{"id":7436,"date":"2020-03-17T18:46:22","date_gmt":"2020-03-17T21:46:22","guid":{"rendered":"https:\/\/forti1.com\/?p=7436"},"modified":"2023-02-19T23:42:28","modified_gmt":"2023-02-19T23:42:28","slug":"praticas-protecao-transformacao-digital","status":"publish","type":"post","link":"https:\/\/forti1.com\/es\/practicas-proteccion-transformacion-digital\/","title":{"rendered":"7 Pr\u00e1cticas de protecci\u00f3n en la transformaci\u00f3n digital"},"content":{"rendered":"<p>Transformaci\u00f3n digital: a pesar del riesgo potencial de adoptarla, retroceder simplemente no es una opci\u00f3n en el mercado empresarial moderno de hoy en d\u00eda.\u00a0<\/p>\n\n\n\n<p>A medida que las empresas adoptan la innovaci\u00f3n digital e incluyen la automatizaci\u00f3n en sus operaciones, aumentan las posibilidades de sufrir un ciberataque.&nbsp;<\/p>\n\n\n\n<p>En primer lugar, los l\u00edderes que deseen seguir siendo competitivos deben comprender y aplicar una serie de nuevos conceptos a la hora de adoptar la innovaci\u00f3n digital<\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Resumen<\/h2><nav><div><div><a href=\"#lidando-com-ameacas-ciberneticas\">Hacer frente a las ciberamenazas<\/a><\/div><div><a href=\"#strong-priorize-a-seguranca-na-nuvem-strong\">Dar prioridad a la seguridad en la nube<\/a><\/div><div><a href=\"#strong-use-protocolos-de-acesso-de-confianca-zero-strong\">Utilizar protocolos de acceso de confianza cero<\/a><\/div><div><a href=\"#strong-mantenha-se-atualizado-sobre-as-leis-de-privacidade-strong\">Mant\u00e9ngase al d\u00eda de la legislaci\u00f3n sobre privacidad<\/a><\/div><div><a href=\"#strong-monitore-a-presenca-na-web-strong\">Supervise su presencia en Internet<\/a><\/div><div><a href=\"#strong-proteja-os-aplicativos-nbsp-strong\">Proteger las aplicaciones\u00a0<\/a><\/div><div><a href=\"#strong-fortaleca-as-conexoes-sem-fio-strong\">Reforzar las conexiones inal\u00e1mbricas<\/a><\/div><div><a href=\"#strong-estenda-a-seguranca-para-locais-remotos-strong\">Ampl\u00ede la seguridad a ubicaciones remotas<\/a><\/div><\/div><\/nav><\/div>\n\n\n\n<p>Esto se aplica desde el desarrollo de aplicaciones web hasta el uso de herramientas digitales para obtener y retener clientes.&nbsp;<\/p>\n\n\n\n<p>A medida que las empresas adoptan la innovaci\u00f3n digital y automatizan sus operaciones, aumentan las posibilidades de sufrir un ciberataque.&nbsp;<\/p>\n\n\n\n<p>Adem\u00e1s, mantener seguro el espacio de trabajo en expansi\u00f3n significa que hay que tomar muchas decisiones cuando se trabaja hacia la madurez digital.<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"768\" data-id=\"7437\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2020\/02\/kevin-ku-w7ZyuGYNpRQ-unsplash-1024x768.jpg\" alt=\"\" class=\"wp-image-7437\" title=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2020\/02\/kevin-ku-w7ZyuGYNpRQ-unsplash-1024x768.jpg 1024w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/02\/kevin-ku-w7ZyuGYNpRQ-unsplash-300x225.jpg 300w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/02\/kevin-ku-w7ZyuGYNpRQ-unsplash-768x576.jpg 768w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/02\/kevin-ku-w7ZyuGYNpRQ-unsplash-1536x1152.jpg 1536w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/02\/kevin-ku-w7ZyuGYNpRQ-unsplash-2048x1536.jpg 2048w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/02\/kevin-ku-w7ZyuGYNpRQ-unsplash-scaled.jpg 1441w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/figure>\n\n\n\n<p>Los ciberdelincuentes esperan que las empresas piensen m\u00e1s en las ventajas de la digitalizaci\u00f3n que en la seguridad. Vigilan para explotar los posibles fallos de seguridad provocados por la implantaci\u00f3n de nuevas tecnolog\u00edas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"lidando-com-ameacas-ciberneticas\">Hacer frente a las ciberamenazas<\/h2>\n\n\n\n<p>Hacer frente a las ciberamenazas en la Transformaci\u00f3n Digital. Los ciberriesgos est\u00e1n presentes en cualquier nuevo proyecto de transformaci\u00f3n digital, ya sea una aplicaci\u00f3n, un servicio en la nube o una infraestructura.<\/p>\n\n\n\n<p>Sin duda, esto ha dejado a las organizaciones en una situaci\u00f3n vulnerable cuando se enfrentan a todos los problemas que inevitablemente surgen al realizar cambios en su entorno digital.&nbsp;<\/p>\n\n\n\n<p>Esto es especialmente peligroso porque cuando la seguridad se deja en un segundo plano, en consecuencia deja las redes abiertas a nuevos vectores de amenaza.<\/p>\n\n\n\n<p>Como resultado, a\u00fan puede conducir a la introducci\u00f3n de malware en la red, datos robados y sistemas comprometidos con da\u00f1os a la reputaci\u00f3n digital.<\/p>\n\n\n\n<p>Es necesario desarrollar desde el principio una estrategia de seguridad que cubra los nuevos entornos, aplicaciones y dispositivos. Retrasar la seguridad puede aumentar el riesgo de ciberataques. Por eso hemos enumerado 7 pr\u00e1cticas para proteger tus esfuerzos de transformaci\u00f3n digital.<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"633\" data-id=\"7568\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/cloud-computing-1989339-1024x633.png\" alt=\"Forti One - Transformaci\u00f3n digital\" class=\"wp-image-7568\" title=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/cloud-computing-1989339-1024x633.png 1024w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/cloud-computing-1989339-300x185.png 300w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/cloud-computing-1989339-768x475.png 768w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/cloud-computing-1989339-1536x950.png 1536w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/cloud-computing-1989339-50x31.png 50w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/cloud-computing-1989339.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption>Transformaci\u00f3n digital en la nube<\/figcaption><\/figure>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"strong-priorize-a-seguranca-na-nuvem-strong\"><strong>Dar prioridad a la seguridad en la nube<\/strong><\/h2>\n\n\n\n<p>En primer lugar, los proveedores de nube s\u00f3lo protegen la arquitectura subyacente de un entorno de nube, no los datos en s\u00ed. La responsabilidad de una organizaci\u00f3n reside en proteger los datos y las aplicaciones que se trasladan a la nube, junto con cualquier infraestructura virtual que construyan en ella.&nbsp;<\/p>\n\n\n\n<p>La seguridad en la nube es complicada, por lo que es importante elegir un proveedor fiable. Tambi\u00e9n es necesario vincular la seguridad del n\u00facleo, las sucursales y la movilidad con una \u00fanica consola para tener mayor visibilidad y control.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"strong-use-protocolos-de-acesso-de-confianca-zero-strong\"><strong>Utilizar protocolos de acceso de confianza cero<\/strong><\/h2>\n\n\n\n<p>Muchas filtraciones de datos se deben a accesos no autorizados, por lo que la confianza cero y el control de acceso son fundamentales.<\/p>\n\n\n\n<p>Para proteger a\u00fan m\u00e1s estos entornos de red, se recomienda que los equipos de seguridad introduzcan tambi\u00e9n la autenticaci\u00f3n de dos factores. Implemente&nbsp;<a class=\"rank-math-link\" href=\"https:\/\/www.fortinet.com\/solutions\/enterprise-midsize-business\/scalable-flexible-segmentation.html?utm_source=blog&amp;utm_campaign=2018-blog-segmentation\" target=\"_blank\" rel=\"noreferrer noopener nofollow\" aria-label=\" (se abre en una nueva pesta\u00f1a)\">segmentaci\u00f3n din\u00e1mica de la red<\/a>&nbsp;para limitar qui\u00e9n ve qu\u00e9, as\u00ed como controlar cuidadosamente los dispositivos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"strong-mantenha-se-atualizado-sobre-as-leis-de-privacidade-strong\"><strong>Mant\u00e9ngase al d\u00eda de la legislaci\u00f3n sobre privacidad<\/strong><\/h2>\n\n\n\n<p>A los infractores les esperan duras sanciones.&nbsp;<a href=\"\/\/www.fortinet.com\/solutions\/industries\/regulatory-compliance.html?utm_source=blog&amp;utm_campaign=2018-q3-compliance-regulations-gdpr\">normativa sobre protecci\u00f3n de datos<\/a>&nbsp;de la UE (GDPR).&nbsp;<\/p>\n\n\n\n<p>Con las nuevas leyes de privacidad, puede ser f\u00e1cil cometer errores. Las organizaciones deben buscar herramientas de seguridad que ofrezcan orientaci\u00f3n para seguir cumpliendo la normativa en plena transformaci\u00f3n digital.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"strong-monitore-a-presenca-na-web-strong\"><strong>Supervise su presencia en Internet<\/strong><\/h2>\n\n\n\n<p>Los ciberataques a sitios d\u00e9biles requieren que los equipos de seguridad refuercen la protecci\u00f3n: SaaS, cortafuegos, CASB y herramientas de seguridad para dispositivos m\u00f3viles. Las organizaciones tambi\u00e9n deben elegir \u00fanicamente soluciones dise\u00f1adas para funcionar como un sistema integrado para una cobertura uniforme y sin lagunas de seguridad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"strong-proteja-os-aplicativos-nbsp-strong\"><strong>Proteger las aplicaciones&nbsp;<\/strong><\/h2>\n\n\n\n<p>Los programadores que crean aplicaciones para las empresas no dan prioridad a la seguridad, sobre todo las aplicaciones de terceros instaladas en dispositivos privados. Las organizaciones deben utilizar herramientas de seguridad de punto final para las aplicaciones y utilizar herramientas de seguridad durante el desarrollo interno.<\/p>\n\n\n\n<p>Las organizaciones deben utilizar herramientas de seguridad para los puntos finales de las aplicaciones y utilizar herramientas de seguridad durante el desarrollo interno.<\/p>\n\n\n\n<p>No olvidemos incluir las soluciones basadas en contenedores dise\u00f1adas para estrategias de desarrollo \u00e1gil y equipos DevOps.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"strong-fortaleca-as-conexoes-sem-fio-strong\"><strong>Reforzar las conexiones inal\u00e1mbricas<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"759\" data-id=\"7570\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/radio-waves-303258-1024x759.png\" alt=\"FortiAP - Ondas de radio\" class=\"wp-image-7570\" title=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/radio-waves-303258-1024x759.png 1024w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/radio-waves-303258-300x222.png 300w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/radio-waves-303258-768x569.png 768w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/radio-waves-303258-1536x1138.png 1536w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/radio-waves-303258-50x37.png 50w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/radio-waves-303258.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption>Transformaci\u00f3n digital - Inal\u00e1mbrico<\/figcaption><\/figure>\n<\/figure>\n\n\n\n<p>No es ning\u00fan secreto que los puntos de acceso inal\u00e1mbricos seguros desempe\u00f1an un papel fundamental en las organizaciones modernas.&nbsp;<\/p>\n\n\n\n<p>Los ciberdelincuentes son conscientes de esta confianza, lo que significa que los equipos de seguridad deben adoptar un enfoque proactivo para proteger sus conexiones inal\u00e1mbricas. Esto puede lograrse ejecutando el tr\u00e1fico inal\u00e1mbrico a trav\u00e9s de un&nbsp;<a class=\"rank-math-link\" href=\"https:\/\/forti1.com\/es\/fortinet\/fortigate\/\" target=\"_blank\" rel=\"noreferrer noopener\">cortafuegos de \u00faltima generaci\u00f3n<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"strong-estenda-a-seguranca-para-locais-remotos-strong\"><strong>Ampl\u00ede la seguridad a ubicaciones remotas<\/strong><\/h2>\n\n\n\n<p>Las organizaciones deben ocuparse tanto de la conectividad entre sedes remotas como de la protecci\u00f3n y gesti\u00f3n de la LAN de la sucursal local. Sin TI local, se requiere una soluci\u00f3n integral para dispositivos tradicionales y de IoT. En estos casos, una soluci\u00f3n como <a href=\"https:\/\/forti1.com\/es\/fortinet\/fortiap\/\" target=\"_blank\" rel=\"noopener noreferrer\">SD-Sucursal.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusao\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Transformaci\u00f3n digital: prioridad cr\u00edtica. Las organizaciones, los empleados y los clientes son vulnerables a los ciberriesgos sin seguridad. Invierte en seguridad desde el principio y disfruta de la era digital con seguridad.<\/p>\n\n\n\n<p><em>Este es un resumen de un art\u00edculo escrito para Security Week por <a class=\"rank-math-link\" href=\"https:\/\/forti1.com\/es\/fortinet\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Fortinet (se abre en una nueva pesta\u00f1a)\">Fortinet<\/a> CMO y EVP, Productos, John Maddison. El art\u00edculo completo puede consultarse aqu\u00ed&nbsp;<a href=\"\/\/www.securityweek.com\/implementing-cyber-best-practices-requires-security-first-approach\">aqu\u00ed<\/a><\/em>.<\/p>\n\n\n\n<div class=\"inherit-container-width wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-forti-one wp-block-embed-forti-one\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/forti1.com\/tendencias-de-ameacas\/\n<\/div><\/figure>\n<\/div>\n\n\n\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Transformaci\u00f3n digital: a pesar del riesgo potencial de adoptarla, retroceder simplemente no es una opci\u00f3n en el mercado empresarial moderno de hoy en d\u00eda. <\/p>","protected":false},"author":4,"featured_media":7568,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"no-sidebar","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":null,"stick-header-meta":null,"header-above-stick-meta":null,"header-main-stick-meta":null,"header-below-stick-meta":null,"astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[11],"tags":[1562,1561],"class_list":["post-7436","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnolgia","tag-digital-transformation","tag-transformacao-digital"],"_links":{"self":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/7436","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/comments?post=7436"}],"version-history":[{"count":0,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/7436\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media\/7568"}],"wp:attachment":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media?parent=7436"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/categories?post=7436"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/tags?post=7436"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}