con IA<\/strong>: Simplifica el proceso de etiquetado de red al examinar el comportamiento de los activos y sugerir etiquetas acompa\u00f1adas de una puntuaci\u00f3n de confianza y explicaci\u00f3n.<\/li>\n<\/ul>\n<p>En resumen, la plataforma Akamai Guardicore ofrece una soluci\u00f3n completa y avanzada que simplifica la implementaci\u00f3n de controles de ciberseguridad en entornos complejos, brindando a las organizaciones la protecci\u00f3n necesaria para sus activos cr\u00edticos en un mundo digital en constante cambio.<\/p>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<h6>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h6>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre Ciberseguridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dunequixote-001\/\">DuneQuixote: espionaje del siglo 21<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/fortinet-accelerate-2024\/\">Fortinet Accelerate 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/soc-automation-capability-matrix-001\/\">SOC Automation Capability Matrix (SOC ACM): Revolucionando la Ciberseguridad 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ser-hackeado-001\/\">\u00bfC\u00f3mo puedo ser hackeado en 2024?<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/nso-group-001\/\">NSO Group: obligada por 1 juez a entregar su c\u00f3digo fuente en 2024<\/a><\/p>\n<div class=\"flex-1 overflow-hidden\">\n<div class=\"react-scroll-to-bottom--css-xdynq-79elbk h-full\">\n<div class=\"react-scroll-to-bottom--css-xdynq-1n7m0yu\">\n<div class=\"flex flex-col text-sm pb-9\">\n<div class=\"w-full text-token-text-primary\" dir=\"auto\" data-testid=\"conversation-turn-17\" data-scroll-anchor=\"true\">\n<div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\">\n<div class=\"flex flex-1 text-base mx-auto gap-3 juice:gap-4 juice:md:gap-6 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]\">\n<div class=\"relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"mt-1 flex gap-3 empty:hidden\">\n<div class=\"text-gray-400 flex self-end lg:self-center items-center justify-center lg:justify-start mt-0 -ml-1 h-7 gap-[2px] visible\">\n<div class=\"flex\"><\/div>\n<\/div>\n<\/div>\n<div class=\"pr-2 lg:pr-0\"><span style=\"color: #ffffff;\">Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red,\u00a0<\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div><\/div>\n<div><span style=\"color: #ffffff;\">Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red, Acceso a la red,\u00a0<\/span><\/div>\n<div class=\"flex-1 overflow-hidden\">\n<div class=\"react-scroll-to-bottom--css-xdynq-79elbk h-full\">\n<div class=\"react-scroll-to-bottom--css-xdynq-1n7m0yu\">\n<div class=\"flex flex-col text-sm pb-9\">\n<div class=\"w-full text-token-text-primary\" dir=\"auto\" data-testid=\"conversation-turn-17\" data-scroll-anchor=\"true\">\n<div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\">\n<div class=\"flex flex-1 text-base mx-auto gap-3 juice:gap-4 juice:md:gap-6 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]\">\n<div class=\"relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"absolute\">\n<div class=\"flex w-full gap-2 items-center justify-center\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"w-full pt-2 md:pt-0 dark:border-white\/20 md:border-transparent md:dark:border-transparent md:w-[calc(100%-.5rem)] juice:w-full\">\n<form class=\"stretch flex flex-row gap-3 last:mb-2 md:last:mb-6 mx-2 md:mx-4 lg:mx-auto lg:max-w-2xl xl:max-w-3xl\">\n<div class=\"relative flex h-full max-w-full flex-1 flex-col\">\n<div class=\"absolute bottom-full left-0 right-0\"><\/div>\n<div class=\"flex w-full items-center\"><\/div>\n<\/div>\n<\/form>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Akamai Guardicore es una herramienta integral que aborda tanto la seguridad de la infraestructura como el acceso a la red, proporcionando una soluci\u00f3n completa para proteger los activos digitales de las organizaciones. Dicha plataforma ayuda\u00a0 a las organizaciones a cumplir sus objetivos de Zero Trust, y \u00a0simplifica la seguridad con una amplia visibilidad y controles [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5156,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3820,3821,192],"class_list":["post-5153","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-acceso-a-la-red","tag-akamai-guardicore","tag-zero-trust"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=5153"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5153\/revisions"}],"predecessor-version":[{"id":5161,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5153\/revisions\/5161"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/5156"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=5153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=5153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=5153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}