{"id":6456,"date":"2023-08-29T18:34:08","date_gmt":"2023-08-29T23:34:08","guid":{"rendered":"https:\/\/etek.com\/es\/?p=6456"},"modified":"2024-02-17T17:12:17","modified_gmt":"2024-02-17T17:12:17","slug":"aixdr-automatizacion-en-la-deteccion-de-amenazas-de-ciberseguridad-en-2023","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/aixdr-automatizacion-en-la-deteccion-de-amenazas-de-ciberseguridad-en-2023\/","title":{"rendered":"aiXDR: Automatizaci\u00f3n en la detecci\u00f3n de amenazas de ciberseguridad en 2023"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"6456\" class=\"elementor elementor-6456\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7605f49b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7605f49b\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9b7fd47\" data-id=\"9b7fd47\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-26e10e7b elementor-widget elementor-widget-text-editor\" data-id=\"26e10e7b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p>En el mundo de la ciberseguridad en 2023, las soluciones l\u00edderes deben detectar amenazas cibern\u00e9ticas y comportamientos an\u00f3malos mediante t\u00e9cnicas basadas y no basadas en firmas, y responder a estas amenazas con capacidades nativas.<\/p><p>Desde ETEK, nos enorgullece presentar aiXDR, una soluci\u00f3n robusta que aborda todas estas preocupaciones. Muchas plataformas requieren que los analistas de seguridad escriban reglas de correlaci\u00f3n para identificar amenazas reales entre una multitud de eventos analizados. Sin embargo, esta tarea, aunque vital, es complicada y propensa a errores humanos. Es aqu\u00ed donde aiXDR brilla.<\/p><p>La mayor\u00eda de las plataformas requieren que los analistas de seguridad escriban reglas de correlaci\u00f3n para identificar amenazas reales de una multitud de eventos analizados por la plataforma y reportados como potencialmente sospechosos. Esta es una tarea compleja, intensiva en humanos, a menudo propensa a errores. El aiXDR aprovecha los Modelos de Amenaza Din\u00e1micos para automatizar esta tarea. Estos modelos de amenaza se basan en tecnolog\u00eda patentada con reglas preconfiguradas, ajustadas din\u00e1micamente seg\u00fan el patr\u00f3n de uso de una organizaci\u00f3n.<\/p><p>Aqu\u00ed hay algunos puntos destacados sobre las capacidades de Detecci\u00f3n de Amenazas de aiSIEM:<\/p><p>\u2022 Puede identificar actividad maliciosa e infecciones en dispositivos que est\u00e1n fuera de la defensa perimetral tradicional y de la conexi\u00f3n VPN dividida.<\/p><p>\u2022 Puede identificar vectores de infecci\u00f3n de amenazas avanzadas, independientemente de si est\u00e1n dentro o fuera de la red corporativa.<\/p><p>\u2022 Puede detectar infecciones sin la presencia de ning\u00fan software de an\u00e1lisis de archivos.<\/p><p>\u2022 Puede detectar hosts y endpoints infectados independientemente del sistema operativo involucrado.<\/p><p>En aiXDR, solo las amenazas con alta probabilidad (Nivel de Confianza) se traducen en alertas, reduciendo as\u00ed la fatiga por alertas y el trabajo in\u00fatil. Estas alertas selectivas pueden enviarse como notificaciones a los equipos del Centro de Operaciones de Seguridad (SOC) a trav\u00e9s de correos electr\u00f3nicos. Adem\u00e1s, se incluyen notificaciones syslog e interfaces Webhook. Se pueden integrar interfaces adicionales como OpenDXL y las funciones API de aiXDR para mejorar el modelo de intercambio de datos de seguridad.<\/p><p>El enfoque principal se coloca en un enfoque proactivo para la detecci\u00f3n y respuesta a amenazas con m\u00ednima intervenci\u00f3n de SOC\/analista para que los incidentes de seguridad puedan ser evitados o reducidos considerablemente. Por lo tanto, la gesti\u00f3n de incidentes se traduce en alertas cr\u00edticas y mayores. Un incidente puede investigarse m\u00e1s a fondo al profundizar en la alerta y seguir los Indicadores de Amenaza validados hasta los datos del evento (tipo de actividad sospechosa, ejecutable, proceso padre\/hijo, vulnerabilidad del sistema operativo, fecha de detecci\u00f3n, etc). Adem\u00e1s, se puede realizar una investigaci\u00f3n adicional a nivel de activo, dispositivo o usuario a trav\u00e9s de la herramienta Deep Tracker.<\/p><p>La soluci\u00f3n aiXDR abandona la detecci\u00f3n de amenazas basada en reglas est\u00e1ticas en favor de modelos de amenaza din\u00e1micos y an\u00e1lisis de comportamiento, utilizando potencia de c\u00e1lculo el\u00e1stico y aprendizaje autom\u00e1tico avanzado. Adem\u00e1s, AI con inteligencia procesable y algoritmos de detecci\u00f3n de anomal\u00edas con indicadores definitivos se sintetizan para eliminar amenazas en tiempo real, eliminando as\u00ed la necesidad de invertir horas y d\u00edas en establecer reglas est\u00e1ticas predefinidas.<\/p><p>La soluci\u00f3n aiXDR empodera a los equipos de SOC para orquestar y analizar datos de seguridad operacional, gestionar amenazas y vulnerabilidades, y responder a incidentes de seguridad en tiempo real.<\/p><p>En ETEK, nuestra misi\u00f3n es brindar las mejores soluciones de ciberseguridad a organizaciones de todo el mundo. Con aiXDR, las empresas pueden detectar y responder a amenazas r\u00e1pidamente, garantizando as\u00ed la protecci\u00f3n de sus activos digitales. En un mundo donde la ciberseguridad es esencial, ETEK y aiXDR est\u00e1n aqu\u00ed para liderar el camino<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-26f43353 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"26f43353\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-6f9d9e8e\" data-id=\"6f9d9e8e\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-11cf78a8 elementor-widget elementor-widget-text-editor\" data-id=\"11cf78a8\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><strong>\u00a1\u00danete a nuestra comunidad en LinkedIn y accede a contenido exclusivo!<\/strong><\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-69ce1423\" data-id=\"69ce1423\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1487ca9d elementor-align-center elementor-widget elementor-widget-button\" data-id=\"1487ca9d\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm elementor-animation-grow\" href=\"https:\/\/www.linkedin.com\/company\/etek-international\/posts\/?feedView=all\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-text\">in<\/span>\n\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>En el mundo de la ciberseguridad en 2023, las soluciones l\u00edderes deben detectar amenazas cibern\u00e9ticas y comportamientos an\u00f3malos mediante t\u00e9cnicas basadas y no basadas en firmas, y responder a estas amenazas con capacidades nativas. Desde ETEK, nos enorgullece presentar aiXDR, una soluci\u00f3n robusta que aborda todas estas preocupaciones. Muchas plataformas requieren que los analistas de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7435,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/6456"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=6456"}],"version-history":[{"count":1,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/6456\/revisions"}],"predecessor-version":[{"id":7436,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/6456\/revisions\/7436"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media\/7435"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=6456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=6456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=6456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}