{"id":175342,"date":"2024-04-19T14:53:49","date_gmt":"2024-04-19T12:53:49","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/co\/sin-categoria\/inteligencia-artificial-como-eje-central-de-infosecurity-2024\/"},"modified":"2025-11-21T21:22:58","modified_gmt":"2025-11-22T00:22:58","slug":"inteligencia-artificial-como-eje-central-de-infosecurity-2024","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/co\/seguridad\/inteligencia-artificial-como-eje-central-de-infosecurity-2024\/","title":{"rendered":"Inteligencia Artificial como eje central de Infosecurity 2024"},"content":{"rendered":"<p>Este a\u00f1o, <a href=\"https:\/\/www.itsitio.com\/co\/eventos\/isec-infosecurity-bogota-ciberseguridad-en-el-centro-del-debate\/\"><strong>Infosecurity<\/strong><\/a> tuvo un enfoque claro hacia la Inteligencia Artificial como eje transversal que hoy afecta a todas las compa\u00f1\u00edas a nivel mundial y que ha ayudado al crecimiento de los actores en la industria.<\/p>\n<p>De acuerdo con <strong>Mart\u00edn Vila, director de ISEC Infosecurity<\/strong>, actualmente <strong>los ciberataques podr\u00edan llegar a representar casi la tercera econom\u00eda del mundo<\/strong>, si se suma su valor total. As\u00ed mismo, las compa\u00f1\u00edas son cada vez m\u00e1s conscientes de su vulnerabilidad y hay m\u00e1s empresas de ciberseguridad dispuestas a ayudar a las organizaciones.<\/p>\n<p><em>\u201cEstamos muy contentos porque llevamos m\u00e1s de 20 a\u00f1os y en cada versi\u00f3n superamos las expectativas en charlas y asistentes. Ciberseguridad es un tema que sigue creciendo y siempre trae cosas nuevas, hay mucho para aprender\u201d<\/em>, destac\u00f3 Vila.<\/p>\n<blockquote class=\"instagram-media\" style=\"background: #FFF; border: 0; border-radius: 3px; box-shadow: 0 0 1px 0 rgba(0,0,0,0.5),0 1px 10px 0 rgba(0,0,0,0.15); margin: 1px; max-width: 540px; min-width: 326px; padding: 0; width: calc(100% - 2px);\" data-instgrm-captioned=\"\" data-instgrm-permalink=\"https:\/\/www.instagram.com\/reel\/C51mwU9BPYA\/?utm_source=ig_embed&amp;utm_campaign=loading\" data-instgrm-version=\"14\">\n<div style=\"padding: 16px;\">\n<p>&nbsp;<\/p>\n<div style=\"display: flex; flex-direction: row; align-items: center;\">\n<div style=\"background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;\"><\/div>\n<div style=\"display: flex; flex-direction: column; flex-grow: 1; justify-content: center;\">\n<div style=\"background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;\"><\/div>\n<div style=\"background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;\"><\/div>\n<\/div>\n<\/div>\n<div style=\"padding: 19% 0;\"><\/div>\n<div style=\"display: block; height: 50px; margin: 0 auto 12px; width: 50px;\"><\/div>\n<div style=\"padding-top: 8px;\">\n<div style=\"color: #3897f0; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: 550; line-height: 18px;\">Ver esta publicaci\u00f3n en Instagram<\/div>\n<\/div>\n<div style=\"padding: 12.5% 0;\"><\/div>\n<div style=\"display: flex; flex-direction: row; margin-bottom: 14px; align-items: center;\">\n<div>\n<div style=\"background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(0px) translateY(7px);\"><\/div>\n<div style=\"background-color: #f4f4f4; height: 12.5px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px; flex-grow: 0; margin-right: 14px; margin-left: 2px;\"><\/div>\n<div style=\"background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(9px) translateY(-18px);\"><\/div>\n<\/div>\n<div style=\"margin-left: 8px;\">\n<div style=\"background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;\"><\/div>\n<div style=\"width: 0; height: 0; border-top: 2px solid transparent; border-left: 6px solid #f4f4f4; border-bottom: 2px solid transparent; transform: translateX(16px) translateY(-4px) rotate(30deg);\"><\/div>\n<\/div>\n<div style=\"margin-left: auto;\">\n<div style=\"width: 0px; border-top: 8px solid #F4F4F4; border-right: 8px solid transparent; transform: translateY(16px);\"><\/div>\n<div style=\"background-color: #f4f4f4; flex-grow: 0; height: 12px; width: 16px; transform: translateY(-4px);\"><\/div>\n<div style=\"width: 0; height: 0; border-top: 8px solid #F4F4F4; border-left: 8px solid transparent; transform: translateY(-4px) translateX(8px);\"><\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;\">\n<div style=\"background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;\"><\/div>\n<div style=\"background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;\"><\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p style=\"color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0; margin-top: 8px; overflow: hidden; padding: 8px 0 7px; text-align: center; text-overflow: ellipsis; white-space: nowrap;\"><a style=\"color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px; text-decoration: none;\" href=\"https:\/\/www.instagram.com\/reel\/C51mwU9BPYA\/?utm_source=ig_embed&amp;utm_campaign=loading\" target=\"_blank\" rel=\"noopener\">Una publicaci\u00f3n compartida por ITSitio.com (@itsitio)<\/a><\/p>\n<\/div>\n<\/blockquote>\n<p><script async src=\"\/\/www.instagram.com\/embed.js\"><\/script><\/p>\n<p>Actualmente, Infosecurity recorre 28 Ciudades de Latinoam\u00e9rica y el Caribe. <strong>Su objetivo principal es ayudar a las empresas del sector de ciberseguridad a potenciar su marca, soluciones, canales y distribuidores<\/strong>. En Colombia, las pr\u00f3ximas fechas son el 19 y 25 de abril en Medell\u00edn y Barranquilla respectivamente.<\/p>\n<h2><span style=\"color: #333399;\">Participantes destacados<\/span><\/h2>\n<p>Adem\u00e1s de contar con un gran n\u00famero de asistentes, en Infosecurity participaron diversos representantes del sector. En la agenda acad\u00e9mica se destacaron:<\/p>\n<p><strong>Blackberry<\/strong>, <strong>la Inteligencia Artificial es clave para prevenir los ataques sofisticados<\/strong>. La marca busca proteger a las personas, los datos, la informaci\u00f3n y las infraestructuras cr\u00edticas con tecnolog\u00eda asociada al end point, adem\u00e1s ofrece capacidades para entregar y administrar los dispositivos mediante servicios profesionales, as\u00ed logran diagnosticar que ocurre en la red, esto permite comunicaciones centralizadas con los usuarios, las personas y la ciudadan\u00eda en momentos de crisis.<\/p>\n<p>Adem\u00e1s, entregan comunicaciones cifradas de alto grado militar para proteger a funcionarios de alto perfil que manejan informaci\u00f3n secreta y cifrada, entendiendo su necesidad de comunicarse de forma segura.<\/p>\n<figure id=\"attachment_175343\" aria-describedby=\"caption-attachment-175343\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-175343\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/5\/2024\/04\/Natalia-Castano-gerente-regional-para-la-Zona-Norte-de-Latinoamerica-en-BlackBerry-CiberSecurity.webp\" alt=\"width=\" height=\"900\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/04\/Natalia-Castano-gerente-regional-para-la-Zona-Norte-de-Latinoamerica-en-BlackBerry-CiberSecurity.webp 1200w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/04\/Natalia-Castano-gerente-regional-para-la-Zona-Norte-de-Latinoamerica-en-BlackBerry-CiberSecurity-300x225.webp 300w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/04\/Natalia-Castano-gerente-regional-para-la-Zona-Norte-de-Latinoamerica-en-BlackBerry-CiberSecurity-1024x768.webp 1024w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/04\/Natalia-Castano-gerente-regional-para-la-Zona-Norte-de-Latinoamerica-en-BlackBerry-CiberSecurity-768x576.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-175343\" class=\"wp-caption-text\">Natalia Casta\u00f1o, gerente regional para la Zona Norte de Latinoam\u00e9rica en BlackBerry CiberSecurity.<\/figcaption><\/figure>\n<p><em>\u201cQueremos que vean a BlackBerry como una oportunidad, no solamente fuimos pioneros tel\u00e9fonos inteligentes, hoy seguimos entregando comunicaciones seguras y ciberseguridad. Este tipo de eventos nos ayudan a generar presencia de marca\u201d<\/em>, dijo <strong>Natalia Casta\u00f1o, gerente regional para la Zona Norte de Latinoam\u00e9rica en BlackBerry CiberSecurity<\/strong>.<\/p>\n<p><strong>Etek revolucionando el SOC con IA<\/strong>. Este a\u00f1o, Etek present\u00f3 <strong>Ciber Fusion Center<\/strong>, una iniciativa que es la evoluci\u00f3n del SOC, gracias a la suma de la Inteligencia Artificial permite una visi\u00f3n completa de todo lo que pasa dentro de las organizaciones. Sumado a esto, Etek ense\u00f1\u00f3 su propio producto llamado <strong>Netrum-Sita<\/strong>, creado para ayudar a los profesionales de ciberseguridad a tener una herramienta que cuantifica el riesgo de la compa\u00f1\u00eda en dinero.<\/p>\n<figure id=\"attachment_175344\" aria-describedby=\"caption-attachment-175344\" style=\"width: 600px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-full wp-image-175344\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/5\/2024\/04\/Alberto-Guerrero-vicepresidente-Go-To-Market-de-Etek.webp\" alt=\"width=\" height=\"446\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/04\/Alberto-Guerrero-vicepresidente-Go-To-Market-de-Etek.webp 600w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/04\/Alberto-Guerrero-vicepresidente-Go-To-Market-de-Etek-300x223.webp 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><figcaption id=\"caption-attachment-175344\" class=\"wp-caption-text\">Alberto Guerrero, vicepresidente Go To Market de Etek.<\/figcaption><\/figure>\n<p><em>\u201cNetrum-Sita hace que sea m\u00e1s f\u00e1cil vender los proyectos a los tomadores de decisiones, ya que permite determinar la protecci\u00f3n y los riesgos residuales, habla el lenguaje del negocio, mostrando los riesgos del cliente\u201d<\/em>, destac\u00f3 <strong>Alberto Guerrero, vicepresidente Go To Market de Etek.<\/strong><\/p>\n<p>Agreg\u00f3, que entre sus estrategias est\u00e1 desarrollar una red de canales para comercializar Netrum-Sita, algo que posiblemente veamos en 2025. Guerrero destac\u00f3, que la cantidad de amenazas nuevas que hoy existen necesitan ser conocidas a la par de los servicios de los fabricantes y ferias como Infosecurity son un gran aliado para ese fin.<\/p>\n<p><strong>Hornet Security, el correo electr\u00f3nico es la puerta de entrada para los ciberataques<\/strong>. El mensaje principal de este fabricante es proteger toda la infraestructura desde la puerta de entrada que es el correo electr\u00f3nico, adem\u00e1s, en caso de incidentes tener acceso a la informaci\u00f3n que las compa\u00f1\u00edas puedan recuperarse f\u00e1cilmente de cualquier incidente de seguridad.<\/p>\n<figure id=\"attachment_175345\" aria-describedby=\"caption-attachment-175345\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-175345\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/5\/2024\/04\/Narda-Loaiza-directora-de-ventas-para-Latam-de-Hornet-Security.webp\" alt=\"width=\" height=\"900\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/04\/Narda-Loaiza-directora-de-ventas-para-Latam-de-Hornet-Security.webp 1200w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/04\/Narda-Loaiza-directora-de-ventas-para-Latam-de-Hornet-Security-300x225.webp 300w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/04\/Narda-Loaiza-directora-de-ventas-para-Latam-de-Hornet-Security-1024x768.webp 1024w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/04\/Narda-Loaiza-directora-de-ventas-para-Latam-de-Hornet-Security-768x576.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-175345\" class=\"wp-caption-text\">Narda Loaiza, directora de ventas para Latam de Hornet Security.<\/figcaption><\/figure>\n<p>De acuerdo con <strong>Narda Loaiza, directora de ventas para Latam de Hornet Security<\/strong>, llevan varios a\u00f1os en el mercado colombiano y cuentan con clientes interesantes en el sector gobierno, sin embargo, fortalecer su presencia en el mercado corporativo es uno de sus retos.<\/p>\n<p><em>\u201cLa superficie de ataque del correo electr\u00f3nico sigue siendo cr\u00edtica para los clientes, es el principal medio de comunicaci\u00f3n corporativo y protegerlo nos puede dar mayor tranquilidad en las pol\u00edticas de ciberseguridad.Somos muy fuertes en phising, pero adicionalmente tenemos IA para analizar el comportamiento de las personas de las compa\u00f1\u00edas con sus correos, as\u00ed logramos detener ataques de business email compromise\u201d<\/em>, dijo Loaiza.<\/p>\n<p><strong>Tanium, los clientes necesitan tener visibilidad<\/strong>. Para el fabricante es clave que los clientes tengan informaci\u00f3n primaria que a primera vista parece obvia, por ejemplo, cu\u00e1ntos equipos tienen en su parque de sistemas. Un 98% no tienen idea del n\u00famero exacto del inventario porque temas como la visibilidad y la auditor\u00eda se han dejado atr\u00e1s.<\/p>\n<figure id=\"attachment_175346\" aria-describedby=\"caption-attachment-175346\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-175346\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/5\/2024\/04\/Ana-Alvarez-directora-de-gestion-tecnica-de-Tanium.webp\" alt=\"width=\" height=\"900\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/04\/Ana-Alvarez-directora-de-gestion-tecnica-de-Tanium.webp 1200w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/04\/Ana-Alvarez-directora-de-gestion-tecnica-de-Tanium-300x225.webp 300w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/04\/Ana-Alvarez-directora-de-gestion-tecnica-de-Tanium-1024x768.webp 1024w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/04\/Ana-Alvarez-directora-de-gestion-tecnica-de-Tanium-768x576.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-175346\" class=\"wp-caption-text\">Ana \u00c1lvarez, directora de gesti\u00f3n t\u00e9cnica de Tanium.<\/figcaption><\/figure>\n<p><em>\u201cEn Latam vemos que hay muchas herramientas y soluciones de ciberseguridad, pero \u00bfqu\u00e9 tanto ayudan sino vemos lo b\u00e1sico? A la larga vamos a caer un ciclo de falta de visibilidad lidiando con ello desde el principio\u201d<\/em>, destac\u00f3 <strong>Ana \u00c1lvarez, directora de gesti\u00f3n t\u00e9cnica de Tanium<\/strong>.<\/p>\n<p>A\u00f1adi\u00f3, que su objetivo durante el evento es mostrarles a los asistentes que son una plataforma con prop\u00f3sito y arquitectura patentada que ofrece visibilidad sin paralelo, informaci\u00f3n confiable y efectividad gracias al acceso a informaci\u00f3n en tiempo real.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este a&ntilde;o, Infosecurity tuvo un enfoque claro hacia la Inteligencia Artificial como eje transversal que hoy afecta a todas las compa&ntilde;&iacute;as a nivel mundial y que ha ayudado al crecimiento de los actores en la industria. De acuerdo con Mart&iacute;n Vila, director de ISEC Infosecurity, actualmente los ciberataques podr&iacute;an llegar a representar casi la tercera econom&iacute;a del mundo, si se suma su valor total. As&iacute; mismo, las compa&ntilde;&iacute;as son cada vez m&aacute;s conscientes de su vulnerabilidad y hay m&aacute;s empresas de ciberseguridad dispuestas a ayudar a las organizaciones. &ldquo;Estamos muy contentos porque llevamos m&aacute;s de 20 a&ntilde;os y en cada versi&oacute;n superamos las expectativas en charlas y asistentes. Ciberseguridad es un tema que sigue creciendo y siempre trae cosas nuevas, hay mucho para aprender&rdquo;, destac&oacute; Vila. &nbsp; Ver esta publicaci&oacute;n en Instagram &nbsp; Una publicaci&oacute;n compartida por ITSitio.com (@itsitio) Actualmente, Infosecurity recorre 28 Ciudades de Latinoam&eacute;rica y el Caribe. Su objetivo principal es ayudar a las empresas del sector de ciberseguridad a potenciar su marca, soluciones, canales y distribuidores. En Colombia, las pr&oacute;ximas fechas son el 19 y 25 de abril en Medell&iacute;n y Barranquilla respectivamente. Participantes destacados Adem&aacute;s de contar con un gran n&uacute;mero de asistentes, en Infosecurity participaron diversos representantes del sector. En la agenda acad&eacute;mica se destacaron: Blackberry, la Inteligencia Artificial es clave para prevenir los ataques sofisticados. La marca busca proteger a las personas, los datos, la informaci&oacute;n y las infraestructuras cr&iacute;ticas con tecnolog&iacute;a asociada al end point, adem&aacute;s ofrece capacidades para entregar y administrar los dispositivos mediante servicios profesionales, as&iacute; logran diagnosticar que ocurre en la red, esto permite comunicaciones centralizadas con los usuarios, las personas y la ciudadan&iacute;a en momentos de crisis. Adem&aacute;s, entregan comunicaciones cifradas de alto grado militar para proteger a funcionarios de alto perfil que manejan informaci&oacute;n secreta y cifrada, entendiendo su necesidad de comunicarse de forma segura. &ldquo;Queremos que vean a BlackBerry como una oportunidad, no solamente fuimos pioneros tel&eacute;fonos inteligentes, hoy seguimos entregando comunicaciones seguras y ciberseguridad. Este tipo de eventos nos ayudan a generar presencia de marca&rdquo;, dijo Natalia Casta&ntilde;o, gerente regional para la Zona Norte de Latinoam&eacute;rica en BlackBerry CiberSecurity. Etek revolucionando el SOC con IA. Este a&ntilde;o, Etek present&oacute; Ciber Fusion Center, una iniciativa que es la evoluci&oacute;n del SOC, gracias a la suma de la Inteligencia Artificial permite una visi&oacute;n completa de todo lo que pasa dentro de las organizaciones. Sumado a esto, Etek ense&ntilde;&oacute; su propio producto llamado Netrum-Sita, creado para ayudar a los profesionales de ciberseguridad a tener una herramienta que cuantifica el riesgo de la compa&ntilde;&iacute;a en dinero. &ldquo;Netrum-Sita hace que sea m&aacute;s f&aacute;cil vender los proyectos a los tomadores de decisiones, ya que permite determinar la protecci&oacute;n y los riesgos residuales, habla el lenguaje del negocio, mostrando los riesgos del cliente&rdquo;, destac&oacute; Alberto Guerrero, vicepresidente Go To Market de Etek. Agreg&oacute;, que entre sus estrategias est&aacute; desarrollar una red de canales para comercializar Netrum-Sita, algo que posiblemente veamos en 2025. Guerrero destac&oacute;, que la cantidad de amenazas nuevas que hoy existen necesitan ser conocidas a la par de los servicios de los fabricantes y ferias como Infosecurity son un gran aliado para ese fin. Hornet Security, el correo electr&oacute;nico es la puerta de entrada para los ciberataques. El mensaje principal de este fabricante es proteger toda la infraestructura desde la puerta de entrada que es el correo electr&oacute;nico, adem&aacute;s, en caso de incidentes tener acceso a la informaci&oacute;n que las compa&ntilde;&iacute;as puedan recuperarse f&aacute;cilmente de cualquier incidente de seguridad. De acuerdo con Narda Loaiza, directora de ventas para Latam de Hornet Security, llevan varios a&ntilde;os en el mercado colombiano y cuentan con clientes interesantes en el sector gobierno, sin embargo, fortalecer su presencia en el mercado corporativo es uno de sus retos. &ldquo;La superficie de ataque del correo electr&oacute;nico sigue siendo cr&iacute;tica para los clientes, es el principal medio de comunicaci&oacute;n corporativo y protegerlo nos puede dar mayor tranquilidad en las pol&iacute;ticas de ciberseguridad.Somos muy fuertes en phising, pero adicionalmente tenemos IA para analizar el comportamiento de las personas de las compa&ntilde;&iacute;as con sus correos, as&iacute; logramos detener ataques de business email compromise&rdquo;, dijo Loaiza. Tanium, los clientes necesitan tener visibilidad. Para el fabricante es clave que los clientes tengan informaci&oacute;n primaria que a primera vista parece obvia, por ejemplo, cu&aacute;ntos equipos tienen en su parque de sistemas. Un 98% no tienen idea del n&uacute;mero exacto del inventario porque temas como la visibilidad y la auditor&iacute;a se han dejado atr&aacute;s. &ldquo;En Latam vemos que hay muchas herramientas y soluciones de ciberseguridad, pero &iquest;qu&eacute; tanto ayudan sino vemos lo b&aacute;sico? A la larga vamos a caer un ciclo de falta de visibilidad lidiando con ello desde el principio&rdquo;, destac&oacute; Ana &Aacute;lvarez, directora de gesti&oacute;n t&eacute;cnica de Tanium. A&ntilde;adi&oacute;, que su objetivo durante el evento es mostrarles a los asistentes que son una plataforma con prop&oacute;sito y arquitectura patentada que ofrece visibilidad sin paralelo, informaci&oacute;n confiable y efectividad gracias al acceso a informaci&oacute;n en tiempo real.<\/p>\n","protected":false},"author":214,"featured_media":175347,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[20],"tags":[120],"class_list":["post-175342","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-infosecurity"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts\/175342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/comments?post=175342"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts\/175342\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/media\/175347"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/media?parent=175342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/categories?post=175342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/tags?post=175342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}