Intel Security enfoca ciberseguridad en la transformación digital

La enorme dispersión de usuarios móviles, remotos y corporativos, la multiplicación de miles de millones de dispositivos que representan Zettabytes de información, la aparición de IoT (Internet of Things), la acumulación de información en la nube y factores como BYOD (Bring Your Own Device) han modificado el reto primordial para salvaguardar la información de las organizaciones.

Con el creciente volumen y complejidad de ataques, los profesionales de seguridad han visto la necesidad de evolucionar su enfoque para proteger los servicios vitales e información de robo, manipulación y pérdida de actores externos e internos.

Es por ello que las organizaciones están buscando las herramientas y los conocimientos necesarios para identificar, cazar, evaluar y priorizar los riesgos que no se clasifican simplemente en “malos” o “buenos”.

De acuerdo con, Brett Kelsey, Vicepresidente y CTO para Américas de Intel Security, no existe ya suficiente “talento” para enfrentar las operaciones requeridas manualmente ya que las organizaciones actualmente carecen de personal especializado demorando en ocasiones meses en cubrir las posiciones.

“Una de las áreas en donde el reto es más visible es sin duda en la respuesta a incidentes, donde los equipos de TI viven en un estado constante de estrés al exceder su capacidad por lo que se vuelve imperante cambiar la protección por un esquema que permita atacar 3 etapas de mitigación de amenazas: protección, detección y corrección”, asegura Brett Kelsey.

Es por ello que Intel Security se han enfocado puntualmente en unificar capacidades para Proteger, Detectar y Corregir en tiempo real, con una gestión centralizada, en el cual la seguridad va evolucionando y aprendiendo en un ciclo interactivo que mejora continuamente. Este proceso es llamado Threat Defense Lifecycle.

Con este sistema, Intel Security refuerza el hecho de que una mejor comprensión produce una mayor confianza en menos tiempo, y así obtener un sistema de identificación más eficaz y una investigación más rápida de los hechos en beneficio de todos los usuarios de la marca alrededor del mundo.

Miguel Pérez

Reportando las actividades del mercado tecnológico de México y el Mundo

Recent Posts

Pure Storage y Red Hat aceleran la adopción de la virtualización moderna en todas las empresas

Juntos, Portworx by Pure Storage y Red Hat OpenShift unifican las máquinas virtuales y los…

22 horas ago

MediaTek aumenta el rendimiento de los smartphones insignia con el SoC Dimensity 9300+

El nuevo chip acelera el procesamiento de IA generativa en el borde para ejecutar LLM…

23 horas ago

El sector retail adopta el monitoreo de su infraestructura tecnológica para no caer en épocas pico como el Hot Sale

Paessler anota que monitorear a las empresas del comercio electrónico adquiere una importancia sin precedentes,…

24 horas ago

eSIM swapping: qué es y cómo puede afectarte

La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los…

2 días ago

Infoblox Threat Intel descubre Muddling Meerkat, un agente DNS que controla el Gran Firewall de China

Muddleling Meerkat utiliza procedimientos sofisticados de DNS, probablemente propagados por actores estatales chinos, para eludir…

2 días ago