{"id":1963,"date":"2019-12-11T14:00:53","date_gmt":"2019-12-11T13:00:53","guid":{"rendered":"https:\/\/istnetgroup.com\/?p=1963"},"modified":"2023-09-21T23:58:25","modified_gmt":"2023-09-21T21:58:25","slug":"5-tips-para-elegir-un-firewall-de-proxima-generacion","status":"publish","type":"post","link":"https:\/\/istnetgroup.com\/index.php\/2019\/12\/11\/5-tips-para-elegir-un-firewall-de-proxima-generacion\/","title":{"rendered":"5 Tips para elegir un firewall de pr\u00f3xima generaci\u00f3n"},"content":{"rendered":"[et_pb_section admin_label=\u00bbsection\u00bb]\n\t\t\t[et_pb_row admin_label=\u00bbrow\u00bb]\n\t\t\t\t[et_pb_column type=\u00bb4_4&#8243;][et_pb_text admin_label=\u00bbText\u00bb]\n<p style=\"text-align: justify;\"><strong>&nbsp; 1.- Prevenci\u00f3n de brechas y seguridad avanzada<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>&nbsp; &nbsp; Identifica ataques de manera anticipada y detecta al instante el malware infiltrado<\/strong><\/p>\n<p style=\"text-align: justify;\">El objetivo principal es proteger su organizaci\u00f3n. Sin embargo, ya que las medidas preventivas no son 100% efectivas, Su Empresa tambi\u00e9n deber\u00eda contar con capacidades avanzadas, como la detecci\u00f3n instant\u00e1nea de cualquier ataque que haya superado su primera l\u00ednea de defensa.<\/p>\n<p style=\"text-align: justify;\">Invierta en aplicaciones con las siguientes capacidades:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Detecci\u00f3n antes de la infiltraci\u00f3n<\/li>\n<li>El mejor IPS integrado de pr\u00f3xima generaci\u00f3n, capaz de detectar amenazas silenciosas y detenerlas con rapidez<\/li>\n<li>Filtrado de URL, aplicando pol\u00edticas en cientos de millones de ellas<\/li>\n<li>Sandboxing integrado y protecci\u00f3n avanzada contra malware, detectando y eliminando amenazas con rapidez por medio de un an\u00e1lisis continuo del comportamiento de los archivos<\/li>\n<li>Una organizaci\u00f3n de inteligencia de amenazas de clase mundial, que permita ofrecer un <a href=\"https:\/\/istnetgroup.com\/index.php\/firepower-next-generation-firewall\/\">firewall<\/a> con las t\u00e9cnicas m\u00e1s actualizadas en la detecci\u00f3n de las nuevas amenazas que emergen continuamente.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>&nbsp; &nbsp;2.- Visibilidad Integral de la Red <\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>&nbsp; &nbsp; &nbsp; &nbsp;Detectar m\u00e1s es proteger mejor<\/strong><\/p>\n<p style=\"text-align: justify;\">Es imposible cuidarse de lo que no puede ver. Para detectar alg\u00fan comportamiento inapropiado y detenerlo al instante, usted necesita vigilar continuamente todo lo que sucede en su red.<\/p>\n<p style=\"text-align: justify;\">Su herramienta deber\u00eda ofrecerle una visi\u00f3n hol\u00edstica de la actividad y una percepci\u00f3n contextual total para detectar lo siguiente:<\/p>\n<ul style=\"text-align: justify;\">\n<li>La actividad de las amenazas a trav\u00e9s de usuarios, servidores, redes y dispositivos<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li>El lugar y momento en que se origina una amenaza, las partes de la red extendida donde ha sido detectada y las acciones que est\u00e1 realizando en este momento<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li>Aplicaciones y sitios web activos<\/li>\n<li>La comunicaci\u00f3n entre m\u00e1quinas virtuales, transferencias de archivos y m\u00e1s.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>&nbsp; &nbsp; &nbsp; &nbsp;3.-Flexibilidad de Gesti\u00f3n y Opciones de <\/strong><strong>Implementaci\u00f3n <\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>&nbsp; Configuraci\u00f3n adaptable a las necesidades \u00fanicas de cada <\/strong><strong>organizaci\u00f3n<\/strong><\/p>\n<p style=\"text-align: justify;\">No importa si el negocio que usted dirige es peque\u00f1o, mediano o una gran empresa, en cualquier caso usted necesita una herramienta de gesti\u00f3n de seguridad capaz de solucionar todas sus necesidades espec\u00edficas.<\/p>\n<ul style=\"text-align: justify;\">\n<li>Administraci\u00f3n para cada caso de uso: Elija entre un gestor dentro de la misma herramienta, o una administraci\u00f3n centralizada de todos las herramientas en su red.<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li>Implemente de manera local, o en la nube a trav\u00e9s de un cortafuego virtual<\/li>\n<li>Personalice sus gestionadores de seguridad con caracter\u00edsticas que solucionen sus necesidades; s\u00f3lo active las suscripciones para obtener capacidades avanzadas<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li>Elija entre un amplio rango de velocidades de rendimiento<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>4.- El Tiempo de detecci\u00f3n m\u00e1s veloz<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Detecte software malicioso con mayor rapidez y reduzca el riesgo<\/strong><\/p>\n<p style=\"text-align: justify;\">El tiempo est\u00e1ndar para la detecci\u00f3n de amenazas en la industria actual es de 100 a 200 d\u00edas, \u00a1eso es demasiado! Una herramienta de seguridad de pr\u00f3xima generaci\u00f3n deber\u00eda ofrecer soluciones con mayor rapidez:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Detecci\u00f3n de amenazas en segundos<\/li>\n<li>Localizaci\u00f3n de brechas de seguridad en horas o minutos<\/li>\n<li>Priorizaci\u00f3n de alertas para que usted tome acciones r\u00e1pidas y precisas en la eliminaci\u00f3n de amenazas<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li>Implementaci\u00f3n de una pol\u00edtica consistente que sea f\u00e1cil de mantener, con aplicaci\u00f3n autom\u00e1tica a trav\u00e9s de las diferentes facetas de su organizaci\u00f3n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>5.- Integraci\u00f3n con otras herramientas<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Una arquitectura de seguridad integrada habilita la automatizaci\u00f3n y reduce la complejidad<\/strong><\/p>\n<p style=\"text-align: justify;\">Su gestionador de seguridad de pr\u00f3xima generaci\u00f3n no puede ser una herramienta aislada, debe comunicarse y trabajar en conjunto con el resto de su arquitectura de seguridad.<\/p>\n<p style=\"text-align: justify;\">Las mejores caracter\u00edsticas:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Integraci\u00f3n impecable con otras herramientas del mismo proveedor<\/li>\n<li>Env\u00edo autom\u00e1tico de la informaci\u00f3n de amenazas, datos de los eventos, pol\u00edticas e informaci\u00f3n contextual, a las herramientas de correo electr\u00f3nico, el entorno web, los terminales y dispositivos y las herramientas de seguridad de la red<\/li>\n<li>Automatizaci\u00f3n de las operaciones de seguridad, como la evaluaci\u00f3n del impacto, el ajuste de las pol\u00edticas y la identificaci\u00f3n del usuario.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Fuente <a href=\"https:\/\/www.cisco.com\/\">Cisco Systems<\/a><\/p>\n<p style=\"text-align: justify;\">&nbsp;<\/p>\n[\/et_pb_text][\/et_pb_column]\n\t\t\t[\/et_pb_row]\n\t\t[\/et_pb_section]","protected":false},"excerpt":{"rendered":"<p>Firewall \u00faltima generaci\u00f3n<\/p>\n","protected":false},"author":1,"featured_media":1964,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<!-- wp:tadv\/classic-paragraph -->\n<p style=\"text-align: justify;\"><strong>&nbsp; 1.- Prevenci\u00f3n de brechas y seguridad avanzada<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>&nbsp; &nbsp; Identifica ataques de manera anticipada y detecta al instante el malware infiltrado<\/strong><\/p>\n<p style=\"text-align: justify;\">El objetivo principal es proteger su organizaci\u00f3n. Sin embargo, ya que las medidas preventivas no son 100% efectivas, Su Empresa tambi\u00e9n deber\u00eda contar con capacidades avanzadas, como la detecci\u00f3n instant\u00e1nea de cualquier ataque que haya superado su primera l\u00ednea de defensa.<\/p>\n<p style=\"text-align: justify;\">Invierta en aplicaciones con las siguientes capacidades:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Detecci\u00f3n antes de la infiltraci\u00f3n<\/li>\n<li>El mejor IPS integrado de pr\u00f3xima generaci\u00f3n, capaz de detectar amenazas silenciosas y detenerlas con rapidez<\/li>\n<li>Filtrado de URL, aplicando pol\u00edticas en cientos de millones de ellas<\/li>\n<li>Sandboxing integrado y protecci\u00f3n avanzada contra malware, detectando y eliminando amenazas con rapidez por medio de un an\u00e1lisis continuo del comportamiento de los archivos<\/li>\n<li>Una organizaci\u00f3n de inteligencia de amenazas de clase mundial, que permita ofrecer un <a href=\"https:\/\/istnetgroup.com\/index.php\/firepower-next-generation-firewall\/\">firewall<\/a> con las t\u00e9cnicas m\u00e1s actualizadas en la detecci\u00f3n de las nuevas amenazas que emergen continuamente.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>&nbsp; &nbsp;2.- Visibilidad Integral de la Red <\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>&nbsp; &nbsp; &nbsp; &nbsp;Detectar m\u00e1s es proteger mejor<\/strong><\/p>\n<p style=\"text-align: justify;\">Es imposible cuidarse de lo que no puede ver. Para detectar alg\u00fan comportamiento inapropiado y detenerlo al instante, usted necesita vigilar continuamente todo lo que sucede en su red.<\/p>\n<p style=\"text-align: justify;\">Su herramienta deber\u00eda ofrecerle una visi\u00f3n hol\u00edstica de la actividad y una percepci\u00f3n contextual total para detectar lo siguiente:<\/p>\n<ul style=\"text-align: justify;\">\n<li>La actividad de las amenazas a trav\u00e9s de usuarios, servidores, redes y dispositivos<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li>El lugar y momento en que se origina una amenaza, las partes de la red extendida donde ha sido detectada y las acciones que est\u00e1 realizando en este momento<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li>Aplicaciones y sitios web activos<\/li>\n<li>La comunicaci\u00f3n entre m\u00e1quinas virtuales, transferencias de archivos y m\u00e1s.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>&nbsp; &nbsp; &nbsp; &nbsp;3.-Flexibilidad de Gesti\u00f3n y Opciones de <\/strong><strong>Implementaci\u00f3n <\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>&nbsp; Configuraci\u00f3n adaptable a las necesidades \u00fanicas de cada <\/strong><strong>organizaci\u00f3n<\/strong><\/p>\n<p style=\"text-align: justify;\">No importa si el negocio que usted dirige es peque\u00f1o, mediano o una gran empresa, en cualquier caso usted necesita una herramienta de gesti\u00f3n de seguridad capaz de solucionar todas sus necesidades espec\u00edficas.<\/p>\n<ul style=\"text-align: justify;\">\n<li>Administraci\u00f3n para cada caso de uso: Elija entre un gestor dentro de la misma herramienta, o una administraci\u00f3n centralizada de todos las herramientas en su red.<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li>Implemente de manera local, o en la nube a trav\u00e9s de un cortafuego virtual<\/li>\n<li>Personalice sus gestionadores de seguridad con caracter\u00edsticas que solucionen sus necesidades; s\u00f3lo active las suscripciones para obtener capacidades avanzadas<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li>Elija entre un amplio rango de velocidades de rendimiento<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>4.- El Tiempo de detecci\u00f3n m\u00e1s veloz<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Detecte software malicioso con mayor rapidez y reduzca el riesgo<\/strong><\/p>\n<p style=\"text-align: justify;\">El tiempo est\u00e1ndar para la detecci\u00f3n de amenazas en la industria actual es de 100 a 200 d\u00edas, \u00a1eso es demasiado! Una herramienta de seguridad de pr\u00f3xima generaci\u00f3n deber\u00eda ofrecer soluciones con mayor rapidez:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Detecci\u00f3n de amenazas en segundos<\/li>\n<li>Localizaci\u00f3n de brechas de seguridad en horas o minutos<\/li>\n<li>Priorizaci\u00f3n de alertas para que usted tome acciones r\u00e1pidas y precisas en la eliminaci\u00f3n de amenazas<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li>Implementaci\u00f3n de una pol\u00edtica consistente que sea f\u00e1cil de mantener, con aplicaci\u00f3n autom\u00e1tica a trav\u00e9s de las diferentes facetas de su organizaci\u00f3n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>5.- Integraci\u00f3n con otras herramientas<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Una arquitectura de seguridad integrada habilita la automatizaci\u00f3n y reduce la complejidad<\/strong><\/p>\n<p style=\"text-align: justify;\">Su gestionador de seguridad de pr\u00f3xima generaci\u00f3n no puede ser una herramienta aislada, debe comunicarse y trabajar en conjunto con el resto de su arquitectura de seguridad.<\/p>\n<p style=\"text-align: justify;\">Las mejores caracter\u00edsticas:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Integraci\u00f3n impecable con otras herramientas del mismo proveedor<\/li>\n<li>Env\u00edo autom\u00e1tico de la informaci\u00f3n de amenazas, datos de los eventos, pol\u00edticas e informaci\u00f3n contextual, a las herramientas de correo electr\u00f3nico, el entorno web, los terminales y dispositivos y las herramientas de seguridad de la red<\/li>\n<li>Automatizaci\u00f3n de las operaciones de seguridad, como la evaluaci\u00f3n del impacto, el ajuste de las pol\u00edticas y la identificaci\u00f3n del usuario.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Fuente <a href=\"https:\/\/www.cisco.com\/\">Cisco Systems<\/a><\/p>\n<p style=\"text-align: justify;\">&nbsp;<\/p>\n<!-- \/wp:tadv\/classic-paragraph -->","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[21,17,16,19,18,20],"class_list":["post-1963","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria","tag-ciberseguridad","tag-firepower","tag-firewall","tag-prevencion","tag-proteger","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/posts\/1963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/comments?post=1963"}],"version-history":[{"count":9,"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/posts\/1963\/revisions"}],"predecessor-version":[{"id":2196,"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/posts\/1963\/revisions\/2196"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/media\/1964"}],"wp:attachment":[{"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/media?parent=1963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/categories?post=1963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/tags?post=1963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}