{"id":41217,"date":"2023-03-16T14:12:51","date_gmt":"2023-03-16T13:12:51","guid":{"rendered":"https:\/\/www.teldat.com\/\/blog\/\/"},"modified":"2024-01-24T18:42:21","modified_gmt":"2024-01-24T17:42:21","slug":"xdr-ia-carta-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/xdr-ia-carta-ciberseguridad\/","title":{"rendered":"Limitaciones de las soluciones de ciberseguridad tradicionales"},"content":{"rendered":"<p><img decoding=\"async\" class=\"size-full wp-image-41213 alignleft\" src=\"\/wp-content\/uploads\/2023\/03\/CyberSec_RL-400x250-1.jpg\" alt=\"cybersecurity\" width=\"400\" height=\"250\" title=\"\" srcset=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/03\/CyberSec_RL-400x250-1.jpg 400w, https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/03\/CyberSec_RL-400x250-1-300x188.jpg 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><\/p>\n<p>Las soluciones de ciberseguridad tradicionales (como los <em>firewalls<\/em> y el <em>software <\/em>antivirus) han constituido, desde hace d\u00e9cadas, el pilar de la ciberseguridad. Sin embargo, estas soluciones son cada vez menos efectivas ante <strong>amenazas cibern\u00e9ticas m\u00e1s sofisticadas<\/strong>. Una de las principales desventajas de las soluciones tradicionales es que son reactivas y no proactivas: s\u00f3lo pueden detectar amenazas conocidas y son incapaces de identificar riesgos emergentes.<\/p>\n<p><!--more--><\/p>\n<p>Otro inconveniente de las soluciones de ciberseguridad tradicionales es que generan un gran n\u00famero de falsos positivos. Esto puede resultar abrumador para los equipos de seguridad, que deben investigar cada alerta manualmente para determinar si se trata de una amenaza real. La gran cantidad de alertas que generan las soluciones tradicionales de ciberseguridad, pueden impedir que los equipos de seguridad <strong>identifiquen y respondan a amenazas<\/strong> reales a tiempo.<\/p>\n<h2>C\u00f3mo puede ayudar la detecci\u00f3n basada en la IA y los mecanismos de respuesta a los responsables de seguridad de la informaci\u00f3n a la hora de combatir ciber amenazas<\/h2>\n<p>Para sortear estas limitaciones, los profesionales en materia de ciberseguridad est\u00e1n recurriendo a soluciones basadas en la inteligencia artificial (como XDR y CARTA). <strong>XDR <\/strong><strong>(Extended Detection &amp; Response) es una soluci\u00f3n de IA<\/strong> que combina diversas fuentes de datos (como informaci\u00f3n sobre tr\u00e1fico, infraestructura o seguridad) en una misma plataforma.<\/p>\n<p>Esto permite a los equipos de seguridad detectar y responder a amenazas con mayor rapidez y eficiencia. Permite detectar amenazas nuevas y emergentes, incluso las no identificadas antes &#8211; <strong>ataques de d\u00eda cero<\/strong>.<\/p>\n<p>XDR tambi\u00e9n puede ayudar a reducir el n\u00famero de falsos positivos que generan las soluciones de ciberseguridad tradicionales, usando la IA para filtrar alertas que no constituyen amenazas reales.<\/p>\n<p>XDR puede identificar patrones y anomal\u00edas en los datos que los analistas humanos pueden saltarse, ofreciendo informaci\u00f3n valiosa sobre posibles vulnerabilidades. Las t\u00e9cnicas de detecci\u00f3n son muy variadas, pero las basadas en IA permiten a las empresas reducir el <strong>tiempo medio de detecci\u00f3n de nuevas amenazas<\/strong>.<\/p>\n<p>La segunda opci\u00f3n, <strong>CARTA (<em>Continuous Adaptive Risk and Trust Assessment<\/em>)<\/strong>, es una herramienta importante para los responsables de seguridad de la informaci\u00f3n en 2023. Es una soluci\u00f3n basada en la inteligencia artificial que puede ayudar a los responsables de seguridad de la informaci\u00f3n a combatir las ciberamenazas. Como modelo de gesti\u00f3n del riesgo, eval\u00faa constantemente las amenazas y se adapta continuamente. Ha sido dise\u00f1ada para ser flexible y din\u00e1mica, permitiendo a las empresas ajustar su pol\u00edtica de seguridad a medida que evolucione el panorama de amenazas.<\/p>\n<p>De hecho, una de las ventajas clave de CARTA, es que aporta a la ciberseguridad un enfoque basado en riesgos. En lugar de apostar por un planteamiento \u00fanico, <strong>CARTA modula sus defensas en base a los riesgos espec\u00edficos<\/strong> que afronta cada organizaci\u00f3n. Esto permite a los equipos de seguridad centrar sus esfuerzos en las amenazas m\u00e1s complejas y cr\u00edticas, mientras que las tareas m\u00e1s repetitivas y rutinarias se gestionan autom\u00e1ticamente.<\/p>\n<p>A\u00f1adir que <strong>CARTA<\/strong>, se basa en el principio de \u201c<strong>la seguridad no es un evento puntual, sino un proceso permanente<\/strong>\u201d; esto implica una evaluaci\u00f3n continua de riesgos, as\u00ed como medidas c\u00edclicas de monitorizaci\u00f3n y respuesta.<\/p>\n<p>Por \u00faltimo, CARTA permite a las empresas tomar decisiones bien fundamentadas sobre la gesti\u00f3n de riesgos. Al evaluar continuamente su postura en materia de seguridad, las empresas pueden <strong>identificar vulnerabilidades y priorizar las medidas de reparaci\u00f3n <\/strong>en base a su nivel de riesgo.<\/p>\n<p>Este \u00faltimo punto va a permitir que las empresas sean m\u00e1s \u00e1giles a la hora de responder a nuevas amenazas de seguridad y presentar propuestas o medidas al equipo de seguridad, <strong>reduciendo el tiempo medio de respuesta<\/strong> ante cualquier amenaza que se detecte.<\/p>\n<h2>C\u00f3mo ayuda Teldat<\/h2>\n<p>La soluci\u00f3n <a href=\"https:\/\/www.teldat.com\/solutions\/network-security-saas-cybersecurity\/cybersecurity-network-threat-detection-and-response-ndr-active-directory\/\"><strong>XDR<\/strong><\/a><strong> de Teldat <\/strong>recaba informaci\u00f3n de la red a trav\u00e9s del <a href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/analisis-del-trafico-de-red-herramienta-de-visibilidad-y-control\/\"><strong>be.Safe XDR<\/strong><\/a>, informaci\u00f3n de seguridad a trav\u00e9s del <strong>be.SAFE<\/strong>, e informaci\u00f3n sobre infraestructura con el CNM, y, mediante reglas predefinidas, puede generar una respuesta autom\u00e1tica al cambio de configuraci\u00f3n de un <strong>\u00fanico <em>firewall<\/em><\/strong> en be.SAFE o de toda la red con <strong>SD-WAN<\/strong>.<\/p>\n<p>Por otro lado, Teldat est\u00e1 desarrollando nuevas soluciones de <strong>seguridad siguiendo los preceptos de <\/strong><a href=\"https:\/\/www.teldat.com\/solutions\/advanced-networking\/carta-continous-adaptive-risk-and-zero-trust-assessment\/\"><strong>CARTA<\/strong><\/a>. \u00c9stas permitir\u00e1n a las empresas instaurar un sistema de seguridad capaz de crear una respuesta autom\u00e1tica para cambiar la configuraci\u00f3n de la red, con el objetivo de mitigar cualquier amenaza cibern\u00e9tica. Esta respuesta autom\u00e1tica la <strong>genera una IA<\/strong> capaz de identificar la amenaza y generar una respuesta apropiada, reduciendo al <strong>m\u00ednimo el tiempo medio de respuesta<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las soluciones de ciberseguridad tradicionales (como los firewalls y el software antivirus) han constituido, desde hace d\u00e9cadas, el pilar de la ciberseguridad. Sin embargo, estas soluciones son cada vez menos efectivas ante amenazas cibern\u00e9ticas m\u00e1s sofisticadas. Una de las principales desventajas de las soluciones tradicionales es que son reactivas y no proactivas: s\u00f3lo pueden detectar [&hellip;]<\/p>\n","protected":false},"author":219,"featured_media":41215,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1159],"tags":[1127,1249],"class_list":["post-41217","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-soluciones-seguridad-online-ciberseguridad","tag-tecnologia-de-ciberseguridad","tag-xdr-es"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":41210,"slug":"xdr-carta-ai-based-cybersecurity","post_title":"Limitations of Traditional Cybersecurity Solutions","href":"https:\/\/www.teldat.com\/xdr-carta-ai-based-cybersecurity\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/41217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/219"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=41217"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/41217\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/41215"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=41217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=41217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=41217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}