{"id":7606,"date":"2021-07-08T12:42:03","date_gmt":"2021-07-08T12:42:03","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=7606"},"modified":"2021-12-14T10:31:51","modified_gmt":"2021-12-14T10:31:51","slug":"respuesta-automatica-a-los-ataques-al-puesto-de-trabajo","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/respuesta-automatica-a-los-ataques-al-puesto-de-trabajo\/","title":{"rendered":"<span class='date-webinars'>Solicitar grabaci\u00f3n del webinar<\/span> Respuesta autom\u00e1tica a los ataques al puesto de trabajo"},"content":{"rendered":"<h2>Protecci\u00f3n, detecci\u00f3n y respuestas avanzadas y automatizadas de endpoints<\/h2>\n<p>En estos \u00faltimos a\u00f1os, la superficie de ataque de una empresa ha aumentado exponencialmente. Esto sucede porque los usuarios est\u00e1n usando cada vez m\u00e1s y m\u00e1s dispositivos para acceder a los datos y sistemas corporativos de la empresa. Son diversos los dispositivos, como smartphones, tablets y computadores, conect\u00e1ndose a los recursos en la nube dentro y fuera de la oficina.<\/p>\n<p>&nbsp;<\/p>\n<p>Estos endpoints, muchas veces, pueden tener informaci\u00f3n cr\u00edtica, como eventos de red, cambios de configuraci\u00f3n, procesos o archivos sensibles. Por estar conectados a la red, reciben y transmites datos y, por lo tanto, son susceptibles continuamente a ataques virtuales.<\/p>\n<p>&nbsp;<\/p>\n<p>Descubre en este webinar c\u00f3mo los responsables de IT pueden proteger los endpoints y mejorar la eficiencia operativa.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2>Agenda<\/h2>\n<ul>\n<li>Bienvenida\u00a0Semantic Systems<\/li>\n<li>Presentaci\u00f3n FortiEDR, licenciamiento y modos de despliegue<\/li>\n<li>Repaso r\u00e1pido a la consola de gesti\u00f3n<\/li>\n<li>Demo simulaci\u00f3n de ataque con diferentes grados de protecci\u00f3n<\/li>\n<li>Preguntas<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"https:\/\/go.semantic-systems.com\/webinar-soluciones-edr\" target=\"_blank\">Solicitar grabaci\u00f3n del webinar<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><\/h2>\n<hr \/>\n<p>&nbsp;<\/p>\n<h2><\/h2>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #ff0000;\">Automatizar los flujos de trabajo de seguridad<\/span><\/h2>\n<p>La automatizaci\u00f3n de los flujos de trabajo de seguridad claves constituye una mejora esencial que permite a los responsables de infraestructuras de IT lograr una seguridad eficaz de los endpoints, al tiempo que reduce la presi\u00f3n sobre sus equipos sobrecargados y a menudo con recursos insuficientes. Algunas de las capacidades clave que los responsables de<br \/>\ninfraestructuras de IT necesitan para lograr esto en una soluci\u00f3n de seguridad de endpoints, son las siguientes:<\/p>\n<ul>\n<li><strong>Gesti\u00f3n de vulnerabilidades.<\/strong> La gesti\u00f3n de vulnerabilidades incluye la capacidad de automatizar la aplicaci\u00f3n de parches para el software de endpoints y los sistemas operativos, y de proporcionar una soluci\u00f3n flexible y automatizada de los problemas de seguridad menores sin intervenci\u00f3n humana.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Automatizaci\u00f3n de la respuesta a incidentes.<\/strong> La respuesta y contenci\u00f3n automatizada de incidentes acelera el tiempo de contenci\u00f3n y resoluci\u00f3n al eliminar el tiempo de respuesta humana de los flujos de trabajo de seguridad.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Arquitectura de API abierta.<\/strong> Para permitir la mayor interoperabilidad posible de las capacidades de automatizaci\u00f3n de la soluci\u00f3n de seguridad de endpoints en toda la arquitectura de seguridad de la red, los responsables de infraestructuras de IT requieren una soluci\u00f3n de seguridad de endpoints basada en una arquitectura de API abierta que sea compatible con otros productos de seguridad de terceros.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><\/h2>\n<hr \/>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"https:\/\/go.semantic-systems.com\/webinar-soluciones-edr\" target=\"_blank\">Solicitar grabaci\u00f3n del webinar<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><\/h2>\n<hr \/>\n","protected":false},"excerpt":{"rendered":"<p>Protecci\u00f3n, detecci\u00f3n y respuestas avanzadas y automatizadas de endpoints En estos \u00faltimos a\u00f1os, la superficie de ataque de una empresa ha aumentado exponencialmente. Esto sucede porque los usuarios est\u00e1n usando cada vez m\u00e1s y m\u00e1s dispositivos para acceder a los datos y sistemas corporativos de la empresa. Son diversos los dispositivos, como smartphones, tablets y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7613,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[35],"class_list":["post-7606","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-webinars","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/7606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=7606"}],"version-history":[{"count":9,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/7606\/revisions"}],"predecessor-version":[{"id":7985,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/7606\/revisions\/7985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/7613"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=7606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=7606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=7606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}