{"id":493,"date":"2022-07-30T12:36:31","date_gmt":"2022-07-30T17:36:31","guid":{"rendered":"http:\/\/ciencianews.in\/?p=493"},"modified":"2022-07-30T12:36:33","modified_gmt":"2022-07-30T17:36:33","slug":"de-acuerdo-a-infoblox-es-imperativo-proteger-a-los-trabajadores-en-un-modelo-de-trabajo-hibrido-con-zero-trust","status":"publish","type":"post","link":"https:\/\/ciencianews.in\/index.php\/2022\/07\/30\/de-acuerdo-a-infoblox-es-imperativo-proteger-a-los-trabajadores-en-un-modelo-de-trabajo-hibrido-con-zero-trust\/","title":{"rendered":"De acuerdo a Infoblox, es imperativo proteger a los trabajadores en un modelo de trabajo h\u00edbrido con Zero Trust."},"content":{"rendered":"\n<p><strong>De acuerdo a Infoblox, es imperativo proteger a los trabajadores en un modelo de trabajo h\u00edbrido con Zero Trust.<\/strong><\/p>\n\n\n\n<p><strong>Julio de 2022- <\/strong>En el transcurso de los \u00faltimos a\u00f1os, el trabajo h\u00edbrido se ha convertido en la forma predeterminada en que trabajamos. Lo que comenz\u00f3 como una soluci\u00f3n temporal lleg\u00f3 para quedarse.<\/p>\n\n\n\n<p>Mientras que los empleados disfrutan de la mayor flexibilidad y libertad que las empresas les ofrecen, los equipos de ciberseguridad contin\u00faan enfrentando los desaf\u00edos planteados por el trabajo remoto. A medida que los empleados usan redes y dispositivos personales que son mucho menos seguros de lo que la empresa proporcionar\u00eda dentro de una red corporativa, es claro que basar la seguridad en un firewall para mantener a la empresa y a sus empleados seguros ya no es lo suficientemente bueno.&nbsp;&nbsp;<\/p>\n\n\n\n<p>El trabajo h\u00edbrido est\u00e1 presentando a los ciberdelincuentes nuevas oportunidades para atacar a las empresas, por lo que la protecci\u00f3n de las redes es ahora m\u00e1s vital que nunca.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>M\u00e1s que trabajar desde casa&nbsp;<\/strong><\/p>\n\n\n\n<p>A medida que el trabajo h\u00edbrido ha comenzado a abrirse camino, ahora se existen m\u00e1s complejidades de lo que se imaginaba anteriormente. En el pasado, los trabajadores se conectaban sus computadoras de trabajo a la red corporativa. Hoy en d\u00eda, acceden a los datos de la empresa desde redes y dispositivos dom\u00e9sticos menos seguros.&nbsp;<\/p>\n\n\n\n<p>Una preocupaci\u00f3n clave para los equipos de ciberseguridad es el creciente n\u00famero de dispositivos conectados, que a menudo no est\u00e1n dise\u00f1ados para el mundo h\u00edbrido. Si estos dispositivos no est\u00e1n protegidos adecuadamente, lo m\u00e1s probable es que puedan afectar negativamente y seriamente tanto a las empresas como al p\u00fablico en general.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Para proporcionar el m\u00e1s alto nivel de protecci\u00f3n, una estrategia de ciberseguridad global y moderna debe basarse en el supuesto de que la red y los sistemas ya se han consolidado. Con los ciberdelincuentes cada vez m\u00e1s inteligentes que nunca y el aumento de la ciberdelincuencia como servicio, no hay espacio para creer que se puede confiar en alguien.&nbsp;<\/p>\n\n\n\n<p>Esto se aplica a las redes, los dispositivos y las personas. Dado que el error humano sigue siendo uno de las razones m\u00e1s frecuentes para los ciberataques exitosos, la adopci\u00f3n del enfoque de Zero Trust es actualmente una de las formas m\u00e1s efectivas para que las empresas protejan proactivamente su infraestructura de TI.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Por qu\u00e9 Zero Trust&nbsp;<\/strong><\/p>\n\n\n\n<p>Zero Trust se considera un marco con el m\u00e1s alto nivel de defensa en profundidad. Ofrece varias capas que permiten el flujo de datos a trav\u00e9s de la red de una empresa, mientras que las partes est\u00e1n sujetas a restricci\u00f3n, re-autenticaci\u00f3n y validaci\u00f3n en cada paso.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Significa que las organizaciones pueden proteger todas las aplicaciones y dispositivos conectados a la red y limitar el da\u00f1o que los actores de amenazas pueden causar, reduciendo significativamente los costos de mitigaci\u00f3n y recuperaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p><em>\u201cPara un marco como Zero Trust, las tecnolog\u00edas de seguridad como DDI desempe\u00f1an un papel fundamental, ya que proporcionan a los equipos de seguridad una visibilidad inigualable. La combinaci\u00f3n de DNS, DHCP e IPAM, conocida como DDI, aumenta la visibilidad y crea un poderoso <\/em><em>mecanismo <\/em><em>de defensa que puede identificar actividades de red sospechosas en las primeras etapas\u201d<\/em>, se\u00f1al\u00f3 Ivan S\u00e1nchez, Sales Manager LATAM de Infoblox. \u201c<em>La adici\u00f3n de seguridad DNS ayuda a detectar una amenaza potencial ya que m\u00e1s del 90% del malware, incluido el ransomware, toca el DNS para entrar y salir de una red\u201d<\/em>, concluy\u00f3.<\/p>\n\n\n\n<p>Estos tipos adicionales de seguridad e inteligencia aceleran la b\u00fasqueda de amenazas y ayudan a las organizaciones a capitalizar sus inversiones en seguridad existentes para mejorar el rendimiento, sin importar desde d\u00f3nde inicien sesi\u00f3n los empleados. Por ejemplo, un firewall DNS puede detectar y bloquear una solicitud a un sitio web malicioso y activar autom\u00e1ticamente el sistema de control de acceso a la red, que pone en cuarentena a los usuarios en un espacio aislado hasta que el evento pueda ser investigado m\u00e1s a fondo por un analista. El empleo de un firewall DNS puede reducir dr\u00e1sticamente el tiempo y el esfuerzo necesarios para rastrear y aislar los dispositivos infectados.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Zero Trust es clave para que la ciberseguridad en la era h\u00edbrida sea correcta, ya que a medida que el trabajo h\u00edbrido se convierta en el nuevo est\u00e1ndar, los equipos de ciberseguridad deber\u00e1n desarrollar estrategias que les ayuden a proteger un panorama m\u00e1s amplio de ataques. Los servicios deber\u00e1n centrarse en la implementaci\u00f3n de herramientas y pasos que autentiquen a los usuarios, limiten el acceso y aumenten la visibilidad en toda la red.<\/p>\n\n\n\n<p>luismart_ic@yahoo.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De acuerdo a Infoblox, es imperativo proteger a los trabajadores en un modelo de trabajo h\u00edbrido con Zero Trust. Julio de 2022- En el transcurso de los \u00faltimos a\u00f1os, el trabajo h\u00edbrido se ha convertido en la forma predeterminada en que trabajamos. Lo que comenz\u00f3 como una soluci\u00f3n temporal lleg\u00f3 para quedarse. Mientras que los [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-493","post","type-post","status-publish","format-standard","hentry","category-noticia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/comments?post=493"}],"version-history":[{"count":1,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/493\/revisions"}],"predecessor-version":[{"id":494,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/493\/revisions\/494"}],"wp:attachment":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/media?parent=493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/categories?post=493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/tags?post=493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}