<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog</title><description>CEFIROS - Blog</description><link>https://www.cefiros.net/blogs</link><lastBuildDate>Fri, 24 Apr 2026 04:10:22 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¡Cefiros en ENISE 19!]]></title><link>https://www.cefiros.net/blogs/post/Cefiros-en-enise-2025</link><description><![CDATA[&nbsp; Tenemos el placer de anunciaros que estaremos un año más en&nbsp; ENISE &nbsp; (Encuentro Internacional de Seguridad de la Información), que se ha ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Cj1KGAvcQ-eJLKnfYVaAlQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_JIJMxT87QRiIoWLl2ukB0Q" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_tFuw_iRlRAe5QAKsrD2RkQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_tFuw_iRlRAe5QAKsrD2RkQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_yc2Q9V4XTAaAUKeH-arC5g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_yc2Q9V4XTAaAUKeH-arC5g"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><div style="font-size:16px;"><section><div style="width:1100px;"><div style="width:1100px;"><div style="width:1100px;"><div style="width:1100px;"><div style="width:1100px;"><p><span style="font-size:18px;">&nbsp;</span><img src="https://www.cefiros.net/Web-RRSS_v2_BannerWeb_CAST_1308x210px.jpg"></p><p><br></p><p style="text-align:left;"><span style="font-size:18px;text-align:center;">Tenemos el placer de anunciaros que estaremos un año más en&nbsp;</span><span style="text-align:center;font-weight:bold;">ENISE</span><span style="text-align:center;">&nbsp;<span style="font-size:18px;">(Encuentro Internacional de Seguridad de la Información), que se ha consolidado como el evento de referencia en el sector de la ciberseguridad de nuestro país, adquiriendo mayor notoriedad en el mapa internacional tras cada edición.&nbsp;</span></span><span style="font-size:18px;">La decimonovena edición tendrá lugar los días&nbsp;<span style="font-weight:bold;">14, 15 y 16 de octubre de 2025</span>&nbsp;en el Palacio de Congresos y Exposiciones de&nbsp;<span style="font-weight:bold;">León</span>&nbsp;y sus inmediaciones.</span></p><p style="text-align:left;"><span style="font-size:18px;"><br></span></p><p style="text-align:left;"><span style="font-size:18px;">ENISE es una oportunidad única para conocer&nbsp;</span><span style="font-size:18px;font-weight:700;">cómo está evolucionando la ciberseguridad, el puesto de trabajo digital o la gestión del dato gracias a la inteligencia artificial</span><span style="font-size:18px;">&nbsp;y cómo afrontar los&nbsp;</span><span style="font-size:18px;font-weight:700;">nuevos retos para redes, entornos multi-cloud, centros de datos y otras infraestructuras digital.</span></p></div>
</div></div></div></div></section></div><div style="color:inherit;font-size:16px;"><section></section></div>
</div></div><div data-element-id="elm_V0_-h6UbncFT2KnSZLkEKw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_V0_-h6UbncFT2KnSZLkEKw"].zpelem-text { border-radius:1px; margin-block-start:9px; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div style="display:inline;"><span style="font-size:18px;">Este año estaremos en el <strong>stand 60 </strong>y nos acompañarán parte del equipo comercial y técnico de 4 de nuestros fabricantes como <strong>Illumio,</strong><strong>&nbsp;Acronis,&nbsp;Opswat y&nbsp;WithSecure</strong>, con los que podréis conocer de primera mano sus tecnologías y compartir un rato para hablar de posibles oportunidades de negocio.</span></div>
</div></div><div data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg"] .zpimagetext-container figure img { width: 479px !important ; height: 151px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg"] .zpimagetext-container figure img { width:500px ; height:162.14px ; } } @media (max-width: 767px) { [data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg"] .zpimagetext-container figure img { width:500px ; height:162.14px ; } } [data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-tablet-align-left zpimage-mobile-align-left zpimage-size-custom zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="http://www.horizon3.ai" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Imagen1-1.png" width="500" height="162.14" loading="lazy" size="custom" data-lightbox="false"></picture></a></figure><div class="zpimage-text zpimage-text-align-left zpimage-text-align-mobile-left zpimage-text-align-tablet-left " data-editor="true"><p><b><span style="font-size:16px;">Acronis</span></b><span style="font-size:16px;">&nbsp;es una empresa global de tecnología con sede corporativa en&nbsp;<a href="https://es.wikipedia.org/wiki/Schaffhausen" style="font-size:18px;color:rgb(108, 121, 139);">Schaffhausen</a>, Suiza y sede global en&nbsp;<a href="https://es.wikipedia.org/wiki/Singapur" style="color:rgb(108, 121, 139);font-size:18px;">Singapur</a>&nbsp;que desarrolla software en las instalaciones y en la nube con una <strong>integración única de copia de seguridad</strong>, <strong>recuperación anti desastres, ciberseguridad</strong><strong>&nbsp;y gestión de endpoints.</strong></span></p></div>
</div></div><div data-element-id="elm_QtOX8yb7qJWEEgBL2swAXQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_QtOX8yb7qJWEEgBL2swAXQ"].zpelem-text { margin-block-start:-30px; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><br></p></div>
</div><div data-element-id="elm_zGGDHgZRzcINI7goKJJR-g" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_zGGDHgZRzcINI7goKJJR-g"] .zpimagetext-container figure img { width: 500px ; height: 127.96px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_zGGDHgZRzcINI7goKJJR-g"] .zpimagetext-container figure img { width:500px ; height:127.96px ; } } @media (max-width: 767px) { [data-element-id="elm_zGGDHgZRzcINI7goKJJR-g"] .zpimagetext-container figure img { width:500px ; height:127.96px ; } } [data-element-id="elm_zGGDHgZRzcINI7goKJJR-g"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-tablet-align-left zpimage-mobile-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="http://www.withsecure.com" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Captura%20de%20pantalla%202022-03-24%20a%20las%2012.47.59.png" width="500" height="127.96" loading="lazy" size="medium" data-lightbox="false"></picture></a></figure><div class="zpimage-text zpimage-text-align-left zpimage-text-align-mobile-left zpimage-text-align-tablet-left " data-editor="true"><p><span style="font-size:17px;"></span></p><p><span style="font-size:17px;"></span></p><p><span style="font-size:17px;"></span><span style="font-size:15.5px;"><strong>WithSecure </strong>desarrolla soluciones avanzadas de ciberseguridad centradas en <strong>endpoint protection, detección y respuesta (EDR/XDR)</strong> y <strong>seguridad en la nube</strong>. Integra <strong>inteligencia de amenazas</strong>, <strong>análisis de comportamiento</strong> y <strong>machine learning</strong> para identificar y mitigar ataques en tiempo real. Además, ofrece <strong>servicios gestionados de ciberdefensa</strong> y <strong>consultoría técnica</strong> en gestión de vulnerabilidades e incidentes.</span><span style="font-size:17px;"></span><br></p></div>
</div></div><div data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q"] .zpimagetext-container figure img { width: 503.19px !important ; height: 91px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q"] .zpimagetext-container figure img { width:500px ; height:150.65px ; } } @media (max-width: 767px) { [data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q"] .zpimagetext-container figure img { width:500px ; height:150.65px ; } } [data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-tablet-align-left zpimage-mobile-align-left zpimage-size-custom zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="http://www.keysight.com" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/opswat_logo.png" width="500" height="150.65" loading="lazy" size="custom" data-lightbox="false"></picture></a></figure><div class="zpimage-text zpimage-text-align-left zpimage-text-align-mobile-left zpimage-text-align-tablet-left " data-editor="true"><p><span style="font-size:18px;"></span></p><p><span style="font-size:18px;"></span></p><p><span style="font-size:18px;"></span></p><p><span style="font-size:18px;"></span></p><p><span style="font-size:18px;"></span><span style="font-size:17px;"><strong>OPSWAT</strong> es una empresa de ciberseguridad fundada en 2002 en Estados Unidos.<br> Su trabajo principal es <strong>proteger infraestructuras críticas</strong> (bancos, gobiernos, energía, transporte, salud, etc.)<strong> frente a amenazas digitales.</strong></span><span style="font-size:18px;"></span></p></div>
</div></div><div data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA"] .zpimagetext-container figure img { width: 492px !important ; height: 123px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA"] .zpimagetext-container figure img { width:501.78px ; height:282px ; } } @media (max-width: 767px) { [data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA"] .zpimagetext-container figure img { width:501.78px ; height:282px ; } } [data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-tablet-align-left zpimage-mobile-align-left zpimage-size-custom zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://beygoo.io/es" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Illumio_Logo_Orange_Slate_RGB.png" width="501.78" height="282" loading="lazy" size="custom" data-lightbox="false"></picture></a></figure><div class="zpimage-text zpimage-text-align-left zpimage-text-align-mobile-left zpimage-text-align-tablet-left " data-editor="true"><p><span style="font-size:17px;">Plataforma de <strong>microsegmentación de seguridad Zero Trust</strong>, diseñada para contener la propagación de ataques y minimizar el impacto de brechas. Utiliza inteligencia artificial y automatización para monitorear y proteger los activos digitales de las organizaciones.</span><br></p></div>
</div></div><div data-element-id="elm_zdSdhdVKvcuVxj-WUvtBcg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_zdSdhdVKvcuVxj-WUvtBcg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span style="font-size:16px;"><br></span></p><p><span style="font-size:16px;">Además, el </span><strong style="font-size:16px;">miércoles 15 a las 13:40 en Speaker Corner 4</strong><span style="font-size:16px;">, estará </span><strong style="font-size:16px;">Pedro Haoa, Sr. Solutions Engineer de OPSWAT</strong><span style="font-size:16px;">, para hablar sobre </span><strong style="font-size:16px;">cómo la IA generativa multimodal reduce a horas la creación de ciberamenazas contra infraestructuras críticas</strong><span style="font-size:16px;">.</span></p><p></p><div><p><span style="font-size:16px;">En 20 minutos mostrará una investigación práctica y podrás descubrir:</span></p><ul><li><span style="font-size:16px;">La velocidad con que la IA acelera el ciclo de vida de las amenazas.</span></li><li><span style="font-size:16px;">La anatomía de un ataque sigiloso orientado a </span><strong style="font-size:16px;">manipular</strong><span style="font-size:16px;"> sistemas OT.</span></li><li><span style="font-size:16px;">Puntos ciego de las defensas basadas en IA.</span></li><li><span style="font-size:16px;">Recomendación práctica: segmentación IT/OT y monitorización por comportamiento.</span></li></ul><div><span style="font-size:16px;"><br></span></div>
<div><div><span style="font-size:16px;">Para finalizar ambos días, y ya en un ambiente más relajado y distendido, queremos compartir con todos nuestros partners y sus clientes finales un ratillo proponiendo un tardeo tanto el&nbsp;<strong>martes 14 como el miércoles 15 de octubre</strong>&nbsp;en el <strong>Bar Ginger</strong> de León, en el que estaremos junto a&nbsp;<strong> Aikido, Opswat, Acronis, Radiflow, Horizon3, Illumio, Ironchip, Plexicus, BeyGoo, Withsecure </strong>y <strong>Keysight</strong> de <span style="font-weight:700;">18:00 a 21:30</span>.</span></div>
</div></div><div><span style="font-size:16px;"><br></span></div></div></div><div data-element-id="elm_jSmfzg0HI3zJHWLfEHnApQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_jSmfzg0HI3zJHWLfEHnApQ"] .zpimagetext-container figure img { width: 332px !important ; height: 468.76px !important ; } } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-custom zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/TARDEOENISE2025.jpg" size="custom" data-lightbox="true"></picture></span></figure><div class="zpimage-text zpimage-text-align-left zpimage-text-align-mobile-left zpimage-text-align-tablet-left " data-editor="true"><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;</p><p><br></p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<span style="font-size:20px;">¡Estáis todos invitados!</span></p></div>
</div></div></div></div></div></div></div>]]></content:encoded><pubDate>Fri, 10 Oct 2025 12:31:41 +0200</pubDate></item><item><title><![CDATA[¡Cefiros estará otro año más en Aslan!]]></title><link>https://www.cefiros.net/blogs/post/cefiros-estará-otro-año-más-en-aslan</link><description><![CDATA[&nbsp; Tenemos el placer de anunciaros que estaremos un año más en ASLAN, una asociación que agrupa a 194 fabricantes y proveedores especializados en i ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Cj1KGAvcQ-eJLKnfYVaAlQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_JIJMxT87QRiIoWLl2ukB0Q" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_tFuw_iRlRAe5QAKsrD2RkQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_tFuw_iRlRAe5QAKsrD2RkQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_yc2Q9V4XTAaAUKeH-arC5g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_yc2Q9V4XTAaAUKeH-arC5g"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><div style="font-size:16px;"><section><div style="width:1100px;"><div style="width:1100px;"><div style="width:1100px;"><div style="width:1100px;"><p style="text-align:center;"><span style="font-size:18px;">&nbsp;</span><img src="https://www.cefiros.net/Cefiros_AsLAN_2025.gif" style="text-align:center;width:889.8px !important;height:110px !important;max-width:100% !important;"></p><p style="text-align:left;"><span style="font-size:18px;text-align:center;"><br></span></p><p style="text-align:left;"><span style="font-size:18px;text-align:center;">Tenemos el placer de anunciaros que estaremos un año más en ASLAN, una asociación que agrupa a 194 fabricantes y proveedores especializados en innovación digital y ciberseguridad.</span></p><div><p style="text-align:left;"><span style="font-size:18px;">Se organiza este año los días 18, 19 y 20 de marzo en el Palacio de Congresos de Madrid, &nbsp;bajo el título: </span><span style="font-size:18px;text-align:center;color:rgba(11, 25, 45, 0.66);"><strong>IA + INNOVACIÓN DIGITAL. GRANDES RETOS Y OPORTUNIDADES.</strong></span></p><p style="text-align:left;"><span style="font-size:18px;"><span style="color:rgb(11, 25, 45);"><br></span></span></p><p style="text-align:center;"><span style="font-size:18px;"><img src="https://www.cefiros.net/GraficoCifras1.jpeg" style="width:821.84px !important;height:180px !important;max-width:100% !important;"><span style="color:rgb(11, 25, 45);"><br></span></span></p></div>
<p style="text-align:left;"><span style="font-size:18px;"><br></span></p><p style="text-align:left;"><span style="font-size:18px;">&nbsp;El Congreso ASLAN es una oportunidad única para conocer&nbsp;<span style="font-weight:700;">cómo está evolucionando la ciberseguridad, el puesto de trabajo digital o la gestión del dato gracias a la inteligencia artificial</span>&nbsp;y cómo afrontar los&nbsp;<span style="font-weight:700;">nuevos retos para redes, entornos multi-cloud, centros de datos y otras infraestructuras digitales</span>.</span></p><p style="text-align:left;"><span style="font-size:18px;"><br></span></p><p style="text-align:left;"><span style="font-size:18px;background-color:rgba(45, 11, 11, 0);color:rgb(11, 25, 45);">&nbsp;<strong>Si todavía no te has registrado, en este link lo puedes hacer de manera gratuita:</strong><br></span></p></div>
</div></div></div></section></div><div style="color:inherit;font-size:16px;"><section></section></div>
</div></div><div data-element-id="elm_iqY9mv2nxpRE89JMFf73ug" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_iqY9mv2nxpRE89JMFf73ug"].zpelem-button{ text-transform:none; text-decoration:none; border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center zpbutton-align-mobile-center zpbutton-align-tablet-center"><style type="text/css"> [data-element-id="elm_iqY9mv2nxpRE89JMFf73ug"] .zpbutton.zpbutton-type-primary{ background-color:#47AAD1 !important; text-transform:none; text-decoration:none; } </style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-lg zpbutton-style-roundcorner " href="https://aslan.es/congreso/inscripcion/?utm_campaign=ASLAN2025&amp;utm_source=Asociado&amp;utm_medium=3822"><span class="zpbutton-content">Registro</span></a></div>
</div><div data-element-id="elm_R_DzfppoPvnLc_WUhkLmzQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_R_DzfppoPvnLc_WUhkLmzQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span style="font-size:18px;">Además, el martes 18 de Abril a las 14:00 horas, nuestro compañero y Director Técnico de Cefiros dará una ponencia en el Cybersecurity Stage con el título "</span><span style="font-size:18px;"><span style="font-weight:600;">La mejor defensa ante un ataque: detectar, solucionar y verificar vulnerabilidades con Horizon3"</span></span></p></div>
</div><div data-element-id="elm_V0_-h6UbncFT2KnSZLkEKw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_V0_-h6UbncFT2KnSZLkEKw"].zpelem-text { border-radius:1px; margin-block-start:9px; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div style="display:inline;"><span style="font-size:18px;">&nbsp;En nuestro&nbsp;stand, <strong>número 29</strong>, nos acompañarán parte del equipo comercial y técnico de 4 de nuestros fabricantes,&nbsp;<strong>Illumio,&nbsp;KeySight,&nbsp;Horizon3&nbsp;y&nbsp;WithSecure</strong>, con los que podréis conocer de primera mano sus tecnologías y compartir un rato para hablar de posibles oportunidades de negocio.</span></div>
</div></div><div data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg"] .zpimagetext-container figure img { width: 500px ; height: 162.14px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg"] .zpimagetext-container figure img { width:500px ; height:162.14px ; } } @media (max-width: 767px) { [data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg"] .zpimagetext-container figure img { width:500px ; height:162.14px ; } } [data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-tablet-align-left zpimage-mobile-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="http://www.horizon3.ai" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Horizon3.ai-logo-1.jpg" width="500" height="162.14" loading="lazy" size="medium" data-lightbox="false"></picture></a></figure><div class="zpimage-text zpimage-text-align-left zpimage-text-align-mobile-left zpimage-text-align-tablet-left " data-editor="true"><p><span style="color:inherit;"><span style="font-size:16px;"><br></span></span></p><p><span style="color:inherit;"><span style="font-size:18px;"><br></span></span></p><p style="line-height:1.5;"><span style="font-size:18px;">Empresa de ciberseguridad pionera en el uso de <span style="color:rgb(11, 25, 45);"><strong>IA para realizar pruebas de penetración de forma autónoma</strong></span><strong>.</strong></span><br></p></div>
</div></div><div data-element-id="elm_QtOX8yb7qJWEEgBL2swAXQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_QtOX8yb7qJWEEgBL2swAXQ"].zpelem-text { margin-block-start:-30px; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><br></p></div>
</div><div data-element-id="elm_zGGDHgZRzcINI7goKJJR-g" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_zGGDHgZRzcINI7goKJJR-g"] .zpimagetext-container figure img { width: 500px ; height: 127.96px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_zGGDHgZRzcINI7goKJJR-g"] .zpimagetext-container figure img { width:500px ; height:127.96px ; } } @media (max-width: 767px) { [data-element-id="elm_zGGDHgZRzcINI7goKJJR-g"] .zpimagetext-container figure img { width:500px ; height:127.96px ; } } [data-element-id="elm_zGGDHgZRzcINI7goKJJR-g"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-tablet-align-left zpimage-mobile-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="http://www.withsecure.com" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Captura%20de%20pantalla%202022-03-24%20a%20las%2012.47.59.png" width="500" height="127.96" loading="lazy" size="medium" data-lightbox="false"></picture></a></figure><div class="zpimage-text zpimage-text-align-left zpimage-text-align-mobile-left zpimage-text-align-tablet-left " data-editor="true"><p><span style="font-size:17px;">Actualmente el único fabricante europeo de </span><span style="font-size:17px;color:rgb(11, 25, 45);"><strong>soluciones EPP&nbsp;y&nbsp;actual líder en soluciones&nbsp;EDR</strong></span><span style="font-size:17px;"><strong>.</strong> Además de un Escáner de Vulnerabilidades ofrece soluciones específicas de protección para Microsoft365 y SalesForce y otros entornos empresariales.</span><br></p></div>
</div></div><div data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q"] .zpimagetext-container figure img { width: 500px ; height: 150.65px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q"] .zpimagetext-container figure img { width:500px ; height:150.65px ; } } @media (max-width: 767px) { [data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q"] .zpimagetext-container figure img { width:500px ; height:150.65px ; } } [data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-tablet-align-left zpimage-mobile-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="http://www.keysight.com" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Logo-Keysight-Horizontal-Logo-RGB-Color.png" width="500" height="150.65" loading="lazy" size="medium" data-lightbox="false"></picture></a></figure><div class="zpimage-text zpimage-text-align-left zpimage-text-align-mobile-left zpimage-text-align-tablet-left " data-editor="true"><p><span style="color:inherit;"><span style="font-size:16px;"><br></span></span></p><p><span style="font-size:18px;">Solución estadounidense de&nbsp;</span><span style="font-size:18px;color:rgb(11, 25, 45);"><strong>Breach and Attack Simulation (BAS)</strong></span><span style="font-size:18px;"><span style="color:rgb(11, 25, 45);">, </span>permitiendo a las organizaciones probar y mejorar continuamente su postura de seguridad mediante ataques simulados en tiempo real.</span><br></p></div>
</div></div><div data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA"] .zpimagetext-container figure img { width: 464px !important ; height: 116px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA"] .zpimagetext-container figure img { width:501.78px ; height:282px ; } } @media (max-width: 767px) { [data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA"] .zpimagetext-container figure img { width:501.78px ; height:282px ; } } [data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-tablet-align-left zpimage-mobile-align-left zpimage-size-custom zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://beygoo.io/es" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Illumio_Logo_Orange_Slate_RGB.png" width="501.78" height="282" loading="lazy" size="custom" data-lightbox="false"></picture></a></figure><div class="zpimage-text zpimage-text-align-left zpimage-text-align-mobile-left zpimage-text-align-tablet-left " data-editor="true"><p><span style="font-size:17px;">Plataforma de&nbsp;<strong style="color:rgb(11, 25, 45);"><span>segmentación de seguridad basada en Zero Trust</span></strong>, diseñada para contener la propagación de ataques y minimizar el impacto de brechas. Utiliza inteligencia artificial y automatización para monitorear y proteger los activos digitales de las organizaciones.</span><br></p></div>
</div></div><div data-element-id="elm_zdSdhdVKvcuVxj-WUvtBcg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_zdSdhdVKvcuVxj-WUvtBcg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><br></p><div style="color:inherit;"></div>
</div></div><div data-element-id="elm_qDQJuKjE7Mitm3cfgZmGLg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_qDQJuKjE7Mitm3cfgZmGLg"].zpelem-text { border-radius:1px; margin-block-start:24px; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p style="text-align:center;"><img src="https://www.cefiros.net/Captura%20de%20Pantalla%202025-03-13%20a%20las%2011.01.50-1.png" style="width:820.77px !important;height:264px !important;max-width:100% !important;"></p><p><font color="#0b192d" size="4"><br></font></p><p><font color="#0b192d" size="4">También&nbsp;</font><span style="color:rgb(11, 25, 45);font-size:large;">estaremos presentes con una ponencia clave para el sector de la ciberseguridad bajo el título&nbsp;</span><font color="#0b192d"><span style="font-size:18px;"><span style="font-weight:bold;">“La mejor defensa ante un ataque: detectar, solucionar y verificar vulnerabilidades con Horizon3" </span>que impartirá<span style="font-weight:bold;"> Victor Arroyo, CTO de Cefiros, </span>el martes<span style="font-weight:bold;"> 18 </span>a las <span style="font-weight:bold;">14:00 </span>en el <span style="font-weight:bold;">Cybersecurity Stage.</span></span></font></p><p><font color="#0b192d"><span style="font-size:18px;"><span style="font-weight:bold;"><br></span></span></font></p><p><font color="#0b192d"><span style="font-size:18px;"></span></font></p><div><p>¡Nos vemos allí!</p></div>
<div style="text-align:center;"><br></div><p></p></div></div></div></div></div></div>
</div>]]></content:encoded><pubDate>Thu, 13 Mar 2025 11:53:29 +0100</pubDate></item><item><title><![CDATA[Kymatio y Cefiros se unen para reducir el Ciberriesgo Humano de sus clientes]]></title><link>https://www.cefiros.net/blogs/post/cefiros-mayorista-de-kymatio-para-iberia-y-latam</link><description><![CDATA[ &nbsp;Cefiros da un paso más en su apoyo a las organizaciones potenciando la preparación de los empleados frente a las amena ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_UbCUV6UtS1-xAXLP9bC7og" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_BGbEglFzQDaJLT2USRoLTg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_uRc8gIw-R4eT76OhkRFxcw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_uRc8gIw-R4eT76OhkRFxcw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_uqfzGxZmRw24W79rtw8hpA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_uqfzGxZmRw24W79rtw8hpA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:center;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">&nbsp;Cefiros da un paso más en su apoyo a las organizaciones potenciando la preparación de los empleados frente a las amenazas de ciberseguridad y firma un acuerdo de distribución con Kymatio, empresa española experta en mejorar la ciberseguridad de las organizaciones realizando una&nbsp;<strong style="font-style:inherit;">gestión activa del riesgo de empleados</strong>, protegiendo y entrenando al supuesto eslabón más débil de la cadena, el equipo humano.</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">&nbsp;Kymatio automatiza la concienciación de los empleados y la evaluación de su estado de alerta de forma desatendida y personalizada, al tiempo que proporciona una&nbsp;<strong style="font-style:inherit;">herramienta de gestión de riesgo asociado al elemento humano</strong>, proporcionando métricas, evolución en el tiempo y planes de acción.&nbsp;<span style="text-align:center;">&nbsp;Permite alcanzar la visibilidad necesaria sobre la exposición de la plantilla a incidentes de seguridad de la información y su mitigación incluyendo los siguientes servicios:</span>&nbsp;</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">Con&nbsp;<span style="color:inherit;"><strong style="font-style:inherit;">Kymatio</strong></span>, se evalúa el riesgo humano y se capacita a los empleados para proteger la organización.&nbsp;</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">- Con&nbsp;<strong style="font-style:inherit;">Kymatio Trickster</strong>&nbsp;– Entrenamiento a la Ingeniería Social las empresas pueden analizar el comportamiento de los empleados ante ataques de phishing, spear phishing, ransomware, QR malicioso o smishing.&nbsp;</p><p style="text-align:left;font-size:16px;"><br></p><div><p style="text-align:left;font-size:16px;">- Gracias a&nbsp;<strong style="font-style:inherit;">Kymatio A&amp;A Evaluación y Concienciación en Seguridad,</strong>&nbsp;se entrena a los trabajadores individualmente según sus necesidades. La compañía combina neuropsicología y tecnología exclusiva para ofrecer el mejor itinerario de concienciación en cada caso.&nbsp;</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">- Empleando&nbsp;<strong style="font-style:inherit;">Kymatio ABS (Account Breach Scanner)</strong>&nbsp;– Escáner de Credenciales Expuestas, las organizaciones obtienen información actualizada sobre las cuentas corporativas involucradas en brechas de seguridad.&nbsp;</p><p style="font-size:16px;"><br></p></div>
<p style="text-align:left;font-size:16px;">&nbsp;Ángel Carreras, Director General de Cefiros,&nbsp;comenta a propósito del reciente acuerdo que:&nbsp;“Para Cefiros es un auténtico placer y orgullo el poder asociarse con el líder de renombre para ofrecer soluciones de alta calidad a sus clientes. Esta alianza estratégica responde a la creciente demanda por parte de nuestros integradores y resellers de soluciones de ciberseguridad a todos los niveles, y refleja la apuesta de Cefiros por fabricantes españoles, para a su vez, proporcionar a sus clientes las mejores herramientas para proteger sus entornos, y por parte de Kymatio está clara su apuesta por la ciberseguridad y la gestión del ciberriesgo de sus clientes, algo que queda más que patente con su inclusión en el catálogo CPSTIC del Centro Criptológico Nacional”.</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">&nbsp;Por su parte, Fernando Mateus, CEO de &nbsp;Kymatio, afirma que “Estamos muy contentos de anunciar este acuerdo de distribución entre Kymatio y Cefiros. Su experiencia y conocimiento del mercado nos permitirán desarrollar aún más rápidamente nuestro canal de partners de ciberseguridad en Iberia".</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">&nbsp;En definitiva, e<span style="text-align:center;">stamos muy orgullosos de poder anunciar este acuerdo con un fabricante como Kymatio.</span><img src="https://www.cefiros.net/Acuerdo%20Kymatiobueno.png" style="text-align:center;font-size:15px;"></p></div>
</div><div data-element-id="elm_ZvjBycGZTlSHUssh-OFbKA" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_ZvjBycGZTlSHUssh-OFbKA"].zpelem-button{ border-radius:1px; margin-block-start:31px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://ciberseguridadtic.es/mercado/kymatio-y-cefiros-se-unen-para-reducir-el-ciberriesgo-humano-de-sus-clientes-202405235492.htm" target="_blank"><span class="zpbutton-content">Leer Nota de Prensa Completa</span></a></div>
</div></div></div></div></div></div>]]></content:encoded><pubDate>Fri, 24 May 2024 15:11:42 +0200</pubDate></item><item><title><![CDATA[Cefiros participa en el Foro AsLAN Tendencias 2024 sobre Ciberseguridad & AI]]></title><link>https://www.cefiros.net/blogs/post/Cefiros_participa_en_Foro_Tendencias_Ciberseguridad_AsLAN_5Junio</link><description><![CDATA[&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_YWlA3CDsTOKIbvSB2lenLg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_9jJHbgU6RxGgMCzn1zIYzg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_2vYUk0GCR5Cs6ariN6Kr2w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_KkkqWl4KSLGREivAuR7oYQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_KkkqWl4KSLGREivAuR7oYQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="text-align:left;"><div> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<img src="https://www.cefiros.net/VictorArroyo_Cefiros.gif" style="width:583.11px !important;height:303px !important;max-width:100% !important;"><span style="font-size:16px;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span></div>
<div><span style="font-size:16px;"><br></span></div><div><span style="font-size:16px;">Tenemos el placer de anunciar que Víctor Arroyo, nuestro compañero de Cefiros, participará en el Foro AsLAN 2024 de Ciberseguridad &amp; AI el próximo 5 de junio. Este importante evento tendrá lugar en el Palacio de Congresos de IFEMA en Madrid y reunirá a destacados expertos del sector y se dará lugar en el&nbsp;</span><strong style="font-size:16px;text-align:center;">Hotel Eurostars Madrid Tower</strong><span style="font-size:16px;text-align:center;">&nbsp;para profundizar en las últimas tendencias y desafíos en el campo de la ciberseguridad.</span></div>
<div><span style="font-size:16px;text-align:center;"><br></span></div><div><span style="text-align:center;"><span style="font-size:16px;">Víctor compartirá su experiencia y conocimientos en la sesión agendada a las 9:05 de la mañana dedicada a las "Nuevas amenazas en ciberseguridad, Nuevas formas de defenderse", abordando cómo las organizaciones pueden protegerse en un entorno digital cada vez más complejo y conectado. Os invitamos a que veáis su intervención para descubrir las mejores prácticas y soluciones innovadoras que están marcando la pauta en el ámbito de la ciberseguridad.</span></span><br></div>
<div><br></div><div><div><span style="font-size:16px;">El Foro de Ciberseguridad ASLAN es una excelente oportunidad para que profesionales del sector tecnológico se mantengan al día con las últimas tendencias, intercambien ideas y establezcan conexiones valiosas.&nbsp;<span style="text-align:center;">Durante la jornada, expertos de destacadas compañías tecnológicas compartirán su<span style="font-size:16px;">&nbsp;</span></span><strong style="text-align:center;"><span style="font-size:16px;">visión sobre cómo afrontar ciberamenazas con técnicas de evasión cada vez más sofisticadas basadas en IA.</span></strong></span></div>
</div><div><br></div><div><span style="font-size:16px;">¡Esperamos veros allí!</span></div>
</div></div></div><div data-element-id="elm_cTDUi7e0RUSBXsE2ZcEfuA" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_cTDUi7e0RUSBXsE2ZcEfuA"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://aslan.es/v18/inscripcion-foro-ciberseguridad/" target="_blank"><span class="zpbutton-content">Regístrate Gratis en el Evento</span></a></div>
</div></div></div></div></div></div>]]></content:encoded><pubDate>Wed, 22 May 2024 12:58:37 +0200</pubDate></item><item><title><![CDATA[ANUNCIO: Acuerdo de distribución con Teldat para ofrecer su portfolio de soluciones de ciberseguridad.]]></title><link>https://www.cefiros.net/blogs/post/acuerdo-distribucion-teldat-y-cefiros</link><description><![CDATA[Acuerdo de distribución para Iberia con Teldat Ciberseguridad]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_mSpNRqqZQ7OD0DGCVJdkZg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_HpaUappySxqBRSskTBp0Ww" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_KNxCexQ9TnO3BDQLEocWHw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_KNxCexQ9TnO3BDQLEocWHw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_axoZOL1iSgWlibtf0H45aQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_axoZOL1iSgWlibtf0H45aQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="text-align:left;"><div style="font-size:12px;"><div> &nbsp; </div>
<div><span style="font-size:16px;">Como mayorista especializado en soluciones de Ciberseguridad y Ciberinteligencia, anunciar un acuerdo de distribución para España y Portugal con un fabricante como Teldat para distribuir todo su portfolio de soluciones es todo un orgullo y un reto.</span></div>
<div><div><br></div><div><span style="font-size:16px;">Teldat, empresa española de comunicaciones y&nbsp;ciberseguridad, se encuentra entre los fabricantes líderes internacionales del mercado&nbsp;de comunicaciones corporativas. Entre sus capacidades, siempre ha estado el trabajar&nbsp;estrechamente con los clientes e integradores, para adaptar soluciones y productos a&nbsp;las necesidades específicas de cada proyecto.</span></div>
<div><br></div><div><span style="font-size:16px;">Teldat aportará una capa de soluciones de ciberseguridad como:</span></div>
<div><span style="font-size:16px;"><span style="color:rgb(11, 25, 45);">be.Safe Esentials&nbsp;</span>(DNS filter service and IPS/IDS capabilities),&nbsp;<span style="color:rgb(11, 25, 45);">be.Safe Pro</span>&nbsp;(NGFW&nbsp;Appliance 8 Cloud Service),&nbsp;<span style="color:rgb(11, 25, 45);">XDR</span>&nbsp;(Network 8 Security analytics, Inventory, Detection&nbsp;and Response capability) e integración&nbsp;<span style="color:rgb(11, 25, 45);">SDWAN&nbsp;(SASE)</span>.</span></div>
<div><br></div><div><span style="font-size:16px;">El portfolio de Céfiros también estará dotado con productos Teldat de alta tecnología&nbsp;en OT, que beneficia la digitalización del sector transporte, energía, servicios públicos&nbsp;e industrial. Los routers y el sistema operativo del fabricante Teldat están diseñados y&nbsp;por su equipo propio de expertos en I+D.</span></div>
<div><br></div><div><span style="font-size:16px;">Nuestro Director General Angel Carreras, comenta a propósito del reciente&nbsp;acuerdo que: &nbsp;"Para Cefiros es un auténtico placer y orgullo el poder asociarse con un&nbsp;líder de renombre para ofrecer soluciones de alta calidad a sus clientes. Esta alianza&nbsp;estratégica responde a la creciente demanda de soluciones de ciberseguridad a todos&nbsp;los niveles, y refleja la apuesta de Cefiros por fabricantes españoles, para a su vez,&nbsp;proporcionar a sus clientes las mejores herramientas para proteger, y Teldat deja claro&nbsp;su apuesta por la ciberseguridad, respaldada por años de experiencia y los miles de&nbsp;clientes que llevan tanto tiempo confiando es sus soluciones”.</span></div>
<div><br></div><div><div><span style="font-size:16px;">Por su parte, Ricardo Martínez, Director Comercial de Ciberseguridad de&nbsp;Teldat, afirma que&nbsp;“Estamos muy contentos de anunciar este acuerdo de distribución<span style="font-weight:400;">&nbsp;</span></span><span style="font-size:16px;font-weight:400;">entre Teldat y Cefiros. Su experiencia y conocimiento del mercado nos permitirán&nbsp;desarrollar aún más rápidamente nuestro canal de partners de ciberseguridad en&nbsp;Iberia”.</span></div>
</div></div></div></div></div></div><div data-element-id="elm_nw3kzns3IorgFqRnwtdfBg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_nw3kzns3IorgFqRnwtdfBg"] .zpimage-container figure img { width: 500px ; height: 607.10px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_nw3kzns3IorgFqRnwtdfBg"] .zpimage-container figure img { width:500px ; height:607.10px ; } } @media (max-width: 767px) { [data-element-id="elm_nw3kzns3IorgFqRnwtdfBg"] .zpimage-container figure img { width:500px ; height:607.10px ; } } [data-element-id="elm_nw3kzns3IorgFqRnwtdfBg"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Nota%20de%20Prensa%20Acuerdo%20Teldat.png" width="500" height="607.10" loading="lazy" size="medium" data-lightbox="true"></picture></span></figure></div>
</div><div data-element-id="elm_quSfwShaQUatgwC72Ks8Ew" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_quSfwShaQUatgwC72Ks8Ew"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://ciberseguridadtic.es/mercado/teldat-y-cefiros-se-unen-para-ofrecer-soluciones-de-ciberseguridad-de-alta-calidad-a-sus-clientes-202405145399.htm"><span class="zpbutton-content">Leer Nota de Prensa Completa</span></a></div>
</div></div></div></div></div></div>]]></content:encoded><pubDate>Tue, 14 May 2024 10:23:19 +0200</pubDate></item><item><title><![CDATA[Gracias por acompañarnos un año más en ASLAN 2024]]></title><link>https://www.cefiros.net/blogs/post/muchas-gracias-por-acompañaros-en-aslan-2024</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/1706522712167.gif"/>Participación con Stand y Sala Privada para ponencias]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_rLA5skuPTLqT5ggxkb98PA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Fhd04eT_TeerGP2h6pt93w" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_wHnIHzYsSDaxu7cfaekWAA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_losHipBmSQG7jQtvf4oQoQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_losHipBmSQG7jQtvf4oQoQ"].zpelem-heading { border-radius:1px; } </style><h2 class="zpheading zpheading-align-center " data-editor="true"><span style="font-size:20px;">Cefiros en la 31ª Edición del Congreso ASLAN</span></h2></div>
<div data-element-id="elm_mj-SfTlaQRWwC5q73aNJPQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_mj-SfTlaQRWwC5q73aNJPQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="font-size:16px;">Los días 17 y 18 de Abril tuvimos el placer de poder participar un año más junto a nuestros fabricantes&nbsp;KeySight, BeyGoo, &nbsp;WithSecure y Horizon3 en el evento que se organiza en el Palacio de Congresos de Madrid.&nbsp;</span></p><p style="text-align:left;"><span style="font-size:16px;">Este evento siempre es una gran oportunidad para hacer networking y compartir conocimientos del sector, en el que pudimos compartir un stand con algunos de nuestros fabricantes.</span></p><p style="text-align:left;"><br></p><p style="text-align:left;">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<img src="https://www.cefiros.net/IMG_20240422_115650_397.jpg" style="width:375.84px !important;height:281px !important;max-width:100% !important;"><img src="https://www.cefiros.net/IMG_20240422_115656_400.jpg" style="text-align:center;width:373.48px !important;height:280px !important;max-width:100% !important;">&nbsp; &nbsp; &nbsp; &nbsp;&nbsp;<br></p></div>
</div><div data-element-id="elm_4vJFT3tYESFLa8UKJaFTZQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_4vJFT3tYESFLa8UKJaFTZQ"] .zpimagetext-container figure img { width: 500px ; height: 375.00px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_4vJFT3tYESFLa8UKJaFTZQ"] .zpimagetext-container figure img { width:500px ; height:375.00px ; } } @media (max-width: 767px) { [data-element-id="elm_4vJFT3tYESFLa8UKJaFTZQ"] .zpimagetext-container figure img { width:500px ; height:375.00px ; } } [data-element-id="elm_4vJFT3tYESFLa8UKJaFTZQ"].zpelem-imagetext{ border-radius:1px; margin-block-start:16px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/IMG_20240422_115624_156.jpg" width="500" height="375.00" loading="lazy" size="medium" data-lightbox="true"></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div><p style="font-size:16px;">Queremos expresar nuestro gradecimiento a todos los que asistieron a la ponencia de Snehal Antani, CEO y Fundador de Horizon3, en el "Cybersecurity" Stage el pasado miércoles 17 de Abril.</p><p style="font-size:16px;">La sesión fue verdaderamente enriquecedora y educativa, proporcionando una visión profunda sobre ataques reales y las medidas necesarias para salvaguardar nuestra infraestructura digital. La experiencia y el conocimiento compartido por Snehal Antani nos brindaron una perspectiva valiosa sobre cómo enfrentar los desafíos actuales en ciberseguridad.</p><p style="font-size:16px;"><br></p><p style="font-size:16px;">Aprovecho también para agradecer a Snehal Antani por su dedicación y compromiso al compartir su experiencia con nosotros.&nbsp;</p></div>
</div></div></div><div data-element-id="elm_clSI4WqBTh33XplfGCKVhA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_clSI4WqBTh33XplfGCKVhA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Además del stand, este año tuvimos la suerte de poder contar con una sala aparte, en la que se sucedieron ponencias de distintos fabricantes durante los dos días que duraba el evento. Queremos dar un especial agradecimiento a todos aquellos que asistieron y nos acompañaron</p><p><br></p><p><img src="https://www.cefiros.net/Captura%20de%20pantalla%202024-04-23%20a%20las%2010.42.23.png"><br></p></div>
</div><div data-element-id="elm_S0jhkxVOkH9KQjaTZXQcXg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_S0jhkxVOkH9KQjaTZXQcXg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-size:16px;">¡¡¡Nos&nbsp; vemos en AsLAN 2025!!!</span></p></div>
</div></div></div></div></div></div>]]></content:encoded><pubDate>Tue, 23 Apr 2024 10:51:33 +0200</pubDate></item><item><title><![CDATA[Cefiros un año más en ASLAN]]></title><link>https://www.cefiros.net/blogs/post/cefiros-vuelve-a-aslan</link><description><![CDATA[&nbsp;Tenemos el placer de anunciaros que estaremos un año más en Aslan en su 31ª edición. La asociación agrupa a 185 fabricantes y proveedores especi ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Cj1KGAvcQ-eJLKnfYVaAlQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_JIJMxT87QRiIoWLl2ukB0Q" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_tFuw_iRlRAe5QAKsrD2RkQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_tFuw_iRlRAe5QAKsrD2RkQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_QrGIfW-CRRZIRL7GFfxW3g" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_QrGIfW-CRRZIRL7GFfxW3g"] .zpimage-container figure img { width: 500px ; height: 259.38px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_QrGIfW-CRRZIRL7GFfxW3g"] .zpimage-container figure img { width:500px ; height:259.38px ; } } @media (max-width: 767px) { [data-element-id="elm_QrGIfW-CRRZIRL7GFfxW3g"] .zpimage-container figure img { width:500px ; height:259.38px ; } } [data-element-id="elm_QrGIfW-CRRZIRL7GFfxW3g"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/1706522712167.gif" width="500" height="259.38" loading="lazy" size="medium" data-lightbox="true"></picture></span></figure></div>
</div><div data-element-id="elm_yc2Q9V4XTAaAUKeH-arC5g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_yc2Q9V4XTAaAUKeH-arC5g"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="font-size:16px;"><section><div style="width:1100px;"><div style="width:1100px;"><div style="width:1100px;"><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;Tenemos el placer de anunciaros que estaremos un año más en Aslan en su 31ª edición. La asociación agrupa a 185 fabricantes y proveedores especializados en innovación digital y ciberseguridad, y se organiza los días 17 y 18 de abril en el Palacio de Congresos de Madrid, bajo el título:&nbsp;</span><span style="font-size:18px;color:inherit;font-weight:600;text-align:center;">IA. UN GRAN AVANCE EN DIGITALIZACIÓN. TODO CAMBIA.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;"><br></span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;El Congreso ASLAN2024 es una oportunidad única para conocer&nbsp;<span style="font-weight:700;">cómo está evolucionando la ciberseguridad, el puesto de trabajo digital o la gestión del dato gracias a la inteligencia artificial</span>&nbsp;y cómo afrontar los&nbsp;<span style="font-weight:700;">nuevos retos para redes, entornos multi-cloud, centros de datos y otras infraestructuras digitales</span>.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;"><br></span></p><p style="text-align:left;"><span style="font-size:18px;background-color:rgba(45, 11, 11, 0);color:rgb(11, 25, 45);">&nbsp;Si todavía no te has registrado, en este link lo puedes hacer de manera gratuita:<br></span></p></div>
</div></div></section></div><div style="color:inherit;font-size:16px;"><section></section></div>
</div></div><div data-element-id="elm_iqY9mv2nxpRE89JMFf73ug" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_iqY9mv2nxpRE89JMFf73ug"].zpelem-button{ text-transform:none; text-decoration:none; border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"> [data-element-id="elm_iqY9mv2nxpRE89JMFf73ug"] .zpbutton.zpbutton-type-primary{ background-color:#013A51 !important; text-transform:none; text-decoration:none; } </style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-roundcorner " href="https://aslan.es/congreso/inscripcion/?utm_source=Asociado&amp;utm_medium=3822" target="_blank"><span class="zpbutton-content">Registro</span></a></div>
</div><div data-element-id="elm_R_DzfppoPvnLc_WUhkLmzQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_R_DzfppoPvnLc_WUhkLmzQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">&nbsp;En nuestro stand, número 29, nos acompañarán parte del equipo comercial y técnico de 4 de nuestros fabricantes, con los que podréis conocer de primera mano sus tecnologías y compartir un rato para hablar de posibles oportunidades de negocio:</span><br></p></div>
</div><div data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg"] .zpimagetext-container figure img { width: 500px ; height: 162.14px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg"] .zpimagetext-container figure img { width:500px ; height:162.14px ; } } @media (max-width: 767px) { [data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg"] .zpimagetext-container figure img { width:500px ; height:162.14px ; } } [data-element-id="elm_GZR4KJFXhqQa5wIzXy6oMg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="http://www.horizon3.ai" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Horizon3.ai-logo-1.jpg" width="500" height="162.14" loading="lazy" size="medium" data-lightbox="false"></picture></a></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;"><span style="font-size:16px;"><br></span></span></p><p><span style="color:inherit;"><span style="font-size:18px;"><br></span></span></p><p style="line-height:1.2;"><span style="font-size:18px;"><span style="color:inherit;">Empresa de ciberseguridad pionera en el uso de </span><span style="color:rgb(11, 25, 45);">IA para realizar pruebas de penetración de forma autónoma</span><span style="color:inherit;">.</span></span><br></p></div>
</div></div><div data-element-id="elm_zGGDHgZRzcINI7goKJJR-g" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_zGGDHgZRzcINI7goKJJR-g"] .zpimagetext-container figure img { width: 500px ; height: 127.96px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_zGGDHgZRzcINI7goKJJR-g"] .zpimagetext-container figure img { width:500px ; height:127.96px ; } } @media (max-width: 767px) { [data-element-id="elm_zGGDHgZRzcINI7goKJJR-g"] .zpimagetext-container figure img { width:500px ; height:127.96px ; } } [data-element-id="elm_zGGDHgZRzcINI7goKJJR-g"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="http://www.withsecure.com" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Captura%20de%20pantalla%202022-03-24%20a%20las%2012.47.59.png" width="500" height="127.96" loading="lazy" size="medium" data-lightbox="false"></picture></a></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;"><span style="font-size:16px;"><br></span></span></p><p style="line-height:1.2;"><span style="color:inherit;font-size:17px;">Actualmente el único fabricante europeo de </span><span style="font-size:17px;color:rgb(11, 25, 45);">soluciones EPP&nbsp;y&nbsp;actual líder en soluciones&nbsp;EDR</span><span style="color:inherit;font-size:17px;">. Además de un Escáner de Vulnerabilidades ofrece soluciones específicas de protección para Microsoft365 y SalesForce.</span><br></p></div>
</div></div><div data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q"] .zpimagetext-container figure img { width: 500px ; height: 150.65px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q"] .zpimagetext-container figure img { width:500px ; height:150.65px ; } } @media (max-width: 767px) { [data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q"] .zpimagetext-container figure img { width:500px ; height:150.65px ; } } [data-element-id="elm_-PrZixhdrOUR6CxtAeiT6Q"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="http://www.keysight.com" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Logo-Keysight-Horizontal-Logo-RGB-Color.png" width="500" height="150.65" loading="lazy" size="medium" data-lightbox="false"></picture></a></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;"><span style="font-size:16px;"><br></span></span></p><p><span style="color:inherit;font-size:18px;"><br></span></p><p style="line-height:1.2;"><span style="color:inherit;font-size:18px;">Solución americana de </span><span style="font-size:18px;color:rgb(11, 25, 45);">Breach and Attack Simulation - BAS</span><span style="color:inherit;font-size:18px;">.</span><br></p></div>
</div></div><div data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA"] .zpimagetext-container figure img { width: 501.78px ; height: 282px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA"] .zpimagetext-container figure img { width:501.78px ; height:282px ; } } @media (max-width: 767px) { [data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA"] .zpimagetext-container figure img { width:501.78px ; height:282px ; } } [data-element-id="elm_q3hVR-aHAWH2gfLo2A5KVA"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://beygoo.io/es" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/logo_beygoo.png" width="501.78" height="282" loading="lazy" size="medium" data-lightbox="false"></picture></a></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;"><span style="font-size:16px;"><br></span></span></p><p><span style="color:inherit;"><span style="font-size:16px;"><br></span></span></p><p style="line-height:1.2;"><span style="font-size:17px;color:inherit;"><br></span></p><p style="line-height:1.2;"><span style="font-size:17px;color:inherit;">Plataforma de Ciberseguridad y Ciberinteligencia con foco en la </span><span style="font-size:17px;background-color:rgba(45, 11, 11, 0);color:rgb(11, 25, 45);">detección temprana de incidentes y prevención de fraudes</span><span style="font-size:17px;color:inherit;">, utilizando inteligencia artificial y procesos automatizados para monitorear los activos digitales de las organizaciones.&nbsp;</span><br></p></div>
</div></div><div data-element-id="elm_zdSdhdVKvcuVxj-WUvtBcg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_zdSdhdVKvcuVxj-WUvtBcg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-size:18px;"><span style="color:inherit;">&nbsp;Además, estáis todos invitados a asistir a la ponencia de </span><span style="color:rgb(11, 25, 45);">Snehal Antani,&nbsp;CEO y Fundador de Horizon3</span><span style="color:inherit;">, que dará en el</span><span style="color:rgb(11, 25, 45);">&nbsp; "Cybersecurity" Stage</span><span style="color:inherit;"> el </span><span style="color:rgb(11, 25, 45);">miércoles 17 de Abril a las 12:50</span><span style="color:inherit;">.&nbsp;</span></span><span style="font-size:18px;color:inherit;">En la sesión hablaremos acerca de ataques reales que permitieron a los atacantes escalar privilegios para convertirse en administradores de dominio y comprometer los VPC de AWS, por qué no se activaron alertas durante los ataques a pesar de que se disponía de herramientas de última generación, y por qué el ciclo “Buscar + Reparar + Verificar” es fundamental para construir una cultura de Purple Team.</span><br></p><div style="color:inherit;"></div>
</div></div><div data-element-id="elm_Prc11nPh8Z_URTdl48AVEA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Prc11nPh8Z_URTdl48AVEA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:17px;">&nbsp;Este año, además contaremos con la&nbsp;Sala Bangkok, ubicada en la&nbsp;tercera planta, en la que durante todo el evento haremos ponencias con los distintos fabricantes. Así será la planificación:</span><br></p><p><span style="color:inherit;font-size:17px;"><br></span></p><p><span style="color:inherit;font-size:17px;"></span></p><div style="color:inherit;"><table border="1" cellspacing="0" cellpadding="0"><tbody><tr><td style="width:48.3333%;"><p><b><u><span style="font-size:16px;"><br></span></u></b></p><p style="text-align:center;"><b><u><span style="font-size:16px;">Miércoles 17</span></u></b></p><p><span style="font-size:11pt;"><span style="font-size:16px;">10:00 - 11:15 -</span>&nbsp;<b><span style="font-size:16px;">Beygoo</span></b>&nbsp;<span style="font-size:16px;">- Fernando Campagnale: La ciberinteligencia como servicio básico en cualquier empresa.</span></span></p><p><span style="font-size:11pt;"><span style="font-size:16px;">11:30 - 12:45 -</span>&nbsp;<b><span style="font-size:16px;">WithSecure</span></b>&nbsp;<span style="font-size:16px;">- Paco Macías y Eduardo Puente: Evolución continua en la seguridad del EndPoint.</span></span></p><p><span style="font-size:11pt;"><span style="font-size:16px;">13:00 - 13:45 -</span>&nbsp;<b><span style="font-size:16px;">Keeper Security</span></b>&nbsp;<span style="font-size:16px;">- Gonzalo Morell: Nueva Plataforma Simplificada PAM /Zero Trust, Zero Knowledge.</span></span></p><p><span style="font-size:11pt;"><span style="font-size:16px;">13:45 - 14:30 -</span>&nbsp;<b><span style="font-size:16px;">Illumio</span></b>&nbsp;<span style="font-size:16px;">- Sèbastien Lerat: No hay ZeroTrust sin Microsegmentación.</span></span></p><p><span style="font-size:11pt;"><span style="font-size:16px;">15:30 - 17:00 -</span>&nbsp;<b><span style="font-size:16px;">Horizon3</span></b>&nbsp;<span style="font-size:16px;">- Snehal y Rainer: La experiencia de más de 40.000 Penetration Tests.</span></span></p><p>&nbsp;</p></td><td class="zp-selected-cell" style="width:50.4955%;"><p style="text-align:center;"><b><u><span style="font-size:16px;">Jueves 18</span></u></b></p><p><span style="font-size:11pt;"><span style="font-size:16px;">&nbsp; 9:30 - 10:15 -</span>&nbsp;<b><span style="font-size:16px;">Kymatio</span></b>&nbsp;<span style="font-size:16px;">- Fernando Mateus: Nuevo enfoque en la gestión del ciberriesgo humano.</span></span></p><p><span style="font-size:11pt;"><span style="font-size:16px;">10:30 - 11:45 -</span>&nbsp;<b><span style="font-size:16px;">KeySight</span></b>&nbsp;<span style="font-size:16px;">- Adolfo de Lorenzo y Rubén Gutiérrez: Breach and Attack Simulation como herramienta de protección.</span></span></p><p><span style="font-size:11pt;"><span style="font-size:16px;">12:00 - 12:45 -</span>&nbsp;<b><span style="font-size:16px;">Teldat</span></b>&nbsp;<span style="font-size:16px;">- Óscar Oller y Ricardo Martínez: El conocimiento de la red para anticiparte a eventos maliciosos.</span></span></p><p><span style="font-size:11pt;"><span style="font-size:16px;">13:00 - 13:45 -</span>&nbsp;<b><span style="font-size:16px;">Resility</span></b>&nbsp;<span style="font-size:16px;">- Víctor Arroyo: CyberSOC as a Service y Servicios Gestionados.</span></span></p><p>&nbsp;</p></td></tr></tbody></table></div>
</div></div><div data-element-id="elm_qDQJuKjE7Mitm3cfgZmGLg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_qDQJuKjE7Mitm3cfgZmGLg"].zpelem-text { border-radius:1px; margin-block-start:24px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>¡Os esperamos!</p></div>
</div></div></div></div></div></div>]]></content:encoded><pubDate>Mon, 08 Apr 2024 17:55:23 +0200</pubDate></item><item><title><![CDATA[Comprendiendo el WAF: El futuro de la Seguridad en Línea. ]]></title><link>https://www.cefiros.net/blogs/post/comprendiendo-el-firewall-a-nivel-de-aplicación-el-futuro-de-la-seguridad-en-línea.</link><description><![CDATA[Internet, siendo un reino de posibilidades infinitas, también está repleto de amenazas acechando en cada esquina. Con la evolución de las amenazas cib ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_WZoChLJgQI6d4NaGDSBTaA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_7eUjE70LShS2ulkrnJLq8A" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QGHpAbWjThmCfucQGwL0zg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_6g6iREtD3vRAyhtT8qVuuQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_6g6iREtD3vRAyhtT8qVuuQ"] .zpimage-container figure img { width: 200px ; height: 74.22px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_6g6iREtD3vRAyhtT8qVuuQ"] .zpimage-container figure img { width:200px ; height:74.22px ; } } @media (max-width: 767px) { [data-element-id="elm_6g6iREtD3vRAyhtT8qVuuQ"] .zpimage-container figure img { width:200px ; height:74.22px ; } } [data-element-id="elm_6g6iREtD3vRAyhtT8qVuuQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-small zpimage-tablet-fallback-small zpimage-mobile-fallback-small "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://www.tufin.com/" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Tufin%20logo%20-%20No%20background.png" width="200" height="74.22" loading="lazy" size="small"></picture></a></figure></div>
</div><div data-element-id="elm_Kl-y4rKHR1KJI0XM_oQMuQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="font-size:16px;"><span style="color:inherit;">Internet, siendo un reino de posibilidades infinitas, también está repleto de amenazas acechando en cada esquina. Con la evolución de las amenazas cibernéticas, la necesidad de medidas de seguridad avanzadas nunca ha sido tan crucial. Entra en el mundo del WAF.</span></span><br></p></div>
</div><div data-element-id="elm_9OdUVg-lA9KzIxqwSKBBag" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_9OdUVg-lA9KzIxqwSKBBag"].zpelem-heading { border-radius:1px; } </style><h2 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="font-size:18px;">¿Qué es el Firewall a Nivel de Aplicaciones?</span><br></h2></div>
<div data-element-id="elm_bi7gt0lzOLyHcA9JMU3mUQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bi7gt0lzOLyHcA9JMU3mUQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><span style="font-size:16px;color:inherit;">La capa de aplicación, a menudo referida como Capa 7 en el modelo OSI, es donde ocurren las interacciones de usuario. Es el nivel donde los datos se traducen a un formato que las aplicaciones pueden entender. Entonces, un firewall a nivel de aplicación se enfoca en esta capa, proporcionando un control detallado sobre el tráfico de red basado en funciones específicas de la aplicación.</span><br></div>
<div><p style="font-size:16px;">Piénsalo de esta manera: en lugar de simplemente verificar una dirección IP o el tipo de paquete que se envía, este firewall profundiza en el contenido real de los datos para tomar decisiones de seguridad. Es como un guardia de seguridad meticuloso que no solo verifica tu identificación, sino también el contenido de tu bolso antes de permitirte entrar a un edificio.</p></div>
</div></div></div><div data-element-id="elm_kyp5n6qcQREr5TSpdInTzw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_kyp5n6qcQREr5TSpdInTzw"].zpelem-heading { border-radius:1px; } </style><h2 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="font-size:18px;">¿Por qué nos debería debería importarte?</span></h2></div>
<div data-element-id="elm_3qZ1-yXaj9yWKXq1xYWykA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_3qZ1-yXaj9yWKXq1xYWykA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><ul><li><span style="color:rgb(11, 25, 45);">Protección Avanzada:</span><span style="color:inherit;"> Un firewall a nivel de aplicación, a menudo abreviado como WAF (Firewall de Aplicaciones Web), puede proteger contra amenazas como inyecciones SQL, scripting entre sitios (XSS) y otras vulnerabilidades específicas de aplicaciones web. Los firewalls tradicionales podrían pasar por alto estas amenazas, pero un WAF las identifica y las bloquea de manera efectiva.</span></li></ul><ul><li><span style="color:rgb(11, 25, 45);">Inspección Estatal</span><span style="color:inherit;">: Este tipo de firewall mantiene el contexto de las conexiones activas y toma decisiones basadas en el estado y las características del tráfico, ofreciendo una barrera protectora más sólida.</span></li></ul><ul><li><span style="color:rgb(11, 25, 45);">Inspección Profunda de Paquetes: </span><span style="color:inherit;">Va más allá de simplemente verificar los encabezados; profundiza en la carga útil del paquete de datos para asegurarse de que no haya código malicioso o vulnerabilidades presentes.</span></li></ul><ul><li><span style="color:rgb(11, 25, 45);">Control de Acceso:</span><span style="color:inherit;"> Al monitorear el tráfico HTTP y la funcionalidad de los servidores web, los WAF proporcionan un mayor grado de control de acceso, asegurando que solo los usuarios autorizados puedan acceder a aplicaciones específicas.</span></li></ul><ul><li><span style="color:rgb(11, 25, 45);">Flexibilidad basada en la nube</span><span style="color:inherit;">: A medida que más empresas migran a AWS, Azure y otras plataformas en la nube, la flexibilidad de los firewalls de aplicación basados en la nube se vuelve cada vez más crucial. No solo proporciona escalabilidad, sino que también asegura una integración de seguridad sin problemas en todas las plataformas.</span></li></ul></div>
</div></div><div data-element-id="elm_xEXCCE07-_2iy1KJFDczKw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_xEXCCE07-_2iy1KJFDczKw"].zpelem-heading { border-radius:1px; } </style><h2 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;font-size:18px;">El Cambiante Paisaje de la Seguridad en Línea</span><br></h2></div>
<div data-element-id="elm_3mcpYznc_Hr0WRzKJJxCqQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_3mcpYznc_Hr0WRzKJJxCqQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:16px;">Cuando consideramos los tipos de firewalls, el firewall tradicional o firewall de red operaba principalmente en capas de red, centrándose en direcciones IP, TCP y filtrado básico de paquetes. Pero con la llegada de los firewalls de próxima generación NGFW (<span style="font-size:20px;color:inherit;"><span style="font-size:16px;">next-generation firewall</span><span style="font-size:16px;">)</span></span><span style="color:inherit;">&nbsp;y el aumento en la sofisticación de los hackers, hay un cambio hacia medidas más avanzadas, como inspección estatal, sistemas de detección de intrusiones y funcionalidades de VPN.</span></p><p style="font-size:16px;"><span style="color:inherit;"><br></span></p><p style="font-size:16px;">Pero aquí está el detalle. A medida que nos adentramos en una era de IoT e integraciones web masivas, incluso los NGFW necesitan el respaldo de firewalls a nivel de aplicación. ¿La razón? La gran cantidad de ataques a nivel de aplicación, desde ataques de denegación de servicio distribuido (DDoS) hasta intrusiones de malware.</p><p style="font-size:16px;"><br></p><p style="font-size:16px;">Y con el aumento de SSL, FTP, DNS y otros protocolos, tener un firewall que comprenda las complejidades de estos procesos es invaluable. Entra en juego el servidor proxy. Un firewall de capa de aplicación a menudo funciona como un proxy, interponiéndose entre el usuario y el servidor, inspeccionando el contenido y asegurándose de que ningún tráfico malicioso se cuele.</p></div>
</div></div><div data-element-id="elm_yIH4vfoPGc-KA68OA1UR9g" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_yIH4vfoPGc-KA68OA1UR9g"].zpelem-heading { border-radius:1px; } </style><h2 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;font-size:18px;">Tufin: Un paso adelante en la Gestión de Firewalls</span><br></h2></div>
<div data-element-id="elm_ISn5Wa1RHiGmfdTlacrEgA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_ISn5Wa1RHiGmfdTlacrEgA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;"><span style="font-size:16px;">El mundo de la seguridad en línea es extenso, pero con las herramientas adecuadas, navegar por él se vuelve más fácil. Tufin ofrece una solución de gestión de firewall que está a la vanguardia. Con un énfasis en la optimización del firewall y una solución de seguridad impulsada por aplicaciones, está diseñada para satisfacer las necesidades de seguridad de la era moderna. Si estás buscando un gestor de firewall integral, no busques más.</span></span><br></p></div>
</div><div data-element-id="elm_bfvmYiu1-MU_8aY4UlgrHQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_bfvmYiu1-MU_8aY4UlgrHQ"].zpelem-heading { border-radius:1px; } </style><h2 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="font-size:18px;">Preguntas y Respuestas</span></h2></div>
<div data-element-id="elm_fAkZw7tphly6bIvQ4EoGLg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_fAkZw7tphly6bIvQ4EoGLg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:16px;"><span style="background-color:rgb(220, 168, 116);">P:</span> ¿Qué es un firewall a nivel de aplicación?</p><p style="font-size:16px;"><span style="background-color:rgb(174, 161, 232);">R:</span> Un firewall a nivel de aplicación opera en la capa de aplicación (o Capa 7) del modelo OSI, inspeccionando el contenido para tomar decisiones de seguridad basadas en funciones específicas de la aplicación.</p><p style="font-size:16px;">¿Quieres profundizar más? Consulta qué es un conjunto de reglas de firewall para obtener más información.</p><p style="font-size:16px;"><br></p><p style="font-size:16px;"><span style="background-color:rgb(220, 168, 116);">P:</span> ¿Cuáles son los principales beneficios de un firewall de nivel de aplicación?</p><p style="font-size:16px;"><span style="background-color:rgb(174, 161, 232);">R: </span>Los beneficios clave incluyen una protección avanzada contra amenazas específicas de aplicaciones web, inspección profunda de paquetes, inspección estatal y un control de acceso mejorado.</p><p style="font-size:16px;">¿Tienes curiosidad sobre cómo evolucionaron los firewalls? Explora la desmitificación de configuraciones de firewall.</p><p style="font-size:16px;"><br></p><p style="font-size:16px;"><span style="background-color:rgb(220, 168, 116);">P: </span>¿Cómo difiere un firewall de nivel de aplicación de los firewalls tradicionales?</p><p style="font-size:16px;"><span style="background-color:rgb(174, 161, 232);">R:</span> Mientras que los firewalls tradicionales se centran en el filtrado de paquetes y las direcciones IP, los firewalls de capa de aplicación profundizan, inspeccionando el contenido de los datos para tomar decisiones de seguridad más informadas.</p><p style="font-size:16px;">Para un enfoque práctico en la seguridad en línea, aprende por qué adoptar un enfoque centrado en políticas de seguridad es esencial.</p><p style="font-size:16px;">Recuerda, el panorama digital está evolucionando, y nuestras medidas de seguridad también deberían hacerlo. ¡Mantente informado, mantente seguro!</p></div>
</div></div><div data-element-id="elm_fyNrSSRryo-M6Kp8ybrFaQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_fyNrSSRryo-M6Kp8ybrFaQ"].zpelem-heading { border-radius:1px; } </style><h2 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="font-size:18px;">Conclusión</span></h2></div>
<div data-element-id="elm_hg5j3wL7QwIK2ZtLtW1rPQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_hg5j3wL7QwIK2ZtLtW1rPQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div><span style="font-size:16px;color:inherit;">El firewall a nivel de aplicación no es solo otra herramienta en tu arsenal de seguridad; se está convirtiendo rápidamente en una herramienta esencial. Con la creciente complejidad de las amenazas, depender únicamente de métodos tradicionales ya no es suficiente. Es hora de abrazar el futuro, y con herramientas como la suite de soluciones de Tufin, ya estás un paso adelante. ¡Haz <a href="https://www.tufin.com/demo" title="clic aquí" target="_blank" rel="">clic aquí</a> para una demostración!</span><br></div>
</div></div></div></div><div data-element-id="elm_nWT9OsqmacQmjAPcUJYemg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_nWT9OsqmacQmjAPcUJYemg"] .zpimage-container figure img { width: 140px ; height: 34.00px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_nWT9OsqmacQmjAPcUJYemg"] .zpimage-container figure img { width:140px ; height:34.00px ; } } @media (max-width: 767px) { [data-element-id="elm_nWT9OsqmacQmjAPcUJYemg"] .zpimage-container figure img { width:140px ; height:34.00px ; } } [data-element-id="elm_nWT9OsqmacQmjAPcUJYemg"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-left zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Logo%20BOX.png" width="140" height="34.00" loading="lazy" size="large" data-lightbox="true"></picture></span></figure></div>
</div></div></div></div></div></div>]]></content:encoded><pubDate>Tue, 26 Dec 2023 11:36:16 +0100</pubDate></item><item><title><![CDATA[Cefiros en el 17ENISE]]></title><link>https://www.cefiros.net/blogs/post/cefiros-en-el-17enise</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Banner_Cefiros_Enise2023.png"/>Nuestros 2 días en León en el evento 17ENISE]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_OeunNtH4SsW9lA1KTOdJVA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_kOyyw7S0RXqHlinE-34pnQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_36HMGjApQI6sSVyu7OSR2w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_36HMGjApQI6sSVyu7OSR2w"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_s0D9tR0gTNmtGKIITS6Frg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_s0D9tR0gTNmtGKIITS6Frg"].zpelem-heading { border-radius:1px; } </style><h2 class="zpheading zpheading-align-center " data-editor="true">Gracias a todos por visitarnos en 17ENISE</h2></div>
<div data-element-id="elm_L-Tc2w-PQAqO7j1woScHaA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_L-Tc2w-PQAqO7j1woScHaA"].zpelem-text { font-family:'Lato'; font-weight:400; border-radius:1px; } [data-element-id="elm_L-Tc2w-PQAqO7j1woScHaA"].zpelem-text :is(h1,h2,h3,h4,h5,h6){ font-family:'Lato'; font-weight:400; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span>Durante los días 18 y 19 de Octubre de la pasada semana, se celebró en el&nbsp;Palacio de Exposiciones de León&nbsp;decimoséptima edición de&nbsp;ENISE (Encuentro Internacional de Seguridad de la Información), organizado por el Instituto Nacional de Ciberseguridad (INCIBE).</span></p></div>
</div><div data-element-id="elm_kPXdHuV580wFOUn721pUyQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_kPXdHuV580wFOUn721pUyQ"] .zpimage-container figure img { width: 278px !important ; height: 371.52px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_kPXdHuV580wFOUn721pUyQ"] .zpimage-container figure img { width:278px ; height:371.52px ; } } @media (max-width: 767px) { [data-element-id="elm_kPXdHuV580wFOUn721pUyQ"] .zpimage-container figure img { width:278px ; height:371.52px ; } } [data-element-id="elm_kPXdHuV580wFOUn721pUyQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/ENISE2023_1.jpg" width="278" height="371.52" loading="lazy" size="custom" data-lightbox="true"></picture></span></figure></div>
</div><div data-element-id="elm_9RG1Lt2IRzbaW4FVY6QLNg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_9RG1Lt2IRzbaW4FVY6QLNg"].zpelem-text { border-radius:1px; margin-block-start:28px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p>En esta ocasión, volvimos a participar con un stand en el que nos acompañaron varios fabricantes como WithSecure, Progress-Flowmon, Whalebone, KeySight y Beygoo, y en la que no paró de pasarse gente interesada en las distintas tecnologías durante los dos días. La verdad, que no sabemos como dar las gracias a toda esta gente y a Katherine Cardozo de Progress-Flowmon,&nbsp;Miroslav Dýšek de Whalebone, Eduardo Puente de WithSecure, a Adolfo de Lorenzo de KeySight y Fernando Campagnale de Beygoo además del&nbsp;equipo de Cefiros que estuvo dando soporte a la feria, en especial, a Sara Carreras del equipo de marketing.&nbsp;</p></div>
</div></div><div data-element-id="elm_kH8iURICXRLq0SGPUJgs9w" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_kH8iURICXRLq0SGPUJgs9w"] .zpimage-container figure img { width: 282px !important ; height: 376.88px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_kH8iURICXRLq0SGPUJgs9w"] .zpimage-container figure img { width:282px ; height:376.88px ; } } @media (max-width: 767px) { [data-element-id="elm_kH8iURICXRLq0SGPUJgs9w"] .zpimage-container figure img { width:282px ; height:376.88px ; } } [data-element-id="elm_kH8iURICXRLq0SGPUJgs9w"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/ENISE2023_2.jpg" width="282" height="376.88" loading="lazy" size="custom" data-lightbox="true"></picture></span></figure></div>
</div><div data-element-id="elm__IwkA0J5E9iX2uvwPCYZ9Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm__IwkA0J5E9iX2uvwPCYZ9Q"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p>Durante la tarde noche del día 18, fue una barbaridad la gente que se pasó por el evento que organizamos en el Pub Ginger... Se sumaron fabricantes como Datos101, Iberlayer, Tufin y Resility... no éramos capaces de dar abasto para saludar y dar las gracias a los clientes y resellers que se pasaron a echar un rato con nosotros... mil gracias a Raquel de Ginger por el trato antes, durante y después del evento, y a la Despensa de Lorenzo, por esas empanadas y embutidos que nos trajeron.&nbsp;</p></div>
</div></div><div data-element-id="elm_qNwm56iB6ADa1EOUzWQG3A" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_qNwm56iB6ADa1EOUzWQG3A"] .zpimage-container figure img { width: 300px !important ; height: 300.00px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_qNwm56iB6ADa1EOUzWQG3A"] .zpimage-container figure img { width:300px ; height:300.00px ; } } @media (max-width: 767px) { [data-element-id="elm_qNwm56iB6ADa1EOUzWQG3A"] .zpimage-container figure img { width:300px ; height:300.00px ; } } [data-element-id="elm_qNwm56iB6ADa1EOUzWQG3A"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/ENISE2023_3.jpg" width="300" height="300.00" loading="lazy" size="custom" data-lightbox="true"></picture></span></figure></div>
</div><div data-element-id="elm_Y_avLRifFC6wD4sPZW3szg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Y_avLRifFC6wD4sPZW3szg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Mil gracias también a todo el que se interesó por la charla que dio el día 19 Fernando Campagnale de Beygoo en el peakers Corner 2,&nbsp;presentando la compañía y&nbsp;su&nbsp;plataforma de&nbsp;protección de riesgos digitales&nbsp;con foco en la&nbsp;la detección temprana de incidentes y prevención de fraudes,&nbsp;utilizando inteligencia artificial y procesos automatizados para monitorizar los activos digitales de las organizaciones.<br></p></div>
</div><div data-element-id="elm_kKdsXs_tC4XMggg_y0c0Gg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_kKdsXs_tC4XMggg_y0c0Gg"] .zpimage-container figure img { width: 411.98px !important ; height: 309px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_kKdsXs_tC4XMggg_y0c0Gg"] .zpimage-container figure img { width:411.98px ; height:309px ; } } @media (max-width: 767px) { [data-element-id="elm_kKdsXs_tC4XMggg_y0c0Gg"] .zpimage-container figure img { width:411.98px ; height:309px ; } } [data-element-id="elm_kKdsXs_tC4XMggg_y0c0Gg"].zpelem-image { border-radius:1px; margin-block-start:11px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/ENISE2023_6.jpg" width="411.98" height="309" loading="lazy" size="custom" data-lightbox="true"></picture></span></figure></div>
</div><div data-element-id="elm_MPCbLfaXH8WbDpCG5pbEWg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_MPCbLfaXH8WbDpCG5pbEWg"].zpelem-text { border-radius:1px; margin-block-start:17px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">De verdad, muchísimas gracias a todos, ha sido impresionante... repetiremos seguro la experiencia en 18ENISE.</span></p></div>
</div></div></div></div></div></div>]]></content:encoded><pubDate>Mon, 23 Oct 2023 17:20:05 +0200</pubDate></item><item><title><![CDATA[Pentesting Autónomo como Tecnología emergente]]></title><link>https://www.cefiros.net/blogs/post/pentesting-autónomo-como-tecnología-emergente</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Captura de Pantalla 2023-05-31 a las 18.43.50.png"/>Nos hacemos eco de un informe que publicó Gartner y que hemos tratado de traducir para hacerlo más próximo y entendible, porque consideramos que es un ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_bM6IWQ9pRE2kfX2fRJamGw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Kx_0d2P5SMixXp62CA42Gg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_VOTnLqgISm2czoG-PCjdkw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wxR148I_Sgimsajy_7d7oA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_wxR148I_Sgimsajy_7d7oA"].zpelem-heading { border-radius:1px; } </style><h2 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><p style="font-size:11pt;"><b><span style="font-size:18pt;">Pentesting Autónomo: aumente sus ingresos por servicios&nbsp; de seguridad con validaciones de ciberseguridad</span></b></p></div></h2></div>
<div data-element-id="elm_y8wTEKM6TAiXRtNW8OUE_A" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;">Nos hacemos eco de un informe que publicó Gartner y que hemos tratado de traducir para hacerlo más próximo y entendible, porque consideramos que es un documento muy interesante. En él, Gartner explica como l<span style="font-size:11pt;color:inherit;">os proveedores de servicios de seguridad pueden aumentar las ventas y mejorar las tasas de retención de sus clientes y aumentar sus ventas al proporcionar validaciones de ciberseguridad para probar la eficacia de sus servicios y guiar en mejoras proactivas de seguridad en sus clientes.&nbsp;</span></p></div>
</div><div data-element-id="elm_ElgYFlnCpUHcIHziL_xXBg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_ElgYFlnCpUHcIHziL_xXBg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:11pt;"><b><span style="font-size:14pt;">Visión general</span></b></p><p style="font-size:11pt;"><b><br></b></p><p style="font-size:11pt;"><b>Hallazgos clave</b></p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>A medida que más ejecutivos se involucran en la decisión de compra de ciberseguridad, los clientes que demandan servicios de seguridad desean algo más que detección y respuesta de amenazas para sus entornos de TI/OT/Cloud. Buscan una mejora proactiva y continua de su seguridad, y reducir su postura a la exposición.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Muchos clientes finales expresan frustración por no saber lo que su proveedor de servicios hace por ellos, y cuestionan los beneficios del servicio.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Los clientes finales, en gran medida, carecen de recursos de ciberseguridad y recurren a su proveedor para obtener orientación sobre qué hacer para mitigar el riesgo. Quieren un socio que les ayude de forma proactiva a mejorar su madurez de seguridad.</p><p style="font-size:11pt;"><b><br></b></p><p style="font-size:11pt;"><b>Recomendaciones</b></p><p style="font-size:11pt;">Para aprovechar el impacto de las tecnologías y tendencias emergentes en los productos y servicios, los líderes de productos de servicios de seguridad que buscan aumentar las tasas de adquisición, retención y ventas adicionales deben tomar estas medidas:</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Exhibir la transparencia del servicio mediante el uso de soluciones de validación de ciberseguridad para proporcionar a los clientes una evaluación previa al compromiso de su postura de seguridad de referencia, recomendaciones para mejoras críticas y una hoja de ruta de mejoras que puede ayudarlos a lograr sus objetivos futuros.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Medir la eficacia del servicio utilizando evaluaciones de validación de ciberseguridad para probar sus servicios gestionados y la postura de seguridad del cliente. Esto le ayudará a informar los resultados del servicio y las recomendaciones de mejora de la seguridad a los equipos ejecutivos del cliente, de seguridad y de operación de red.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Incentivar la mejora recompensando a los clientes con tarifas de servicio reducidas cuando incorporan las recomendaciones de las evaluaciones de validación de ciberseguridad y logran puntos de referencia de seguridad definidos basados en los hallazgos de la evaluación.</p></div>
</div></div><div data-element-id="elm_LcghHxcpAEjAHnF9mWV-pg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LcghHxcpAEjAHnF9mWV-pg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:11pt;"><b><span style="font-size:16pt;">Supuestos de planificación estratégica</span></b></p><p style="font-size:11pt;"><span style="font-size:11pt;color:inherit;">El número de proveedores de servicios de seguridad que proporcionan evaluaciones de validación de ciberseguridad a p</span><span style="font-size:11pt;color:inherit;">robar la eficacia de su servicio y la postura de seguridad de sus clientes crecerá de menos del 10% en 2023 hasta el 40% en 2025 y más del 50% para 2026.</span><br></p><p style="font-size:11pt;">Los proveedores de servicios de seguridad que adopten esta tendencia de evaluación de validación de ciberseguridad verán una mejora de más del 5% en sus tasas de retención y de&nbsp;<span style="color:inherit;">adquisición y&nbsp;</span><span style="font-size:11pt;color:inherit;">ventas adicionales.</span></p><p style="font-size:11pt;">&nbsp;</p><p style="font-size:11pt;"><span style="font-size:14pt;">Análisis</span></p><p style="font-size:11pt;">Los clientes finales continúan luchando para validar los resultados de su proveedor. En un mercado competitivo donde hay miles de proveedores de servicios de seguridad, esta falta de transparencia en la eficacia de los resultados y la dificultad en la medición de los resultados contribuyen a la insatisfacción y la rotación del cliente.</p><p style="font-size:11pt;">Los proveedores de servicios de seguridad que buscan continuamente fortalecer su capacidad para adquirir nuevos clientes y retener a lo<span style="font-size:11pt;color:inherit;">s existentes proporcionarán a sus clientes las herramientas óptimas de validación de ciberseguridad para probar la eficacia y la alineación de esos servicios con los resultados deseados de los clientes.&nbsp;</span></p><p style="font-size:11pt;"><span style="font-size:11pt;color:inherit;">Los proveedores también pueden usar estas evaluaciones para guiar en las recomendaciones y poder mejorar proactivamente la postura de seguridad de sus clientes.</span></p><p style="font-size:11pt;">Los proveedores de servicios de seguridad deben liderar el camino para hacer de esto parte de su propuesta de valor y distinguir su oferta de otras en el mercado. Adoptar un enfoque proactivo y diferenciado aumentará su reputación y la confianza de sus clientes en ellos. También aumentará su tasa de adquisición de nuevos clientes, tasas de retención de los actuales y ventas adicionales en comparación con los proveedores que no permiten dicha transparencia y mejora proactiva de la seguridad de clientes y proveedores. (Consulte la <b>figura 1</b>).</p></div>
</div></div><div data-element-id="elm_8GjG9x2PXLJgBLjzkiBRzg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_8GjG9x2PXLJgBLjzkiBRzg"] .zpimage-container figure img { width: 800px ; height: 518.75px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_8GjG9x2PXLJgBLjzkiBRzg"] .zpimage-container figure img { width:500px ; height:324.22px ; } } @media (max-width: 767px) { [data-element-id="elm_8GjG9x2PXLJgBLjzkiBRzg"] .zpimage-container figure img { width:500px ; height:324.22px ; } } [data-element-id="elm_8GjG9x2PXLJgBLjzkiBRzg"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Figure1.jpg" width="500" height="324.22" loading="lazy" size="large" data-lightbox="true"></picture></span></figure></div>
</div><div data-element-id="elm_HmpD26kt6Yk4lQ_XUMJrUA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HmpD26kt6Yk4lQ_XUMJrUA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="text-align:center;font-size:11pt;"><b><i><span style="font-size:10pt;">Figura 1</span></i></b><i><span style="font-size:10pt;">: Acciones del MSSP para impulsar la adquisición, retención y ventas adicionales</span></i></p></div>
</div></div><div data-element-id="elm_uAHYp5l_jv4Z_gtpGe6wGQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_uAHYp5l_jv4Z_gtpGe6wGQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><p style="color:inherit;font-size:11pt;"><b><span style="font-size:14pt;">Opciones de validación de ciberseguridad para que los líderes de productos consideren</span></b></p><p style="color:inherit;font-size:11pt;">Existen varios tipos de soluciones de validación de ciberseguridad que los proveedores de servicios de seguridad deben considerar:</p><p style="color:inherit;font-size:11pt;"><br></p><p><span style="color:inherit;font-size:14.6667px;">1.&nbsp;</span><span style="color:inherit;font-size:7pt;">&nbsp;</span><span style="color:inherit;font-size:11pt;">Las </span><span style="text-decoration-line:underline;font-style:italic;">tecnologías de evaluación de la superficie de ataque (ASA)</span><span style="color:inherit;font-size:11pt;"> ayudan a las organizaciones a evaluar su superficie de ataque y priorizar los riesgos en sus sistemas internos y externos y sus activos digitales. Estas involucran tres áreas emergentes que se centran en reducir la exposición que podría ser explotada por los actores de amenazas:</span></p><p style="color:inherit;text-indent:0cm;font-size:11pt;"><span style="color:inherit;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="color:inherit;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="font-size:11pt;text-indent:0cm;color:inherit;">o</span><span style="text-indent:0cm;color:inherit;font-size:7pt;">&nbsp; </span><span style="font-size:11pt;text-indent:0cm;color:inherit;">La gestión de la superficie de ataques de activos cibernéticos (CAASM) se centra en permitir que los equipos de seguridad resuelvan la visibilidad persistente de los activos y los desafíos de vulnerabilidad. Permite a las organizaciones ver todos los activos a través de integraciones de API con herramientas existentes, consultar los datos consolidados, identificar el alcance de las vulnerabilidades y las brechas en los controles de seguridad y solucionar problemas.</span></p><p style="color:inherit;font-size:11pt;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;o<span style="font-size:7pt;">&nbsp; </span>La gestión de superficies de ataque externo (EASM) utiliza procesos, tecnologías y servicios gestionados implementados para descubrir activos empresariales orientados a Internet, sistemas y vulnerabilidades asociadas, como servidores, credenciales, configuraciones erróneas de servicios de nube pública y vulnerabilidades&nbsp; de código de software de socios externos que podrían ser explotadas por adversarios.</p><p style="color:inherit;font-size:11pt;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;o<span style="font-size:7pt;">&nbsp; </span>Los servicios de protección de riesgos digitales (DRPS) se entregan a través de una combinación de tecnología y servicios para proteger los activos y datos digitales críticos de amenazas externas. Estas soluciones proporcionan visibilidad en la open (surface) web, las redes sociales, la dark web y fuentes web para identificar amenazas potenciales a activos críticos y proporcionar información contextual sobre los actores de amenazas, sus tácticas y procesos para llevar a cabo actividades maliciosas.</p><p style="color:inherit;font-size:11pt;">&nbsp;</p><div style="color:inherit;"><p><span style="font-size:14.6667px;">2.</span><span style="font-size:7pt;">&nbsp;&nbsp;</span><span style="font-size:11pt;">Las <span style="font-style:italic;text-decoration-line:underline;">tecnologías de simulación de brechas y ataques (BAS)</span> y emulación de adversarios permiten a un proveedor de servicios de seguridad o a una organización obtener una mejor visibilidad de los puntos débiles de la superficie digital objetivo. Lo hacen automatizando la prueba de vectores de amenazas, como la actividad de actores de amenazas externas e internas, el movimiento lateral y la exfiltración de datos. Estas tecnologías complementan, pero no pueden reemplazar completamente, el red teaming o las pruebas de penetración. Validan la postura de seguridad de las organizaciones probando su capacidad para bloquear y detectar ataques simulados / emulados. Estas simulaciones se ejecutan desde plataformas SaaS, agentes de software y máquinas virtuales.</span></p><p style="font-size:11pt;">&nbsp;</p><p><span style="font-size:14.6667px;">3.&nbsp;</span><span style="font-size:7pt;">&nbsp;</span><span style="font-size:11pt;">Las <span style="font-style:italic;text-decoration-line:underline;">pruebas de penetración automatizadas </span>y los avances de red teaming han progresado para automatizar casi por completo la penetración ad hoc de redes, aplicaciones e infraestructuras y algunas actividades del red teaming. Históricamente, las actividades de pentesting y red teaming han sido limitadas en frecuencia porque son intensivos en recursos humanos y se basan en gran medida en herramientas personalizadas.</span></p></div>
</div></div></div><div data-element-id="elm_2Nyjx8ZhhJt3x7dge6ag1w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2Nyjx8ZhhJt3x7dge6ag1w"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:11pt;"><span style="font-size:16pt;">Información crítica: el uso de evaluaciones de validación de ciberseguridad impulsará las tasas de adquisición de nuevos clientes, las de retención de los actuales y las de ventas adicionales</span></p><p style="font-size:11pt;">Las evaluaciones de validación de ciberseguridad son la convergencia de técnicas, procesos y herramientas utilizadas para validar cómo los atacantes potenciales explotarían realmente una superficie de ataque potencial identificada (interna y externa) y cómo la tecnología de protección, detección y respuesta y los procesos reaccionarían. Las herramientas de evaluación de validación de ciberseguridad están convergiendo hacia la intrusión automatizada y flexible para probar las defensas de una organización de una manera continua y rentable que hace factible incluir tales herramientas como parte de un servicio de seguridad.</p><p style="font-size:11pt;">&nbsp;</p><div style="color:inherit;"><p style="font-size:11pt;">El<span style="text-decoration-line:underline;"> alcance de las evaluaciones de validación de ciberseguridad</span> incluye:</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span><span style="font-style:italic;">Superficie de ataque de seguridad:</span> las evaluaciones de la superficie de ataque incluyen visibilidad de activos, configuraciones incorrectas, higiene de parches y amenazas explotables desde el punto de vista del adversario.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span><span style="font-style:italic;">Eficacia&nbsp; de la seguridad:</span> las actividades automatizadas evalúan cuánto pueden bloquear los controles de seguridad existentes y detectar el rendimiento de los servicios de seguridad.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span><span style="font-style:italic;">Consistencia&nbsp; de seguridad:</span> Las evaluaciones continuas, como el análisis de las configuraciones de las herramientas de seguridad, la eficacia de detección o la emulación de amenazas adversas, arrojan luz sobre las brechas de seguridad y proporcionan información sobre las mejoras necesarias para el cliente y el proveedor.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span><span style="font-style:italic;">Eficacia de la respuesta a incidentes: </span>Las evaluaciones de la vida real de la puntualidad y efectividad de los servicios de seguridad y los mecanismos de respuesta del cliente miden el tiempo para detectar, investigar y responder a los escenarios de ataque probados.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span><span style="font-style:italic;">Mejora de la madurez de la seguridad: </span>Los resultados detallados iluminan las fortalezas y brechas del sistema que se pueden convertir rápidamente en planes específicos del cliente para las mejoras recomendadas, así como posibles mejoras del proveedor de servicios de seguridad.</p><p style="font-size:11pt;">&nbsp;</p><p style="font-size:11pt;">La inclusión de una oferta de servicios proactiva y diferenciada por parte de los proveedores de servicios de seguridad mejorará la transparencia del cliente en cuanto al valor de los servicios gestionados contratados. También ofrecerá claramente los resultados de seguridad para los que muchos clientes carecen de claridad. Esto dará como resultado que los proveedores vean mejorar la confianza del cliente y sus tasas e ingresos de adquisición, retención y ventas adicionales aumentarán. (Consulte la figura 2).</p></div>
</div></div></div><div data-element-id="elm_mfwKojCgZWEBsQqOCiFpMA" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_mfwKojCgZWEBsQqOCiFpMA"] .zpimage-container figure img { width: 800px ; height: 588.75px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_mfwKojCgZWEBsQqOCiFpMA"] .zpimage-container figure img { width:500px ; height:367.97px ; } } @media (max-width: 767px) { [data-element-id="elm_mfwKojCgZWEBsQqOCiFpMA"] .zpimage-container figure img { width:500px ; height:367.97px ; } } [data-element-id="elm_mfwKojCgZWEBsQqOCiFpMA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://www.cefiros.net/Figure2.jpg" width="500" height="367.97" loading="lazy" size="large" data-lightbox="true"></picture></span></figure></div>
</div><div data-element-id="elm_kKiUGdhhI15n8GcdF4gflQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_kKiUGdhhI15n8GcdF4gflQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="text-align:center;font-size:11pt;"><b><i><span style="font-size:10pt;">Figura 2: </span></i></b><i><span style="font-size:10pt;">Información crítica sobre el crecimiento de los ingresos con validaciones de ciberseguridad</span></i></p></div>
</div></div><div data-element-id="elm_H4jVwm-3dv1dnT4a9VWPNg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_H4jVwm-3dv1dnT4a9VWPNg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:11pt;"><b><span style="font-size:12pt;">Implementación de evaluaciones de validación de ciberseguridad</span></b></p><p style="font-size:11pt;"><b><span style="font-size:12pt;"><br></span></b></p><p style="font-size:11pt;"><span style="font-size:11pt;color:inherit;">Las mejoras recientes y la evolución de las opciones de validación de ciberseguridad ayudarán a disminuir las limitaciones de tiempo, coste y personal que hicieron que las evaluaciones de validación de ciberseguridad fueran menos viables para que un proveedor de servicios de seguridad ofreciera y para que las organizaciones pequeñas (e incluso grandes) las consideraran.</span></p><p style="font-size:11pt;"><br></p><p style="font-size:11pt;">Por ejemplo, el coste de una sola prueba de penetración manual de hace unos años es similar al coste anual de las nuevas opciones de evaluación automatizada de ciberseguridad, con limitaciones mínimas o nulas en el número de evaluaciones que se pueden ejecutar. Aunque el tiempo y el coste para realizar evaluaciones de validación de ciberseguridad han mejorado enormemente, los proveedores aún necesitarán personal para operar las herramientas seleccionadas y ayudar a sus clientes a dar sentido a las oportunidades descubiertas para&nbsp;<span style="font-size:11pt;color:inherit;">mejora. Asimismo, el cliente requerirá la ayuda del proveedor, o de su propio personal, para remediar cualquier hallazgo.</span></p><p style="font-size:11pt;"><br></p><p style="font-size:11pt;">Los proveedores de servicios de seguridad progresivos que buscan diferenciar sus ofertas de servicios con la adición de evaluaciones continuas y proactivas deben considerar las siguientes opciones para la implementación:</p><div style="color:inherit;"><p style="font-size:11pt;"><b><br></b></p><p style="text-align:center;font-size:11pt;"><b>Opción 1:</b>&nbsp;<span style="font-size:11pt;color:inherit;">Usar proveedores de servicios de validación de seguridad preseleccionados (integrados)</span></p><p style="font-size:11pt;"><span style="font-size:11pt;color:inherit;"><br></span></p><p style="font-size:11pt;"><span style="font-size:11pt;color:inherit;">Utilizando este enfoque de implementación, el proveedor de servicios de seguridad preselecciona el proveedor o proveedores de servicios de validación de seguridad que utilizará y qué tecnología de validación de ciberseguridad considera mejor para el cliente y el proceso del proveedor de servicios.</span></p><p style="font-size:11pt;">1.<span style="font-size:7pt;">&nbsp; </span>Preseleccione los socios de servicios de validación de ciberseguridad que incluirá dentro de su oferta de servicios para proporcionar la mejor evaluación de seguridad proactiva, basada en su mercado / industrias objetivo.</p><p style="font-size:11pt;">2.&nbsp; Determine cómo incorporará este servicio de validación en su modelo de precios y servicio.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Inclúyalo dentro de un plan de servicio específico (por ejemplo, plan premium versus plan de inicio).</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>&nbsp;Agréguelo al plan / contrato de servicio seleccionado por el cliente por una tarifa adicional.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Proporciónelo como una oferta de servicios profesionales independiente, donde la validación de ciberseguridad esté disponible para los posibles clientes para validar a su proveedor actual o para establecer una línea de base de sus capacidades de seguridad interna.</p><p style="font-size:11pt;">3.&nbsp; Defina la frecuencia de evaluación.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Las eficiencias de automatización y validación hacen plausible la entrega semanal e incluso más frecuente de evaluaciones.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>La frecuencia debe combinarse con la capacidad del proveedor y del cliente para consumir los resultados.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Independientemente de la frecuencia definida, las evaluaciones deben no programarse para entregar resultados reales y no percibidos como prevenidos.</p><p style="font-size:11pt;">4.&nbsp; Entregar los resultados y recomendaciones.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>El valor demostrado se logrará con la entrega adecuada y oportuna de resultados y recomendaciones: la visibilidad del cliente de los resultados recientes y pasados a través de un portal es fundamental.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Las reuniones de revisión comercial del cliente deben celebrarse al menos una vez al mes para entregar resultados recientes y explicar las mejoras recomendadas.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Se debe asignar un gerente de éxito del cliente o un rol similar para garantizar que los resultados y las recomendaciones se entreguen de manera efectiva a los equipos ejecutivos, de redes y de seguridad.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Nota: Históricamente, la coordinación entre los equipos de red y seguridad ha sido deficiente. La entrega de resultados y recomendaciones a los constituyentes del cliente aumentará la transparencia de los resultados del servicio, aumentará la probabilidad de acción sobre las recomendaciones y aumentará la visibilidad del valor.</p><p style="font-size:11pt;"><br></p><div style="color:inherit;"><p style="text-align:center;font-size:11pt;"><b>Opción 2:</b> Usar proveedores de servicios de validación de seguridad precalificados</p><p style="font-size:11pt;"><br></p><p style="font-size:11pt;">Este enfoque de implementación proporciona al cliente cierto control en la selección de un evaluador perceptiblemente más independiente y aumentará la confianza y la transparencia en los resultados. Sin embargo, el MSSP todavía mantiene cierto control en el proceso de selección de evaluadores precalificados.</p><p style="font-size:11pt;">1.&nbsp; Seleccione varios socios de validación entre los que su cliente pueda elegir para proporcionar el servicio de validación.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Se recomienda una lista de tres o más proveedores.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Se recomienda la variación del enfoque de validación; Seleccione un par de opciones de proveedor diferentes de las opciones técnicas enumeradas a considerar.</p><p style="font-size:11pt;">2.&nbsp; Determine cómo incorporará las opciones de servicio de validación en su modelo de precios y servicio.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Se recomienda que el cliente contrate con usted para el servicio de evaluación. Esto hará proporcionarle acceso a los resultados de la evaluación, para que pueda incorporar el portal de resultados en su entregable al cliente.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Otra opción es que el cliente contrate con uno de sus socios preseleccionados. Esto es menos deseable, ya que posiblemente le quitará la visibilidad de los resultados y eliminará su capacidad para proporcionar recomendaciones de mejora de la seguridad. Sin embargo, esto aumentará la confianza del cliente en los resultados específicos de la eficacia de su servicio, ya que serán verdaderamente independientes. Si permite este enfoque de contrato, exija al cliente que le permita tener acceso a los resultados de la evaluación para que pueda entregar recomendaciones y aprender cómo puede realizar mejoras en su servicio.</p><p style="font-size:11pt;">3.&nbsp; Definir la frecuencia de evaluación.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Esto variará según el enfoque contractual mencionado anteriormente.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Si el cliente contrata a través de usted para el servicio de evaluación, siga las mismas recomendaciones enumeradas anteriormente para la frecuencia proporcionada por el proveedor.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Si el cliente contrata directamente con el proveedor de evaluación, la definición de frecuencia, momento y tipo de evaluación estará bajo el control de ese proveedor.</p><p style="font-size:11pt;">4.&nbsp; Entregar los resultados y recomendaciones.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Estos también variarán según el enfoque contractual mencionado anteriormente.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Si el cliente contrata a través de usted para el servicio de evaluación, siga las mismas recomendaciones enumeradas anteriormente para la entrega de resultados proporcionada por el proveedor.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Si el cliente contrata directamente con el proveedor de evaluación y usted ha requerido que el cliente le permita acceder a los resultados de la evaluación, siga las mismas recomendaciones para la entrega de resultados mensualmente a través de un administrador de éxito del cliente. El compromiso de los equipos ejecutivos, de redes y de operaciones de seguridad son fundamentales para esta entrega, como se señaló anteriormente.</p><p style="font-size:11pt;">&nbsp;</p><p style="text-align:center;font-size:11pt;"><b><span style="font-size:12pt;">Recompensar a sus clientes por hacer mejoras</span></b></p><p style="font-size:11pt;"><br></p><p style="font-size:11pt;">Con los servicios de evaluación de validación de ciberseguridad implementados, los MSSP pueden ayudar a sus clientes a lograr los siguientes resultados:</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Establecer una base de la postura de seguridad del cliente al comienzo de una asociación de servicios de seguridad.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Proporcionar una evaluación continua de la mejora de la postura a lo largo de la relación.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Validar la entrega de los resultados de seguridad contratados.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Guiar al cliente con recomendaciones específicas con respecto a sus exposiciones que puede remediar para reducir proactivamente su superficie de ataque.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Recompensar al cliente por lograr mejoras de madurez de seguridad específicas y definidas con tarifas de servicio reducidas.</p><p style="font-size:11pt;">Los hallazgos continuos y específicos del cliente de estos servicios de evaluación permitirán a los proveedores crear más fácilmente consenso y colaboración entre los equipos ejecutivos, de seguridad y de operaciones de red que a menudo no trabajan juntos a la perfección.</p><p style="font-size:11pt;"><br></p><p style="font-size:11pt;"><span style="font-size:12pt;">Los resultados de la evaluación, si se entregan adecuadamente al cliente:</span></p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Facilitarán la planificación, las decisiones y el acuerdo entre equipos</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Alentarán a los responsables de la toma de decisiones ejecutivas a asignar los recursos necesarios para efectuar los cambios recomendados.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Aumentarán la conciencia del valor del proveedor y la satisfacción del cliente</p><p style="font-size:11pt;">A medida que la entrega efectiva de resultados y recomendaciones reúne a los equipos de operación del cliente, también posiciona al proveedor para recompensar al cliente por lograr resultados de madurez definidos.</p></div>
</div></div></div></div><div data-element-id="elm_eQxHURzUCEyYpRnri4BGZw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_eQxHURzUCEyYpRnri4BGZw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:11pt;"><b><span style="font-size:12pt;">Implicaciones a corto plazo para los líderes de producto</span></b></p><p style="font-size:11pt;"><b><span style="font-size:12pt;">&nbsp;</span></b></p><p style="font-size:11pt;">De las muchas sesiones de consulta que desde Garner han celebrado con clientes finales, han descubierto que a menudo expresan frustración por no saber qué hace su proveedor de servicios de seguridad por ellos y, por lo tanto, cuestionan los beneficios del servicio. Los clientes han compartido que han pasado meses sin el alcance de su proveedor. También carecen de claridad para comprender si los servicios prestados son efectivos. Estos factores conducen a la rotación de clientes.</p><p style="font-size:11pt;">Del mismo modo, Gartner ha aprendido de las sesiones de consulta con los proveedores de servicios de seguridad que quieren ayudar a sus clientes a tener éxito en el logro de la resiliencia cibernética, previniendo de manera proactiva, detectando eficientemente y recuperándose eficazmente de los ataques cibernéticos. Sin embargo, carecen de claridad sobre cuál es la postura de seguridad del cliente y rara vez ven que los clientes asuman la responsabilidad de mejorar su posición.</p><p style="font-size:11pt;">&nbsp;</p><p style="font-size:11pt;">Esta tendencia de servicio de validación de ciberseguridad proporcionará a los clientes y proveedores con:</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Definición de la línea base de la postura de seguridad del cliente al comienzo de una asociación de servicios de seguridad.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Evaluación y mejora continua de cómo las tecnologías, los procesos y las personas del proveedor reaccionarían ante un ataque.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Validación de la entrega por parte del proveedor de servicios de seguridad de los resultados de seguridad contratados.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Orientación priorizada desde el punto de vista del atacante sobre las áreas de exposición que el cliente o su proveedor de servicios de seguridad deben remediar/mitigar para reducir de forma proactiva la superficie de ataque del cliente.</p><p style="font-size:11pt;">&nbsp;</p><p style="font-size:11pt;"><span style="font-size:11pt;color:inherit;">Acciones recomendadas para los próximos 6 a 18 meses</span><br></p><p style="font-size:11pt;"><span style="font-size:11pt;color:inherit;">1- Identifique un socio de evaluación de validación de ciberseguridad más con el que pueda comenzar a asociarse para comenzar a ofrecer validación de ciberseguridad como parte de sus servicios existentes.</span></p><p style="font-size:11pt;">2- Desarrolle un plan, con un cronograma específico, que detalle y explique los servicios específicos de evaluación de validación que pretende incorporar a su portfolio de servicios de seguridad.</p><p style="font-size:11pt;">3- Prepare una oferta clara explicando sus ofertas de servicios mejorados. Luego, póngase en contacto con los líderes de negocios, seguridad y operaciones de red de sus clientes existentes para asegurarse de que conocen sus nuevas capacidades de validación de ciberseguridad y las características y beneficios relacionados.</p></div>
</div></div></div></div></div></div></div>]]></content:encoded><pubDate>Fri, 11 Aug 2023 13:38:13 +0200</pubDate></item></channel></rss>