Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guía Esencial:
Evolución de la
seguridad de la
información
Guía Esencial
En esta e-guide
Atrás quedó la seguridad de TI basada únicamente en antivirus
BYOE (traiga su propia
y firewall. Con la transformación de la industria, y como
encriptación) resultado de los cada vez más complejos ataques y robos de
información, la seguridad se considera ya como un
Seguridad basada en el componente esencial ya no de la estrategia de TI, sino de la
comportamiento
estrategia global de negocios de las empresas.
Page 1 of 16
Guía Esencial
Seguridad basada en el
comportamiento
Perímetro de Servicio de
Acceso Seguro o SASE
Page 2 of 16
Guía Esencial
En esta e-guide
BYOE (traiga su propia encriptación)
BYOE (traiga su propia
Colaborador de TechTarget
encriptación)
CISO (director de seguridad BYOE funciona permitiendo a los clientes implementar una instancia
de la información) virtualizada de su propio software de cifrado junto con la aplicación de negocios
que están hospedando en la nube. La aplicación de negocios está configurada
Perímetro de Servicio de de modo que todos sus datos sean procesados por la aplicación de cifrado, que
Acceso Seguro o SASE luego escribe la versión de texto cifrado de los datos en el almacén de datos
físicos del proveedor de servicio en la nube.
Page 3 of 16
Guía Esencial
En esta e-guide
Seguridad basada en el comportamiento
BYOE (traiga su propia
Margaret Rouse, WhatIs.com
encriptación)
Page 4 of 16
Guía Esencial
Si bien aún puede haber casos en los que una organización deba elegir entre
En esta e-guide software de seguridad basado en firmas y basado en anomalías, existe una
amplia gama de productos de prevención y detección de intrusiones que
BYOE (traiga su propia combinan ambos enfoques.
encriptación)
CISO (director de seguridad En general, las herramientas basadas en firmas son las mejores para identificar
de la información) y repeler las amenazas conocidas, mientras que las basadas en el
comportamiento son las mejores para combatir los exploits de día cero que aún
Perímetro de Servicio de no se han incluido en una lista de firmas de amenazas conocidas. La mayoría
Acceso Seguro o SASE de los programas de seguridad basados en el comportamiento vienen con un
conjunto estándar de políticas para determinar cuáles comportamientos deben
permitirse y cuáles deben considerarse sospechosos, pero también permiten a
los administradores personalizar políticas y crear nuevas políticas.
Page 5 of 16
Guía Esencial
Page 6 of 16
Guía Esencial
En esta e-guide
CISO (director de seguridad de la
BYOE (traiga su propia información)
encriptación)
Colaborador de TechTarget
Seguridad basada en el
comportamiento
El CISO (Chief Information Security Officer, o director de seguridad de la
información) es un ejecutivo de alto nivel responsable de alinear las iniciativas
de seguridad con los programas corporativos y los objetivos de negocio,
CISO (director de seguridad
de la información)
garantizando que los bienes y tecnologías de la información están
adecuadamente protegidos.
Perímetro de Servicio de Las responsabilidades del CISO han cambiado a lo largo de los años, desde la
Acceso Seguro o SASE
seguridad en general a la identificación, desarrollo , implementación y
mantenimiento de procesos relacionados con la seguridad, que reduzcan los
riesgos operativos de la organización. Sus deberes y responsabilidades pueden
incluir:
Page 7 of 16
Guía Esencial
CISO (director de seguridad • Trabajar con otros ejecutivos de alto nivel para establecer los planes de
de la información) recuperación de desastres (DR) y continuidad del negocio.
Page 8 of 16
Guía Esencial
En esta e-guide
Perímetro de Servicio de Acceso Seguro o
BYOE (traiga su propia SASE
encriptación)
Margaret Rouse, WhatIs.com
Seguridad basada en el
comportamiento
El Perímetro de Servicio de Acceso Seguro (Secure Access Service Edge),
también conocido como SASE, es un modelo de arquitectura en la nube que
agrupa las funciones de red y seguridad como servicio y las ofrece como un
CISO (director de seguridad
de la información)
único servicio en la nube.
Page 9 of 16
Guía Esencial
Page 10 of 16
Guía Esencial
Page 11 of 16
Guía Esencial
Page 12 of 16
Guía Esencial
políticas de inspección más rigurosas para redes de acceso público (como Wi-
En esta e-guide Fi público). Los controles de privacidad también se pueden hacer cumplir mejor,
enrutando el tráfico a PoP en regiones específicas.
BYOE (traiga su propia
encriptación) Backbone y unificación de borde. SASE permite combinar una única red
troncal con servicios perimetrales, como redes de entrega de contenido (CDN),
Seguridad basada en el agentes de seguridad de acceso a la nube (CASB), reemplazo de redes
comportamiento privadas virtuales (VPN) y redes perimetrales. SASE le permite a un proveedor
ofrecer servicios en la nube, acceso a internet, servicios de centros de datos,
CISO (director de seguridad redes y seguridad, todo a través de un solo servicio, como un esfuerzo conjunto
de la información) entre los equipos de redes, seguridad, dispositivos móviles, desarrollo de
aplicaciones y administración de sistemas.
Perímetro de Servicio de
Acceso Seguro o SASE Desventajas de usar una arquitectura SASE
Page 13 of 16
Guía Esencial
Seguridad basada en el
A medida que las organizaciones adoptan cada vez más los servicios en la
comportamiento nube, muchas están aprendiendo rápidamente que la seguridad de la red no es
tan simple. La seguridad de red tradicional se basaba en la idea de que las
CISO (director de seguridad
organizaciones deberían enviar tráfico a las redes estáticas corporativas donde
de la información) se ubicaban los servicios de seguridad necesarios. Este fue el modelo
aceptado ya que la mayoría de los empleados trabajaban desde oficinas
centradas en el sitio.
Perímetro de Servicio de
Acceso Seguro o SASE
El concepto de redes centradas en el usuario ha cambiado la red tradicional
que una vez conocimos. Durante la última década, ha habido un aumento en la
cantidad de personas que trabajan de forma remota desde su hogar en todo el
mundo. Como resultado, los dispositivos de seguridad estándar basados en
hardware de los que dependían los administradores de red ya no son
adecuados para asegurar el acceso remoto a la red.
SASE permite a las empresas considerar los servicios de seguridad sin estar
dictados por la ubicación de los recursos de la empresa, con una gestión de
políticas consolidada y unificada, basada en las identidades de los usuarios.
Page 14 of 16
Guía Esencial
Seguridad basada en el
comportamiento
Perímetro de Servicio de
Acceso Seguro o SASE
Page 15 of 16
Guía Esencial
En esta e-guide
Obtener más contenido exclusivo de
BYOE (traiga su propia PRO+
encriptación)
Como miembro de PRO+, tienes acceso a todo el portafolio de más de 140 sitios
Seguridad basada en el web de TechTarget. El acceso a PRO+ te dirige a "contenidos exclusivos para
comportamiento miembros platino" que están garantizados para ahorrarte tiempo y esfuerzo de
tener que rastrear dicho contenido premium por tu cuenta, ayudándote en última
CISO (director de seguridad instancia a resolver tus desafíos más difíciles de TI de manera más efectiva y
de la información) rápida que nunca.
Perímetro de Servicio de
Acceso Seguro o SASE Aprovecha tu membresía al máximo visitando:
searchdatacenter.techtarget.com/es/eproducts
Images; stock.adobe.com
© 2021 TechTarget. Ninguna parte de esta publicación puede ser transmitida o reproducida de ninguna forma o por
ningún medio sin el permiso escrito del editor.
Page 16 of 16