{"id":29076,"date":"2022-09-19T15:34:05","date_gmt":"2022-09-19T13:34:05","guid":{"rendered":"https:\/\/www.teldat.com\/soluciones\/networking-avanzado\/carta\/"},"modified":"2025-12-22T12:12:17","modified_gmt":"2025-12-22T11:12:17","slug":"carta-seguridad-adaptativa-prevencion-y-control-de-amenazas","status":"publish","type":"page","link":"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/carta-seguridad-adaptativa-prevencion-y-control-de-amenazas\/","title":{"rendered":"CARTA"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb background_image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Continuous-Adaptive-Risk-and-Trust-Assessment.webp\u00bb min_height=\u00bb520px\u00bb height_tablet=\u00bb\u00bb height_phone=\u00bb374px\u00bb height_last_edited=\u00bbon|phone\u00bb custom_margin_tablet=\u00bb\u00bb custom_margin_phone=\u00bb||-54px||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb width_tablet=\u00bb71%\u00bb width_phone=\u00bb81%\u00bb width_last_edited=\u00bbon|phone\u00bb module_alignment=\u00bbcenter\u00bb min_height_tablet=\u00bb\u00bb min_height_phone=\u00bb\u00bb min_height_last_edited=\u00bbon|phone\u00bb height_tablet=\u00bb\u00bb height_phone=\u00bb591px\u00bb height_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb35px|auto|41px|auto||\u00bb custom_padding=\u00bb1px||0px|||\u00bb module_alignment_tablet=\u00bbleft\u00bb module_alignment_phone=\u00bbleft\u00bb module_alignment_last_edited=\u00bbon|tablet\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_font_size=\u00bb20px\u00bb header_text_align=\u00bbleft\u00bb header_6_text_align=\u00bbleft\u00bb header_6_text_color=\u00bb#0099BB\u00bb background_color=\u00bbrgba(241,246,246,0.66)\u00bb width=\u00bb127%\u00bb custom_margin=\u00bb|-76px|-2px|||\u00bb custom_padding=\u00bb54px|24px|54px|33px||\u00bb border_color_all=\u00bb#0099BB\u00bb border_style_all=\u00bbnone\u00bb border_width_left=\u00bb6px\u00bb border_color_left=\u00bb#32244A\u00bb border_style_left=\u00bbsolid\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h1 class=\"text-center h1-5g\">La soluci\u00f3n de seguridad adaptativa de Teldat<\/h1>\n<p class=\"text-center h2-5g\" style=\"text-align: left;\">Proteja sus sistemas inform\u00e1ticos y redes adaptando la seguridad de forma continuada, para prevenir y actuar sobre amenazas y riesgos que puedan aparecer en su ecosistema digital.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb3px||2px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb7px||9px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_code _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb text_orientation=\u00bbleft\u00bb custom_margin=\u00bb||-3px|||\u00bb global_colors_info=\u00bb{}\u00bb]<?php if (function_exists('rank_math_the_breadcrumbs')) rank_math_the_breadcrumbs(); ?> <nav aria-label=\"breadcrumbs\" class=\"rank-math-breadcrumb\"><p><span class=\"last\">Home<\/span><\/p><\/nav>[\/et_pb_code][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb36px||18px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"h3-morado-align\" style=\"text-align: center;\">Perspectivas de mercado de CARTA<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bbrgba(244,244,244,0)\u00bb custom_padding=\u00bb10px||0px|||\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Continuous-Adaptive-Network-Assessment.webp\u00bb alt=\u00bbContinuous Adaptive Network Assessment\u00bb title_text=\u00bbContinuous Adaptive Network Assessment\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p><span data-contrast=\"none\">Los entornos de trabajo actuales demandan el uso de herramientas de ciberseguridad capaces de evaluar riesgos y amenazas en los sistemas de forma continua, m\u00e1s all\u00e1 de autorizar el acceso a la red, en el marco de una confianza cero.<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><span data-contrast=\"none\">Vigilancia permanente de todos los elementos de la red<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:714,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240,&quot;335559991&quot;:357}\">\u00a0<\/span><\/li>\n<li><span data-contrast=\"none\">An<\/span><span data-contrast=\"none\">\u00e1<\/span><span data-contrast=\"none\">lisis continuo del tr<\/span><span data-contrast=\"none\">\u00e1<\/span><span data-contrast=\"none\">fico y aprendizaje autom<\/span><span data-contrast=\"none\">\u00e1<\/span><span data-contrast=\"none\">tico (machine learning) para detectar patrones o conductas an<\/span><span data-contrast=\"none\">\u00f3<\/span><span data-contrast=\"none\">malas<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:714,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240,&quot;335559991&quot;:357}\">\u00a0<\/span><\/li>\n<li><span data-contrast=\"none\">Detecci<\/span><span data-contrast=\"none\">\u00f3<\/span><span data-contrast=\"none\">n del nodo de red comprometido y notificaci<\/span><span data-contrast=\"none\">\u00f3<\/span><span data-contrast=\"none\">n al <span style=\"color: #3489a9;\"><a style=\"color: #3489a9;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/solucion-de-redes-avanzada-de-tecnologia-sd-wan\/\"><strong>orquestador SD-WAN<\/strong><\/a><\/span><\/span><span style=\"color: #000000;\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:714,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240,&quot;335559991&quot;:357}\">\u00a0<\/span><\/li>\n<li><span data-contrast=\"none\">Anticipaci<\/span><span data-contrast=\"none\">\u00f3<\/span><span data-contrast=\"none\">n a amenazas y ataques con una toma de decisiones contextual<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:714,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240,&quot;335559991&quot;:357}\">\u00a0<\/span><\/li>\n<li><span data-contrast=\"none\">Modificaci<\/span><span data-contrast=\"none\">\u00f3<\/span><span data-contrast=\"none\">n din<\/span><span data-contrast=\"none\">\u00e1<\/span><span data-contrast=\"none\">mica de la topolog<\/span><span data-contrast=\"none\">\u00ed<\/span><span data-contrast=\"none\">a de la red para aislar el tr<\/span><span data-contrast=\"none\">\u00e1<\/span><span data-contrast=\"none\">fico que produce la amenaza<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:714,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240,&quot;335559991&quot;:357}\">\u00a0<\/span><\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_4,1_4,1_4,1_4&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb||30px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_4&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_blurb title=\u00bbVisi\u00f3n de Mercado\u00bb url=\u00bb#market-overview\u00bb image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/10\/Market-overview-1.png\u00bb image_icon_width=\u00bb100px\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_level=\u00bbh2&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#116eab\u00bb header_font_size=\u00bb1em\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_4&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_blurb title=\u00bbPuntos Importantes\u00bb url=\u00bb#important-points\u00bb image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/10\/important-points-1.png\u00bb image_icon_width=\u00bb100px\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_level=\u00bbh2&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#116eab\u00bb header_font_size=\u00bb1em\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_4&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_blurb title=\u00bbContexto\u00bb url=\u00bb#understanding\u00bb image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/10\/Understanding.png\u00bb image_icon_width=\u00bb100px\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_level=\u00bbh2&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#116eab\u00bb header_font_size=\u00bb1em\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_4&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_blurb title=\u00bbSoluci\u00f3n &#038; Productos\u00bb url=\u00bb#solution-products\u00bb image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/10\/Solution-and-products.png\u00bb image_icon_width=\u00bb100px\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_level=\u00bbh2&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#116eab\u00bb header_font_size=\u00bb1em\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blurb][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bbmarket-overview\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#F1F6F6&#8243; min_height=\u00bb804.9px\u00bb custom_margin=\u00bb-46px|||||\u00bb custom_padding=\u00bb29px||33px|||\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb collapsed=\u00bbon\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb36px||18px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"h3-morado-align\" style=\"text-align: left;\">Perspectivas de mercado de CARTA<\/h2>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Continuous-risk-and-trust-assessment.webp\u00bb alt=\u00bbContinuous risk and trust assessment\u00bb title_text=\u00bbContinuous risk and trust assessment\u00bb admin_label=\u00bbImagen\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb45%\u00bb width_tablet=\u00bb45%\u00bb width_phone=\u00bb100%\u00bb width_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb||50px|50px|false|false\u00bb custom_margin_tablet=\u00bb||50px|50px|false|false\u00bb custom_margin_phone=\u00bb||50px|50px|false|false\u00bb custom_margin_last_edited=\u00bbon|desktop\u00bb custom_css_main_element=\u00bbfloat:right;\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>La aparici\u00f3n de herramientas de negocio en la nube p\u00fablica y su acceso a trav\u00e9s de internet se convierte en un nuevo paradigma para empresas y administraciones. La nube p\u00fablica permite a las organizaciones ahorro en costes (CAPEX), alta capacidad de procesado, fiabilidad y escalabilidad para adaptarse a las necesidades.<\/p>\n<p>La combinaci\u00f3n de nube en infraestructura p\u00fablica junto con nube privada\/infraestructura on-premises da lugar al concepto de nube h\u00edbrida, como intento de conseguir lo mejor de ambos mundos.<\/p>\n<p>El paso a la nube p\u00fablica implica en las organizaciones la necesidad de adoptar medidas de seguridad en las comunicaciones, detecci\u00f3n y prevenci\u00f3n de malware y protecci\u00f3n de la integridad de los datos propios y de clientes. La seguridad de las comunicaciones est\u00e1 disponible desde hace tiempo, pero las organizaciones necesitan no s\u00f3lo las herramientas disponibles en la actualidad de IDS\/IPS sino que \u00e9stas tengan la capacidad de auto aprendizaje y se preparen para las nuevas amenazas de malware.<\/p>\n<p>Adem\u00e1s, cualquier organizaci\u00f3n deber\u00eda considerar que las herramientas y m\u00e9todos que utiliza para gestionar su seguridad podr\u00edan no ser efectivos, teniendo en cuenta la integraci\u00f3n de nuevos elementos dentro de su ecosistema digital, el trabajo deslocalizado, los distintos dispositivos de acceso y, por supuesto, la evoluci\u00f3n constante del malware y los negocios fraudulentos.<\/p>\n<p>Por lo tanto, se hace imprescindible la evaluaci\u00f3n continua de la seguridad por parte de empresas y administraciones ante la aparici\u00f3n de nuevas amenazas que podr\u00edan comprometer sus sistemas inform\u00e1ticos.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bbimportant-points\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb custom_margin=\u00bb||32px|||\u00bb custom_padding=\u00bb30px|||||\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb collapsed=\u00bbon\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text module_id=\u00bbchallenge\u00bb _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb36px||18px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"text-center txt-color-a h3-5g\" style=\"text-align: center;\">Aspectos clave de CARTA<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/09\/CONTINUOUS-THREAT-ASSESSMENT.png\u00bb title_text=\u00bbCONTINUOUS THREAT ASSESSMENT\u00bb show_bottom_space=\u00bboff\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bb_initial\u00bb max_width=\u00bb30%\u00bb max_width_tablet=\u00bb30%\u00bb max_width_phone=\u00bb50%\u00bb max_width_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb0px||30px||false|false\u00bb custom_padding=\u00bb0px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb72.4%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado texto-centrado\" style=\"text-align: center;\">Evaluaci\u00f3n Continua de Amenazas<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb71.5%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">Las herramientas de an\u00e1lisis de red permiten detectar patrones de tr\u00e1fico generado por software malicioso (malware) causante de provocar riesgos sobre la actividad econ\u00f3mica y comprometer datos personales de empleados y clientes.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/09\/AUTOMATIC-LEARNING-FOR-THREAT-DETECTION.png\u00bb title_text=\u00bbAUTOMATIC LEARNING FOR THREAT DETECTION\u00bb show_bottom_space=\u00bboff\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bb_initial\u00bb max_width=\u00bb30%\u00bb max_width_tablet=\u00bb30%\u00bb max_width_phone=\u00bb50%\u00bb max_width_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb0px||30px||false|false\u00bb custom_padding=\u00bb0px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb72.4%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado\" style=\"text-align: center;\">Aprendizaje Autom\u00e1tico de Nuevas Amenazas<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb71.5%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">Las t\u00e9cnicas de Machine Learning permiten la identificaci\u00f3n de amenazas a partir del aprendizaje de patrones de tr\u00e1fico previamente etiquetado.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/09\/IDENTIFYING-A-COMPROMISED-DEVICE.png\u00bb title_text=\u00bbIDENTIFYING A COMPROMISED DEVICE\u00bb show_bottom_space=\u00bboff\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bb_initial\u00bb max_width=\u00bb30%\u00bb max_width_tablet=\u00bb30%\u00bb max_width_phone=\u00bb50%\u00bb max_width_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb0px||30px||false|false\u00bb custom_padding=\u00bb0px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb72.4%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado\" style=\"text-align: center;\">Identificaci\u00f3n del Dispositivo Comprometido<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb71.5%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">El sistema permite detectar el equipo infectado por el malware para poder actuar sobre \u00e9l de forma inmediata.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/09\/ACTION-TO-ISOLATE-COMPROMISED-DEVICES.png\u00bb title_text=\u00bbACTION TO ISOLATE COMPROMISED DEVICES\u00bb show_bottom_space=\u00bboff\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bb_initial\u00bb max_width=\u00bb30%\u00bb max_width_tablet=\u00bb30%\u00bb max_width_phone=\u00bb50%\u00bb max_width_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb0px||30px||false|false\u00bb custom_padding=\u00bb0px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb72.4%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado\" style=\"text-align: center;\">Actuaci\u00f3n para Aislar Dispositivos Comprometidos<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb71.5%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">Evitar la propagaci\u00f3n del malware a otros elementos de la red y de esta manera no comprometer la actividad econ\u00f3mica ni los datos personales.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bbunderstanding\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#F1F6F6&#8243; custom_padding=\u00bb22px||21px|||\u00bb animation_style=\u00bbfade\u00bb collapsed=\u00bbon\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text module_id=\u00bbsolution\u00bb _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb36px||18px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"h3-morado-align\">Entender CARTA<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb min_height=\u00bb285.3px\u00bb custom_margin=\u00bb|auto|20px|auto||\u00bb custom_padding=\u00bb1px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb min_height=\u00bb217.3px\u00bb custom_margin=\u00bb||23px|||\u00bb custom_padding=\u00bb||0px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>CARTA son las siglas de <em>Continuous Adaptive Risk and Trust Assessment<\/em>, el nombre complete en ingl\u00e9s.<\/p>\n<p>Gartner introdujo en 2017 el concepto de seguridad adaptativa como un nuevo enfoque en la prevenci\u00f3n y detecci\u00f3n de amenazas, apostando por la necesidad de dar una respuesta continua a la constante aparici\u00f3n de amenazas y riesgos.<\/p>\n<p>Las organizaciones empresariales que pretenden sobrevivir en el negocio digital est\u00e1n determinadas a afrontar cada d\u00eda nuevos retos y a saber adaptarse a los cambios de manera constante. Uno de estos retos es la necesidad de adoptar nuevos enfoques que emergen en el \u00e1mbito de la ciberseguridad, y que permiten dar respuesta a las nuevas amenazas y riesgos que se presentan de forma din\u00e1mica en el ecosistema digital.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb min_height=\u00bb230.7px\u00bb custom_margin=\u00bb0px||28px|||\u00bb custom_margin_tablet=\u00bb0px||28px|||\u00bb custom_margin_phone=\u00bb-35px||||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb0px||5px||false|false\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Hablamos de seguridad adaptativa, como una estrategia de prevenci\u00f3n que lleva a cabo evaluaciones constantes a nivel de ciberseguridad en los sistemas de la compa\u00f1\u00eda, aplicando dichas evaluaciones tanto a empleados, clientes, proveedores y partners. Este mecanismo permite minimizar los riesgos a trav\u00e9s de reducir su impacto o probabilidad de comprometer los sistemas.<\/p>\n<p>La Evaluaci\u00f3n Adaptativa Continua de Riesgos y Confianza considera la implementaci\u00f3n de arquitecturas de seguridad que se adaptan a su entorno con el fin de conocer comportamientos y eventos que permitan anticiparse a las amenazas.<\/p>\n<p>Hoy en d\u00eda, las organizaciones que ofrecen servicios digitales permiten el acceso a sus redes y sistemas a un gran n\u00famero de usuarios tanto internos como externos que acceden tanto local como remotamente y que emplean dispositivos o sistemas no gestionados por la propia compa\u00f1\u00eda. <\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb||55px||false|false\u00bb custom_padding=\u00bb0px||0px|||\u00bb animation_style=\u00bbfade\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/carta-security.webp\u00bb alt=\u00bbcarta security\u00bb title_text=\u00bbcarta security\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb65%\u00bb custom_margin=\u00bb0px||||false|false\u00bb custom_margin_tablet=\u00bb-32px|||||\u00bb custom_margin_phone=\u00bb3px||13px||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb min_height=\u00bb285.3px\u00bb custom_margin=\u00bb|auto|20px|auto||\u00bb custom_padding=\u00bb1px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb min_height=\u00bb217.3px\u00bb custom_margin=\u00bb||23px|||\u00bb custom_padding=\u00bb||0px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Provocando con todo ello que los riesgos y las amenazas aparezcan de manera continua en el tiempo.<\/p>\n<p>Por lo tanto, todos los sistemas y dispositivos deben considerarse potencialmente comprometidos y sus comportamientos deben ser evaluados continuamente para determinar su riesgo y confianza.<\/p>\n<p>Las soluciones tradicionales en seguridad inform\u00e1tica siguen el principio de permitir o bloquear el acceso a redes y sistemas, analizando el riesgo potencial de los distintos usuarios o dispositivos.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb min_height=\u00bb230.7px\u00bb custom_margin=\u00bb0px||28px|||\u00bb custom_margin_tablet=\u00bb0px||28px|||\u00bb custom_margin_phone=\u00bb-35px||||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb0px||5px||false|false\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Pero este modelo no permite una toma de decisiones contextual suficiente ni una evaluaci\u00f3n de la seguridad en tiempo real, pues supone que una vez se autoriza a un usuario o dispositivo entrar en la red, le asigna una confianza permanente sin ser esta reevaluada, dejando as\u00ed abierta la posibilidad de que estos mismos usuarios o dispositivos puedan estar comprometidos m\u00e1s adelante en el tiempo y ocasionar una potencial amenaza.<\/p>\n<p>El modelo se fundamenta en el marco de la confianza cero, por el que se establece la necesidad de evaluar continuamente a todos los usuarios o dispositivos y tomar decisiones de acceso contextuales, sin otorgarles una confianza intr\u00ednseca por el mero hecho de estar dentro de la red.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb||55px||false|false\u00bb custom_padding=\u00bb0px||0px|||\u00bb animation_style=\u00bbfade\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/be.WLAN-controller-Teldat.webp\u00bb alt=\u00bbbe.WLAN controller Teldat\u00bb title_text=\u00bbbe.WLAN controller Teldat\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb65%\u00bb custom_margin=\u00bb0px||||false|false\u00bb custom_margin_tablet=\u00bb-32px|||||\u00bb custom_margin_phone=\u00bb3px||13px||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb|auto|20px|auto||\u00bb custom_padding=\u00bb1px||0px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb custom_margin=\u00bb||0px||false|false\u00bb custom_padding=\u00bb||0px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p><strong>El modelo de Evaluaci\u00f3n Adaptativa Continua de Riesgos y Confianza est\u00e1 basado en 3 fases:<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb min_height=\u00bb285.3px\u00bb custom_margin=\u00bb|auto|20px|auto||\u00bb custom_padding=\u00bb1px||0px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb min_height_tablet=\u00bb\u00bb min_height_phone=\u00bb\u00bb min_height_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb||0px||false|false\u00bb custom_margin_tablet=\u00bb||0px||false|false\u00bb custom_margin_phone=\u00bb||0px||false|false\u00bb custom_margin_last_edited=\u00bbon|desktop\u00bb custom_padding=\u00bb||0px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Ejecutar<\/strong>: Esta fase se apoya en la anal\u00edtica para detectar anomal\u00edas en tiempo real y en el aprendizaje autom\u00e1tico (machine learning). La anal\u00edtica acelerar\u00e1 la detecci\u00f3n y la automatizaci\u00f3n acelerar\u00e1 el tiempo de respuesta, aumentando as\u00ed la capacidad de anticiparse a las amenazas y ataques. No basta con autenticar una sola vez, cuando la amenaza puede encontrarse m\u00e1s all\u00e1 de la puerta, siendo fundamental llevar a cabo una vigilancia constante y un seguimiento de la actividad para detectar posibles conductas an\u00f3malas.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/adaptive-risk-assessment.webp\u00bb alt=\u00bbadaptive risk assessment\u00bb title_text=\u00bbadaptive risk assessment\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb min_height=\u00bb285.3px\u00bb custom_margin=\u00bb20px|auto|20px|auto|false|false\u00bb custom_padding=\u00bb1px||0px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb min_height_tablet=\u00bb\u00bb min_height_phone=\u00bb\u00bb min_height_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb||0px||false|false\u00bb custom_margin_tablet=\u00bb||0px||false|false\u00bb custom_margin_phone=\u00bb||0px||false|false\u00bb custom_margin_last_edited=\u00bbon|desktop\u00bb custom_padding=\u00bb||0px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Construir<\/strong>: La gesti\u00f3n de riesgos debe ir m\u00e1s all\u00e1 del dominio de la propia empresa, esto es, debe considerarse a nivel de todo el ecosistema con el que nos integramos. Esta fase se apoya en el concepto DevSecOps, por el que la seguridad se integra desde el principio y a lo largo de todo el proceso de desarrollo de software. Por ejemplo, resulta fundamental la detecci\u00f3n de posibles riesgos de seguridad existentes en las bibliotecas disponibles p\u00fablicamente que utilizamos en el desarrollo de nuestras aplicaciones, eliminando estos riesgos antes de incorporarlas al c\u00f3digo de producci\u00f3n.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/carta-framework.webp\u00bb alt=\u00bbcarta framework\u00bb title_text=\u00bbcarta framework\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb||35px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb min_height=\u00bb285.3px\u00bb custom_margin=\u00bb|auto|20px|auto||\u00bb custom_padding=\u00bb1px||0px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb min_height_tablet=\u00bb\u00bb min_height_phone=\u00bb\u00bb min_height_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb||0px||false|false\u00bb custom_margin_tablet=\u00bb||0px||false|false\u00bb custom_margin_phone=\u00bb||0px||false|false\u00bb custom_margin_last_edited=\u00bbon|desktop\u00bb custom_padding=\u00bb||0px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Planificar<\/strong>: Los responsables de la empresa, apoy\u00e1ndose en sus expertos en seguridad, deber\u00e1n decidir cu\u00e1l es el nivel de riesgo que est\u00e1n dispuestos a asumir para aprovechar las oportunidades de los nuevos entornos TI, como la incorporaci\u00f3n del teletrabajo, dar el paso a la nube p\u00fablica o aceptar nuevos socios dentro del ecosistema. El enfoque estrat\u00e9gico de CARTA permite tomar decisiones menos arriesgadas basadas en el contexto, analizando y evaluando de forma continua los riesgos y la confianza para estar seguros.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/carta-network-security.webp\u00bb alt=\u00bbcarta network security\u00bb title_text=\u00bbcarta network security\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bbsolution-products\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_enable_color=\u00bboff\u00bb custom_padding=\u00bb0px||7px|||\u00bb animation_style=\u00bbfade\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb20px||20px||true|\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text module_id=\u00bbresults\u00bb _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb36px||18px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"h3-morado-align-center\" style=\"text-align: center;\">Soluci\u00f3n &amp; Producto Teldat de CARTA<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb5px||11px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3>Contexto<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb2px||33px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>En la actualidad las empresas y administraciones desarrollan parte de su negocio empleando herramientas que exigen el acceso a internet desde los equipos de cliente. El uso de la nube h\u00edbrida se acelera y se convierte en una necesidad perentoria para la mayor\u00eda de los trabajos. La red Internet se convierte en el mejor medio para poder acceder a los servicios en la nube p\u00fablica debido a su buena relaci\u00f3n calidad precio.<\/p>\n<p>Hasta hace un tiempo los entornos de trabajo se encontraban aislados: data centers privados y acceso a los mismos a trav\u00e9s de redes como la MPLS. Sin embargo, el nuevo entorno mixto (nube p\u00fablica e internet) abre la puerta a la entrada de amenazas tipo malware que impactan gravemente en el desarrollo de las actividades de las empresas provocando un quebranto econ\u00f3mico a\u00f1o a a\u00f1o cada vez mayor.<\/p>\n<p>No es solamente necesario disponer de una buena red de datos a un precio asequible, sino que la seguridad de las comunicaciones y de los equipos es absolutamente necesaria. Incorporar herramientas de seguridad es clave pero, adem\u00e1s, que posean la capacidad de actualizaci\u00f3n de forma continua a los nuevos desaf\u00edos.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/adaptive-trust-assessment.webp\u00bb alt=\u00bbadaptive trust assessment\u00bb title_text=\u00bbadaptive trust assessment\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb30px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3>Elementos que constituyen la soluci\u00f3n CARTA de Teldat<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb|auto|29px|auto||\u00bb custom_padding=\u00bb2px||33px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Teldat-carta.webp\u00bb alt=\u00bbTeldat carta\u00bb title_text=\u00bbTeldat carta\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb82.7%\u00bb module_alignment=\u00bbcenter\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Equipos de Sede Remota. Son los routers que residen en las instalaciones de cliente y constituyen la red de comunicaciones. Los routers est\u00e1n dise\u00f1ados y fabricados por Teldat S.A., lo cual permite el acceso directo al software de los equipos y la implementaci\u00f3n de las funcionalidades necesarias para la consecuci\u00f3n del proyecto.<\/li>\n<li><span style=\"color: #3489a9;\"><a style=\"color: #3489a9;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/network-detection-response-xdr-deteccion-y-respuesta-de-red\/\"><strong>be.Safe XDR.<\/strong><\/a> <\/span>Servicio SaaS que recibe informaci\u00f3n de los Equipos de Sede Remota, analiza el tr\u00e1fico buscando patrones de potenciales amenazas tipo Zero-Day y reporta sus resultados al servicio CloudWall.<\/li>\n<li>CloudWall. Servicio SaaS que partiendo de la topolog\u00eda de red del cliente busca el nodo comprometido a partir de la informaci\u00f3n reportada por be.Safe XDR. La informaci\u00f3n sobre el nodo comprometido es reportada al servicio Cloud Net Manager.<\/li>\n<li>Cloud Net Manager. Servicio SaaS responsable de la orquestaci\u00f3n de la soluci\u00f3n<span style=\"color: #3489a9;\"><a style=\"color: #3489a9;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/solucion-de-redes-avanzada-de-tecnologia-sd-wan\/\"> <strong>SD-WAN de Teldat.<\/strong> <\/a><\/span>Recibe informaci\u00f3n del nodo comprometido (router) en la topolog\u00eda del cliente y realiza las acciones necesarias para aislar el tr\u00e1fico que produce la amenaza.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb|auto|29px|auto||\u00bb custom_padding=\u00bb2px||33px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/CNM-SD-WAN-be.Safe-XDR.webp\u00bb alt=\u00bbCNM-SD-WAN-be.Safe-XDR\u00bb title_text=\u00bbCNM-SD-WAN-be.Safe-XDR\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb82.7%\u00bb module_alignment=\u00bbcenter\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3>IA aplicada a la monitorizaci\u00f3n de la red<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb2px||33px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Dentro de la fase de \u201cejecutar\u201d de CARTA las herramientas de monitorizaci\u00f3n de la red son fundamentales para tener una visi\u00f3n no s\u00f3lo de la carga de los enlaces sino poder identificar dentro de cada uno de ellos qu\u00e9 aplicaciones est\u00e1n siendo cursadas. En el caso del servicio SaaS be.Safe XDR\u00a0 la informaci\u00f3n del tr\u00e1fico es procesada por su capa de IA (Machine Learning) con el objetivo de detectar patrones de tr\u00e1fico que encajen con tr\u00e1fico de malware ya aprendidos por el sistema. La capa de IA tiene la funcionalidad de aprendizaje ante nuevas amenazas zero-day, buscando la adaptaci\u00f3n continua del conocimiento de nuevos riesgos que puedan afectar a la red de cliente, siguiendo la filosof\u00eda de CARTA.<\/p>\n<p>be.Safe XDR no s\u00f3lo es una herramienta de monitorizaci\u00f3n, sino que aporta informaci\u00f3n sobre la identificaci\u00f3n de tr\u00e1fico comprometido y qu\u00e9 elemento de la red es su origen. Esta informaci\u00f3n est\u00e1 expuesta a terceras partes por medio de un interfaz API Rest.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Continuous-Adaptive-Cybersecurity-Assessment.webp\u00bb alt=\u00bbContinuous Adaptive Cybersecurity Assessment\u00bb title_text=\u00bbContinuous Adaptive Cybersecurity Assessment\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb30px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb0px||0px||false|false\u00bb custom_padding=\u00bb0px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3>Aislamiento de nodos comprometidos<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb|auto|29px|auto||\u00bb custom_padding=\u00bb2px||33px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/adaptive-risk-and-trust-assessment.webp\u00bb alt=\u00bbadaptive risk and trust assessment\u00bb title_text=\u00bbadaptive risk and trust assessment\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>La informaci\u00f3n expuesta por el servicio be.Safe XDR es consumida por el servicio SaaS CloudWall. Este servicio selecciona qu\u00e9 enlaces de la red hay que desconectar con el fin de aislar los nodos comprometidos y evitar que se produzca la extensi\u00f3n de la infecci\u00f3n provocada por el malware. Para realizar esta labor necesita acceder a la informaci\u00f3n de los nodos comprometidos, expuesta por be.Safe XDR, y la topolog\u00eda de la red del cliente, sobre la cual actuar.<\/p>\n<p>La informaci\u00f3n topol\u00f3gica es suministrada por un servicio orquestador de red.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3>Integraci\u00f3n con la soluci\u00f3n SD-WAN<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb2px||33px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>La integraci\u00f3n de CloudWall con el servicio de orquestaci\u00f3n SDWAN de Teldat (Cloud Net Manager) es directa por los siguientes motivos:<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li>CloudWall accede a la topolog\u00eda de la red SDWAN a trav\u00e9s del orquestador CNM por medio del interfaz API Rest disponible en CNM.<\/li>\n<li>CloudWall comunica al orquestador CNM los cambios en la topolog\u00eda para aislar los nodos comprometidos.<\/li>\n<li>Al ser la red del cliente tipo SDWAN (Software Defined Network), el orquestador CNM modifica din\u00e1micamente la topolog\u00eda de la red. La modificaci\u00f3n consiste en la actualizaci\u00f3n din\u00e1mica de las configuraciones de los routers instalados en el cliente.<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/SD-WAN-Teldat-solution.webp\u00bb alt=\u00bbSD-WAN Teldat solution\u00bb title_text=\u00bbSD-WAN Teldat solution\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; next_background_color=\u00bb#F1F6F6&#8243; admin_label=\u00bbFAQ SOLUTION\u00bb _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb use_background_color_gradient=\u00bbon\u00bb background_color_gradient_stops=\u00bbrgba(50,36,74,0.5) 0%|rgba(144,126,175,0.49) 100%\u00bb min_height=\u00bb350px\u00bb custom_padding=\u00bb154px||62px|||\u00bb top_divider_style=\u00bbmountains2&#8243; top_divider_color=\u00bb#F1F6F6&#8243; bottom_divider_style=\u00bbmountains2&#8243; bottom_divider_flip=\u00bbhorizontal\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbbf268725-b21b-4b39-b5ce-b928bda0144b\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][general_button button_text=\u00bbFAQ&#8217;s de Continuous Adaptive Risk and Trust Assessment &#8211; CARTA\u00bb button_link=\u00bbhttps:\/\/www.teldat.com\/teldat-continuous-adaptive-risk-and-trust-assessment-security-faqs\/\u00bb bg_color=\u00bbgcid-5bf474c1-adaf-4dfd-bc6c-f51a91e7fb55&#8243; after_bg_color=\u00bb#f1f6f6&#8243; text_color=\u00bb#F1F6F6&#8243; border_color=\u00bbgcid-5bf474c1-adaf-4dfd-bc6c-f51a91e7fb55&#8243; font_size=\u00bb18px\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb hover_enabled=\u00bb0&#8243; global_colors_info=\u00bb{%22gcid-5bf474c1-adaf-4dfd-bc6c-f51a91e7fb55%22:%91%22bg_color%22,%22border_color%22%93,%22gcid-279bc9c5-a98f-4788-81e3-df92f9c9181c%22:%91%22text_hover_color%22%93}\u00bb sticky_enabled=\u00bb0&#8243;][\/general_button][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSecci\u00f3n\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#F1F6F6&#8243; animation_style=\u00bbfade\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb34px||34px||true|\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text module_id=\u00bbresults\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb||||||||\u00bb text_font_size=\u00bb34px\u00bb text_orientation=\u00bbcenter\u00bb custom_margin=\u00bb||-8px|||\u00bb custom_padding=\u00bb5px||15px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">Lea nuestros \u00faltimos posts<\/p>\n<p>[\/et_pb_text][et_pb_blog fullwidth=\u00bboff\u00bb posts_number=\u00bb3&#8243; include_categories=\u00bb1159,1156,1154&#8243; show_more=\u00bbon\u00bb module_class=\u00bbblog_igualado\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb body_font=\u00bb|300|||||||\u00bb body_font_size=\u00bb16px\u00bb body_line_height=\u00bb1.5em\u00bb meta_font=\u00bb||||||||\u00bb meta_text_color=\u00bb#6694A5&#8243; meta_font_size=\u00bb14px\u00bb meta_line_height=\u00bb1.3em\u00bb read_more_font=\u00bb|300|||||||\u00bb read_more_text_color=\u00bb#45993C\u00bb read_more_line_height=\u00bb2em\u00bb pagination_text_color=\u00bb#45993C\u00bb display_conditions=\u00bbW10=\u00bb custom_margin=\u00bb50px||||false|false\u00bb box_shadow_style=\u00bbpreset3&#8243; locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La soluci\u00f3n de seguridad adaptativa de Teldat Proteja sus sistemas inform\u00e1ticos y redes adaptando la seguridad de forma continuada, para prevenir y actuar sobre amenazas y riesgos que puedan aparecer en su ecosistema digital. <nav aria-label=\"breadcrumbs\" class=\"rank-math-breadcrumb\"><p><span class=\"last\">Home<\/span><\/p><\/nav>Perspectivas de mercado de CARTALos entornos de trabajo actuales demandan el uso de herramientas de ciberseguridad capaces de evaluar riesgos y [&hellip;]<\/p>\n","protected":false},"author":242,"featured_media":0,"parent":8301,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-29076","page","type-page","status-publish","hentry"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":28514,"slug":"carta-continuous-adaptive-risk-and-trust-assessment","post_title":"Teldat's Continuous Adaptive Risk and Trust Assessment - CARTA","href":"https:\/\/www.teldat.com\/solutions\/advanced-networking\/carta-continuous-adaptive-risk-and-trust-assessment\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages\/29076","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/242"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=29076"}],"version-history":[{"count":3,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages\/29076\/revisions"}],"predecessor-version":[{"id":74222,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages\/29076\/revisions\/74222"}],"up":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages\/8301"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=29076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}