<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Abba Networks</title>
	<atom:link href="https://abbanetworks.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://abbanetworks.com/</link>
	<description>Ciberseguridad Avanzada y Soluciones de Protección para Empresas</description>
	<lastBuildDate>Fri, 14 Mar 2025 01:16:43 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://abbanetworks.com/wp-content/uploads/2022/09/cropped-Abba-32x32.png</url>
	<title>Abba Networks</title>
	<link>https://abbanetworks.com/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>CASO DE USO: Cómo una empresa financiera evitó la filtración de datos con el servicio de protección de datos de ABBA Networks</title>
		<link>https://abbanetworks.com/caso-de-uso-como-una-empresa-financiera-evito-la-filtracion-de-datos-con-el-servicio-de-proteccion-de-datos-de-abba-networks/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=caso-de-uso-como-una-empresa-financiera-evito-la-filtracion-de-datos-con-el-servicio-de-proteccion-de-datos-de-abba-networks</link>
					<comments>https://abbanetworks.com/caso-de-uso-como-una-empresa-financiera-evito-la-filtracion-de-datos-con-el-servicio-de-proteccion-de-datos-de-abba-networks/#respond</comments>
		
		<dc:creator><![CDATA[HolAdmin]]></dc:creator>
		<pubDate>Fri, 14 Mar 2025 00:51:52 +0000</pubDate>
				<category><![CDATA[Casos de uso]]></category>
		<guid isPermaLink="false">https://abbanetworks.com/?p=3193</guid>

					<description><![CDATA[<p>Descubre cómo una financiera evitó una filtración con la protección de datos de ABBA Networks. Descubra cómo una empresa financiera pasó de la teoría a la práctica en protección de datos. Gracias a una consultoría especializada, implementó controles efectivos para prevenir filtraciones y fortalecer su seguridad. Descargue el caso de éxito y conoce los detalles.</p>
<p>La entrada <a href="https://abbanetworks.com/caso-de-uso-como-una-empresa-financiera-evito-la-filtracion-de-datos-con-el-servicio-de-proteccion-de-datos-de-abba-networks/">CASO DE USO: Cómo una empresa financiera evitó la filtración de datos con el servicio de protección de datos de ABBA Networks</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="3193" class="elementor elementor-3193" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70410b4c e-con-full e-flex e-con e-parent" data-id="70410b4c" data-element_type="container" data-e-type="container">
		<div class="elementor-element elementor-element-1a489a13 e-con-full e-flex e-con e-child" data-id="1a489a13" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-2e5bf70a elementor-widget__width-initial elementor-widget elementor-widget-heading" data-id="2e5bf70a" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Descubre cómo una financiera evitó una filtración con la protección de datos de ABBA Networks.</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-1f822c93 elementor-widget elementor-widget-text-editor" data-id="1f822c93" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Descubra cómo una empresa financiera pasó de la teoría a la práctica en protección de datos. Gracias a una consultoría especializada<strong>, implementó controles efectivos para prevenir filtraciones y fortalecer su seguridad.</strong> Descargue el caso de éxito y conoce los detalles.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-15b5b25a elementor-button-align-stretch elementor-widget elementor-widget-form" data-id="15b5b25a" data-element_type="widget" data-e-type="widget" data-settings="{&quot;step_next_label&quot;:&quot;Siguiente&quot;,&quot;step_previous_label&quot;:&quot;Anterior&quot;,&quot;button_width&quot;:&quot;100&quot;,&quot;step_type&quot;:&quot;number_text&quot;,&quot;step_icon_shape&quot;:&quot;circle&quot;}" data-widget_type="form.default">
				<div class="elementor-widget-container">
							<form class="elementor-form" method="post" name="Nuevo formulario" aria-label="Nuevo formulario">
			<input type="hidden" name="post_id" value="3193"/>
			<input type="hidden" name="form_id" value="15b5b25a"/>
			<input type="hidden" name="referer_title" value="Abba Networks" />

			
			<div class="elementor-form-fields-wrapper elementor-labels-above">
								<div class="elementor-field-type-text elementor-field-group elementor-column elementor-field-group-name elementor-col-100 elementor-field-required">
												<label for="form-field-name" class="elementor-field-label">
								Nombre							</label>
														<input size="1" type="text" name="form_fields[name]" id="form-field-name" class="elementor-field elementor-size-sm  elementor-field-textual" required="required">
											</div>
								<div class="elementor-field-type-text elementor-field-group elementor-column elementor-field-group-field_d8edd5c elementor-col-100 elementor-field-required">
												<label for="form-field-field_d8edd5c" class="elementor-field-label">
								Apellido							</label>
														<input size="1" type="text" name="form_fields[field_d8edd5c]" id="form-field-field_d8edd5c" class="elementor-field elementor-size-sm  elementor-field-textual" required="required">
											</div>
								<div class="elementor-field-type-email elementor-field-group elementor-column elementor-field-group-email elementor-col-100 elementor-field-required">
												<label for="form-field-email" class="elementor-field-label">
								Correo corporativo							</label>
														<input size="1" type="email" name="form_fields[email]" id="form-field-email" class="elementor-field elementor-size-sm  elementor-field-textual" placeholder="@" required="required">
											</div>
								<div class="elementor-field-type-select elementor-field-group elementor-column elementor-field-group-field_edc2b2f elementor-col-100 elementor-field-required">
												<label for="form-field-field_edc2b2f" class="elementor-field-label">
								Tecnología de interés 							</label>
								<div class="elementor-field elementor-select-wrapper remove-before ">
			<div class="select-caret-down-wrapper">
				<i aria-hidden="true" class="eicon-caret-down"></i>			</div>
			<select name="form_fields[field_edc2b2f]" id="form-field-field_edc2b2f" class="elementor-field-textual elementor-size-sm" required="required">
									<option value="(Seleccionar)">(Seleccionar)</option>
									<option value="DLP - Data Loss Prevention">DLP - Data Loss Prevention</option>
									<option value="CASB - Cloud Access Security Broker">CASB - Cloud Access Security Broker</option>
									<option value="Data Erasure">Data Erasure</option>
									<option value="Data Classification">Data Classification</option>
									<option value="Data Base Security">Data Base Security</option>
									<option value="Backup and restore">Backup and restore</option>
									<option value="File integrity monitoring">File integrity monitoring</option>
							</select>
		</div>
						</div>
								<div class="elementor-field-group elementor-column elementor-field-type-submit elementor-col-100 e-form__buttons">
					<button class="elementor-button elementor-size-sm" type="submit">
						<span class="elementor-button-content-wrapper">
																						<span class="elementor-button-text">Enviar</span>
													</span>
					</button>
				</div>
			</div>
		</form>
						</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-772a82c2 e-con-full e-flex e-con e-child" data-id="772a82c2" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
				</div>
				</div>
		<p>La entrada <a href="https://abbanetworks.com/caso-de-uso-como-una-empresa-financiera-evito-la-filtracion-de-datos-con-el-servicio-de-proteccion-de-datos-de-abba-networks/">CASO DE USO: Cómo una empresa financiera evitó la filtración de datos con el servicio de protección de datos de ABBA Networks</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://abbanetworks.com/caso-de-uso-como-una-empresa-financiera-evito-la-filtracion-de-datos-con-el-servicio-de-proteccion-de-datos-de-abba-networks/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberataques Globales Aumentan un 30%: El Mayor en 2 Años</title>
		<link>https://abbanetworks.com/ciberataques-globales-aumentan-un-30-el-mayor-en-2-anos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ciberataques-globales-aumentan-un-30-el-mayor-en-2-anos</link>
					<comments>https://abbanetworks.com/ciberataques-globales-aumentan-un-30-el-mayor-en-2-anos/#respond</comments>
		
		<dc:creator><![CDATA[HolAdmin]]></dc:creator>
		<pubDate>Thu, 18 Jul 2024 19:57:13 +0000</pubDate>
				<category><![CDATA[IA / AI]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://abbanetworks.com/?p=2707</guid>

					<description><![CDATA[<p>Check Point Research (CPR) publica nuevos datos sobre las tendencias de ciberataques en el segundo trimestre de 2024. Los datos están segmentados por volumen global, industria y geografía. Estas cifras de ciberataques se deben a diversas razones, que van desde el aumento continuo de la transformación digital y la creciente sofisticación de los ciberdelincuentes que [&#8230;]</p>
<p>La entrada <a href="https://abbanetworks.com/ciberataques-globales-aumentan-un-30-el-mayor-en-2-anos/">Ciberataques Globales Aumentan un 30%: El Mayor en 2 Años</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2707" class="elementor elementor-2707" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-3c1743e e-flex e-con-boxed e-con e-parent" data-id="3c1743e" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-fbfda30 elementor-widget elementor-widget-text-editor" data-id="fbfda30" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Check Point Research (CPR) publica nuevos datos sobre las tendencias de ciberataques en el segundo trimestre de 2024. Los datos están segmentados por volumen global, industria y geografía. Estas cifras de ciberataques se deben a diversas razones, que van desde el aumento continuo de la transformación digital y la creciente sofisticación de los ciberdelincuentes que utilizan técnicas avanzadas como la inteligencia artificial y el aprendizaje automático. La motivación económica para obtener ingresos a partir de ataques como el ransomware y el phishing, así como los ataques alimentados por tensiones geopolíticas y vulnerabilidades de la cadena de suministro, siguen teniendo un gran impacto en este aumento de las cifras.&nbsp;</p>
<p><b>Este aumento de los ciberataques globales también se debe al interés de los piratas informáticos en la educación y la investigación, que experimentaron el mayor aumento de ciberataques en el segundo trimestre de 2024,</b> en comparación con todas las demás industrias. CPR advierte que estos factores pueden seguir acelerando la cantidad de ciberataques en 2024, lo que impulsa la necesidad de una ciberseguridad sólida en todas las industrias.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-70a6d35 elementor-widget elementor-widget-image" data-id="70a6d35" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img fetchpriority="high" decoding="async" width="389" height="276" src="https://abbanetworks.com/wp-content/uploads/2024/07/q1-1.png" class="attachment-large size-large wp-image-2713" alt="aumento de los ciberataques globales" srcset="https://abbanetworks.com/wp-content/uploads/2024/07/q1-1.png 389w, https://abbanetworks.com/wp-content/uploads/2024/07/q1-1-300x213.png 300w" sizes="(max-width: 389px) 100vw, 389px" />															</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-0ade96a e-flex e-con-boxed e-con e-parent" data-id="0ade96a" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-03140ae elementor-widget elementor-widget-heading" data-id="03140ae" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">ESTADÍSTICAS CLAVE</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-b8bf486 elementor-widget elementor-widget-text-editor" data-id="b8bf486" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<ul><li>En el segundo trimestre de 2024, Check Point Research observó un <b>aumento interanual del 30 %</b> en los ciberataques a nivel mundial, alcanzando los 1636 ataques por organización por semana.</li></ul><ul><li>Las tres industrias más atacadas fueron educación/investigación (<b>3.341 ataques por semana</b>), <b>gobierno/ejército (2.084 ataques por semana) y atención médica (1.999 ataques por semana).</b></li></ul><ul><li><b>América Latina (+53%),</b> África (+37%) y Europa (+35%) mostraron los mayores aumentos en ciberataques en el segundo trimestre de 2024, en comparación interanual.</li></ul><ul><li>África experimentó el mayor volumen de ataques con 2.960 ataques semanales por organización, seguida de <b>América Latina con 2.667 ataques semanales por organización</b>.</li></ul><ul><li>América del Norte representó el 58 % de las víctimas de ataques de ransomware extorsionados públicamente. El sector manufacturero representó el 29 % de las víctimas de ransomware publicadas a nivel mundial,<b> lo que marca un aumento interanual del 56 %.</b></li></ul>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-1921867 e-flex e-con-boxed e-con e-parent" data-id="1921867" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-d9cd713 elementor-widget elementor-widget-text-editor" data-id="d9cd713" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Los ciberataques están aumentando en todo el mundo: en el segundo trimestre de 2024, los ataques semanales a las redes corporativas aumentaron un 30 % en comparación con el segundo trimestre de 2023, y un 25 % en comparación con el primer trimestre de 2024.<b> Con un promedio de 1636 ataques por organización por semana</b>, la avalancha incesante de ataques subraya la creciente sofisticación y persistencia de los actores de amenazas. Varias tendencias de amenazas cibernéticas están sucediendo al mismo tiempo.</p><p> </p><p>Por ejemplo, el sector de la <b>educación y la investigación </b>ha sido constantemente un objetivo prioritario para los ciberdelincuentes<b> debido a su gran cantidad de información confidencial y a las medidas de ciberseguridad a menudo inadecuadas</b>, que se complican aún más por los múltiples grupos de usuarios en línea dentro y fuera de la red, lo que amplía la superficie del vector de ataque. De hecho, el sector de la educación y la investigación <b>fue el más atacado a nivel mundial, con un aumento del 53 %</b> en el segundo trimestre de 2024 en comparación con el segundo trimestre de 2023, con un promedio de 3341 ataques por organización cada semana.</p><p><b>El sector gubernamental y militar fue el segundo más atacado, con 2.084 ataques por semana, lo que refleja los altos riesgos que implica el espionaje y la perturbación cibernética a </b>nivel estatal.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-395b572 e-flex e-con-boxed e-con e-parent" data-id="395b572" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-0558be4 elementor-widget elementor-widget-image" data-id="0558be4" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="550" height="311" src="https://abbanetworks.com/wp-content/uploads/2024/07/q1-2.png" class="attachment-large size-large wp-image-2714" alt="" srcset="https://abbanetworks.com/wp-content/uploads/2024/07/q1-2.png 550w, https://abbanetworks.com/wp-content/uploads/2024/07/q1-2-300x170.png 300w" sizes="(max-width: 550px) 100vw, 550px" />															</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-07177ac e-flex e-con-boxed e-con e-parent" data-id="07177ac" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-52c0c1d elementor-widget elementor-widget-text-editor" data-id="52c0c1d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>El sector de la salud, que ocupa el tercer lugar entre todos los sectores con mayor cantidad de ataques cibernéticos a nivel mundial, es muy lucrativo para los piratas informáticos porque su objetivo es obtener información de seguros médicos, números de registros médicos y, a veces, incluso números de seguridad social.</p><p>Además, <b>el sector de proveedores de hardware fue el que experimentó el mayor aumento de ataques, con un espectacular aumento del 183 %</b>. Este aumento pone de relieve la creciente variedad de objetivos de los ciberdelincuentes, que buscan explotar vulnerabilidades en diversos sectores.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-0982545 e-flex e-con-boxed e-con e-parent" data-id="0982545" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-2772de3 elementor-widget elementor-widget-heading" data-id="2772de3" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">ANÁLISIS REGIONAL DE LOS ATAQUES DE CIBERSEGURIDAD</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d37bffc elementor-widget elementor-widget-text-editor" data-id="d37bffc" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>A nivel regional, <strong>África experimentó el promedio más alto de ciberataques semanales por organización en el segundo trimestre de 2024</strong> , con un promedio de 2960 ataques, lo que marca un <strong>aumento del 37 %</strong> en comparación con el mismo período en 2023. América Latina experimentó el aumento más significativo, con un aumento de los ataques del 53 % interanual hasta un promedio de 2667 por semana. La región de Asia-Pacífico (APAC) le siguió con un aumento del 23 %, lo que pone de relieve la propagación global de las ciberamenazas.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-dd73b22 e-flex e-con-boxed e-con e-parent" data-id="dd73b22" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-a2b8825 elementor-widget elementor-widget-image" data-id="a2b8825" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="487" height="209" src="https://abbanetworks.com/wp-content/uploads/2024/07/Analisis-regional-de-los-ciberataques.png" class="attachment-large size-large wp-image-2715" alt="Análisis regional de los ciberataques" srcset="https://abbanetworks.com/wp-content/uploads/2024/07/Analisis-regional-de-los-ciberataques.png 487w, https://abbanetworks.com/wp-content/uploads/2024/07/Analisis-regional-de-los-ciberataques-300x129.png 300w" sizes="(max-width: 487px) 100vw, 487px" />															</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-6b6c995 e-flex e-con-boxed e-con e-parent" data-id="6b6c995" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-32fb541 elementor-widget elementor-widget-heading" data-id="32fb541" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">ATAQUES DE RANSOMWARE POR REGIÓN E INDUSTRIA</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-0d265fc elementor-widget elementor-widget-text-editor" data-id="0d265fc" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En el segundo trimestre de 2024, se informó que los ataques de ransomware que implicaban extorsión pública mostraron un<b> aumento interanual del 13 %, con un total de aproximadamente 1200 incidentes. América del Norte fue la región más afectada, con el 58 % de todos los ataques de ransomware</b> informados, a pesar de una ligera disminución del 3 % con respecto al año anterior. Europa experimentó el 19 % de los incidentes, lo que marca una notable disminución del 28 %, mientras que la región APAC experimentó el mayor aumento con un aumento del 38 %, lo que representa el 16 % de los ataques.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-b19a4f1 elementor-widget elementor-widget-image" data-id="b19a4f1" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="636" height="221" src="https://abbanetworks.com/wp-content/uploads/2024/07/Ataques-de-ransomware-por-region-e-industria.png" class="attachment-large size-large wp-image-2716" alt="Ataques de ransomware por región e industria" srcset="https://abbanetworks.com/wp-content/uploads/2024/07/Ataques-de-ransomware-por-region-e-industria.png 636w, https://abbanetworks.com/wp-content/uploads/2024/07/Ataques-de-ransomware-por-region-e-industria-300x104.png 300w" sizes="(max-width: 636px) 100vw, 636px" />															</div>
				</div>
				<div class="elementor-element elementor-element-4f1989a elementor-widget elementor-widget-text-editor" data-id="4f1989a" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En términos de impacto en la industria, el sector manufacturero fue el más afectado, representando el 29% de las víctimas de ataques de ransomware extorsionados públicamente a nivel mundial, con un aumento significativo del 56% año tras año. Le siguió el sector de la salud, representando el 11% de los ataques y experimentando un aumento del 27%. La industria minorista/mayorista vio el 9% de los ataques, con una notable disminución del 34% con respecto al año anterior. En particular, los sectores de comunicaciones y servicios públicos experimentaron aumentos dramáticos en los incidentes de ransomware, con aumentos del 177% y 186%, respectivamente.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-5c9c54d e-flex e-con-boxed e-con e-parent" data-id="5c9c54d" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-2999143 elementor-widget elementor-widget-image" data-id="2999143" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="600" height="371" src="https://abbanetworks.com/wp-content/uploads/2024/07/INDUSTRIA.png" class="attachment-large size-large wp-image-2717" alt="Industria" srcset="https://abbanetworks.com/wp-content/uploads/2024/07/INDUSTRIA.png 600w, https://abbanetworks.com/wp-content/uploads/2024/07/INDUSTRIA-300x186.png 300w" sizes="(max-width: 600px) 100vw, 600px" />															</div>
				</div>
				<div class="elementor-element elementor-element-1f15f6d elementor-widget elementor-widget-text-editor" data-id="1f15f6d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>(*) Estos datos proceden de “sitios de la vergüenza” sobre ransomware operados por grupos de ransomware de doble extorsión, que divulgan públicamente información sobre las víctimas. Si bien estas fuentes tienen sesgos inherentes, brindan información valiosa sobre el panorama del ransomware.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-028373b e-flex e-con-boxed e-con e-parent" data-id="028373b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3ccbf6f elementor-widget elementor-widget-text-editor" data-id="3ccbf6f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Fuente: <strong class="post-author__name">Equipo De Check Point</strong></p>								</div>
				</div>
					</div>
				</div>
				</div>
		<p>La entrada <a href="https://abbanetworks.com/ciberataques-globales-aumentan-un-30-el-mayor-en-2-anos/">Ciberataques Globales Aumentan un 30%: El Mayor en 2 Años</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://abbanetworks.com/ciberataques-globales-aumentan-un-30-el-mayor-en-2-anos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo cumplir con las reglas de divulgación de ciberseguridad de la SEC</title>
		<link>https://abbanetworks.com/como-cumplir-con-las-reglas-de-divulgacion-de-ciberseguridad-de-la-sec/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-cumplir-con-las-reglas-de-divulgacion-de-ciberseguridad-de-la-sec</link>
		
		<dc:creator><![CDATA[HolAdmin]]></dc:creator>
		<pubDate>Fri, 21 Jun 2024 01:48:18 +0000</pubDate>
				<category><![CDATA[Cumplimiento]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://abbanetworks.com/?p=2662</guid>

					<description><![CDATA[<p>A estas alturas ya es de conocimiento común que la ciberseguridad es una preocupación crítica para todas las empresas. Pero para las empresas públicas, hay mucho en juego.   Al reconocer este hecho, la Comisión de Bolsa y Valores de EE. UU. (SEC) ha implementado la Regla de divulgación de seguridad cibernética de la SEC , que [&#8230;]</p>
<p>La entrada <a href="https://abbanetworks.com/como-cumplir-con-las-reglas-de-divulgacion-de-ciberseguridad-de-la-sec/">Cómo cumplir con las reglas de divulgación de ciberseguridad de la SEC</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2662" class="elementor elementor-2662" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-1114658 e-flex e-con-boxed e-con e-parent" data-id="1114658" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-e296f26 elementor-widget elementor-widget-text-editor" data-id="e296f26" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>A estas alturas ya es de conocimiento común que la ciberseguridad es una preocupación crítica para todas las empresas. Pero para las empresas públicas, hay mucho en juego.</p><p> </p><p>Al reconocer este hecho, la Comisión de Bolsa y Valores de EE. UU. (SEC) ha implementado la <a href="https://www.sec.gov/news/statement/gerding-cybersecurity-disclosure-20231214" rel="nofollow"><strong>Regla de divulgación de seguridad cibernética de la SEC</strong></a> , que exige que las empresas públicas revelen los incidentes de seguridad cibernética.</p><p>Este es un paso significativo hacia la transparencia en el sector financiero. Pero, ¿qué significa para las actividades de cumplimiento de su organización?</p>								</div>
				</div>
				<div class="elementor-element elementor-element-0a3d439 elementor-widget elementor-widget-heading" data-id="0a3d439" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Origen de la regla de divulgación de ciberseguridad de la SEC</h2>				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-2c9fe27 e-flex e-con-boxed e-con e-parent" data-id="2c9fe27" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-d1b7481 elementor-widget elementor-widget-text-editor" data-id="d1b7481" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><span>La </span><a href="https://www.sec.gov/news/statement/gerding-cybersecurity-disclosure-20231214" rel="nofollow"><span>Regla de Divulgación de Ciberseguridad de la SEC</span></a><span> no surgió en el vacío. Su existencia es un testimonio de la creciente prevalencia de las amenazas cibernéticas en el sector financiero.</span></p><p><span>Históricamente, las empresas públicas de Estados Unidos no tenían la obligación de revelar incidentes cibernéticos, y esta falta de transparencia planteaba riesgos para los inversores y la integridad del mercado. La Regla de divulgación de seguridad cibernética de la SEC se introdujo para abordar estas preocupaciones, trabajando para proteger a los inversores y mantener mercados justos garantizando la transparencia en torno a los incidentes cibernéticos.</span></p><p> </p><p><span>La regla se aplica a todas las empresas públicas y les exige que revelen con prontitud los riesgos e incidentes importantes de ciberseguridad. Una amplia gama de incidentes cibernéticos entran dentro del alcance de este requisito, desde filtraciones de datos hasta ataques de ransomware.</span></p><p><span>El objetivo de la SEC es garantizar que los inversores tengan la información necesaria para tomar decisiones informadas. Al exigir a las empresas que revelen incidentes cibernéticos, la SEC busca promover la transparencia y la rendición de cuentas en el sector público.</span></p><p> </p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-6117f94 e-flex e-con-boxed e-con e-parent" data-id="6117f94" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-16a8840 elementor-widget elementor-widget-heading" data-id="16a8840" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Requisitos clave para empresas públicas</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-0f9d4a9 elementor-widget elementor-widget-text-editor" data-id="0f9d4a9" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><span>La Regla de divulgación de ciberseguridad de la SEC impone varios requisitos clave a las empresas públicas.</span></p><ul><li><strong><span>En primer lugar</span></strong><span> , las empresas deben divulgar los riesgos e incidentes importantes de ciberseguridad de manera oportuna. Esto incluye tanto ataques exitosos como intentos de infracción que podrían tener un impacto material en la empresa. Los criterios para determinar si un incidente cibernético es “material” quedan a discreción de la empresa. Los factores a considerar incluyen la naturaleza del incidente, su impacto en las operaciones o la salud financiera y el daño potencial a los clientes o las relaciones comerciales.</span></li><li><strong><span>En segundo lugar</span></strong><span> , las empresas deben revelar sus políticas de gobernanza de la ciberseguridad. Esto incluye el papel de la junta directiva en la supervisión de estas políticas, destacando la importancia del liderazgo en la gestión de los riesgos de ciberseguridad. La norma también exige que las empresas revisen y actualicen periódicamente sus estrategias de ciberseguridad.</span></li><li><strong><span>Finalmente</span></strong><span> , las empresas públicas deben contar con planes de respuesta a incidentes. Estos planes deben divulgarse según la norma, destacando la preparación de la empresa para manejar incidentes cibernéticos.</span></li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-a457783 elementor-widget elementor-widget-heading" data-id="a457783" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Aplicación y sanciones por incumplimiento</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-b2027fa elementor-widget elementor-widget-text-editor" data-id="b2027fa" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><span>La SEC es responsable de hacer cumplir la Regla de divulgación de seguridad cibernética, y tiene autoridad para investigar posibles violaciones e imponer sanciones. Estas sanciones pueden variar desde multas hasta la suspensión o revocación del registro de valores de una empresa.</span></p><p><span>No hace falta decir que el incumplimiento puede tener serias ramificaciones negativas más allá de cualquier acción punitiva adoptada por la SEC. Puede provocar daños a la reputación, pérdida de confianza de los inversores y, en casos graves, acciones legales por parte de los accionistas. Por lo tanto, lo mejor para las empresas es cumplir con la regla y mantener la transparencia en sus divulgaciones de ciberseguridad.</span></p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-efadb5a e-flex e-con-boxed e-con e-parent" data-id="efadb5a" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-5d0a200 elementor-widget elementor-widget-text-editor" data-id="5d0a200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Fuente:Tim Herr</p>								</div>
				</div>
					</div>
				</div>
				</div>
		<p>La entrada <a href="https://abbanetworks.com/como-cumplir-con-las-reglas-de-divulgacion-de-ciberseguridad-de-la-sec/">Cómo cumplir con las reglas de divulgación de ciberseguridad de la SEC</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LA SEGURIDAD EN LA ERA DE LA IA: LO QUE PIENSAN LOS USUARIOS</title>
		<link>https://abbanetworks.com/la-seguridad-en-la-era-de-la-ia-lo-que-piensan-los-usuarios/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-seguridad-en-la-era-de-la-ia-lo-que-piensan-los-usuarios</link>
		
		<dc:creator><![CDATA[HolAdmin]]></dc:creator>
		<pubDate>Wed, 29 May 2024 18:18:39 +0000</pubDate>
				<category><![CDATA[IA / AI]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://abbanetworks.com/?p=2624</guid>

					<description><![CDATA[<p>Herramientas como ChatGPT, Gemini y Copilot han demostrado ser esenciales para la fuerza laboral, ya que ayudan a los equipos desde acelerar lo tedioso hasta poner la estrategia en acción. Es obvio que las herramientas de IA seguirán teniendo un impacto duradero en los próximos años. Sin embargo, su uso conlleva el riesgo de exponer [&#8230;]</p>
<p>La entrada <a href="https://abbanetworks.com/la-seguridad-en-la-era-de-la-ia-lo-que-piensan-los-usuarios/">LA SEGURIDAD EN LA ERA DE LA IA: LO QUE PIENSAN LOS USUARIOS</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2624" class="elementor elementor-2624" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-f14766a e-flex e-con-boxed e-con e-parent" data-id="f14766a" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-91238c3 elementor-widget elementor-widget-heading" data-id="91238c3" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h5 class="elementor-heading-title elementor-size-default">Herramientas como ChatGPT, Gemini y Copilot han demostrado ser esenciales para la fuerza laboral, ya que ayudan a los equipos desde acelerar lo tedioso hasta poner la estrategia en acción.</h5>				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-a4d2d97 e-flex e-con-boxed e-con e-parent" data-id="a4d2d97" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-b5b9b1c elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="b5b9b1c" data-element_type="widget" data-e-type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
							<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
						</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-978688e e-flex e-con-boxed e-con e-parent" data-id="978688e" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-5d492f6 elementor-widget elementor-widget-text-editor" data-id="5d492f6" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Es obvio que las herramientas de IA seguirán teniendo un impacto duradero en los próximos años. Sin embargo, su uso conlleva el riesgo de exponer datos involuntariamente, comprometiendo potencialmente todo, desde información financiera no pública, propiedad intelectual patentada, estrategias empresariales, planes de marketing y más. El uso no regulado de la IA puede ser realmente un terreno peligroso para las fuerzas laborales distribuidas de hoy.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-03f5aa7 elementor-widget elementor-widget-heading" data-id="03f5aa7" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Yo nunca con AI</h2>				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-8386349 e-flex e-con-boxed e-con e-parent" data-id="8386349" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-f26507d elementor-widget elementor-widget-text-editor" data-id="f26507d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>El año pasado lanzamos el cuestionario » Yo nunca con AI» para ayudar a las personas a identificar el vínculo entre los datos que introducen en la IA y los riesgos que surgen de esta actividad. El cuestionario cubrió cinco preguntas relacionadas con el uso de la IA para diferentes escenarios comerciales, incluida la comprensión de si las personas estaban usando la IA para respaldar tareas que requieren información patentada, como realizar análisis financieros o depurar código.</p><p> </p><p>Invitamos a los participantes a que bajaran un dedo cada vez que usaban IA de una manera que planteara riesgos para la organización. Teniendo en cuenta las reglas, si los participantes terminaron la prueba con los cinco dedos todavía levantados, estaban usando la IA de forma segura.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-6721537 e-flex e-con-boxed e-con e-parent" data-id="6721537" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-52fcda3 elementor-widget elementor-widget-text-editor" data-id="52fcda3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>De cientos de respuestas estos fueron los resultados:</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-dfcbf45 e-flex e-con-boxed e-con e-parent" data-id="dfcbf45" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-a938e25 elementor-widget elementor-widget-text-editor" data-id="a938e25" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<ul><li><p>El 47 por ciento no informó ninguna interacción riesgosa con la IA.</p></li></ul><p>         … lo que significa que el 53 por ciento ha puesto los datos en riesgo de alguna u otra forma.</p><p><b>El 11 por ciento de los participantes podrían clasificarse como usuarios de IA de alto riesgo, habiendo afirmado haber participado en al menos cuatro de cinco de los comportamientos de riesgo señalados en el cuestionario.</b></p><p>Eso es una de cada 10 respuestas, sólo hace falta una interacción para poner en riesgo a la empresa.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-1103ef0 e-flex e-con-boxed e-con e-parent" data-id="1103ef0" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-5e13e34 elementor-widget elementor-widget-text-editor" data-id="5e13e34" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La realidad es que la gente subestima gravemente el riesgo cuando se trata de IA, y eso tiene sentido. La IA nos hace la vida más fácil y es natural que las personas se inclinen por tecnologías que les ahorren tiempo. Pero, la IA plantea el riesgo de filtrar información involuntariamente o convertirse en el objetivo de actores maliciosos, y debe considerarse en una estrategia de seguridad de datos.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-425f6bc e-flex e-con-boxed e-con e-parent" data-id="425f6bc" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-20a2c7d elementor-widget elementor-widget-heading" data-id="20a2c7d" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Libere el poder de la IA Generativa</h2>				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-be1a220 e-flex e-con-boxed e-con e-parent" data-id="be1a220" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-108554f elementor-widget elementor-widget-text-editor" data-id="108554f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Hoy en día, los líderes de seguridad tienen la responsabilidad de permitir que la fuerza laboral aproveche las herramientas de inteligencia artificial sin introducir riesgos comerciales. Restringir el acceso puede parecer una solución lógica al principio, pero desafortunadamente esto puede generar mayores riesgos de shadow IT, pérdida de productividad o empleados insatisfechos que pueden sentirse creativamente sofocados sin un acceso seguro a las mejores y más recientes herramientas.</p>
<p><b>Al final del día, la IA generativa ofrece tantos beneficios positivos a la fuerza laboral que vale la pena </b>tomarse el tiempo para implementar un plan de seguridad de datos. Para equilibrar la seguridad y la productividad, los líderes de seguridad deben priorizar tres pilares clave para sus equipos:</p>								</div>
				</div>
				<div class="elementor-element elementor-element-b6f5445 elementor-widget elementor-widget-text-editor" data-id="b6f5445" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<ul><li><p><b>Educación de los empleados:</b> Sabemos que puede resultar fácil para los empleados ignorar o ni siquiera pensar en los riesgos de los datos cuando utilizan herramientas de IA. Desarrollar directrices o marcos para toda la empresa en torno al uso de herramientas de IA aprobadas y eliminar el uso de AI Shadow IT puede ayudar a los usuarios a tomar las decisiones correctas desde el principio.</p></li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-e86662e elementor-widget elementor-widget-text-editor" data-id="e86662e" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<ul><li><p><b>Priorice la navegación segura:</b> Evite que los empleados carguen datos confidenciales en IA y evite posibles filtraciones de datos.<b> Forcepoint ONE</b> Secure Web Gateway (SWG) monitorea el tráfico web y evita que los usuarios accedan a contenido desconocido o riesgoso al bloquear la carga de datos confidenciales a la web y en dispositivos no administrados. Considere combinar SWG con Data Loss Prevention (DLP) para extender las políticas de seguridad de datos de otros canales a la web para bloquear la copia y el pegado de datos confidenciales.</p></li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-b7a199c elementor-widget elementor-widget-text-editor" data-id="b7a199c" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<ul>
<li>
<p><b>Priorice la navegación segura:</b> Evite que los empleados carguen datos confidenciales en IA y evite posibles filtraciones de datos.<b> Forcepoint ONE</b> Secure Web Gateway (SWG) monitorea el tráfico web y evita que los usuarios accedan a contenido desconocido o riesgoso al bloquear la carga de datos confidenciales a la web y en dispositivos no administrados. Considere combinar SWG con Data Loss Prevention (DLP) para extender las políticas de seguridad de datos de otros canales a la web para bloquear la copia y el pegado de datos confidenciales.</p>
</li>
</ul>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-78031f3 e-flex e-con-boxed e-con e-parent" data-id="78031f3" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-dad8093 elementor-widget elementor-widget-text-editor" data-id="dad8093" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Fuente: Rachel Russel</p>								</div>
				</div>
					</div>
				</div>
				</div>
		<p>La entrada <a href="https://abbanetworks.com/la-seguridad-en-la-era-de-la-ia-lo-que-piensan-los-usuarios/">LA SEGURIDAD EN LA ERA DE LA IA: LO QUE PIENSAN LOS USUARIOS</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DÍA DE INTERNET</title>
		<link>https://abbanetworks.com/dia-de-internet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=dia-de-internet</link>
		
		<dc:creator><![CDATA[HolAdmin]]></dc:creator>
		<pubDate>Fri, 17 May 2024 22:40:07 +0000</pubDate>
				<category><![CDATA[DÍA FESTIVO]]></category>
		<guid isPermaLink="false">https://abbanetworks.com/?p=2606</guid>

					<description><![CDATA[<p>Hasta Internet tiene su día, ¡hay celebraciones para todo!, podría pensar alguno. Pero basta un instante para razonar que la tecnología y nuestras vidas han cambiado tanto en la última década gracias a Internet, que ahora sería impensable seguir progresando, comunicarnos o informarnos sin él. En todos los ámbitos, resulta difícil imaginar cómo sería la [&#8230;]</p>
<p>La entrada <a href="https://abbanetworks.com/dia-de-internet/">DÍA DE INTERNET</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2606" class="elementor elementor-2606" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-4d144fe e-flex e-con-boxed e-con e-parent" data-id="4d144fe" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-401ddb5 elementor-widget elementor-widget-text-editor" data-id="401ddb5" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Hasta Internet tiene su día, ¡hay celebraciones para todo!, podría pensar alguno. Pero basta un instante para razonar que la tecnología y nuestras vidas han cambiado tanto en la última década gracias a Internet, que ahora sería impensable seguir progresando, comunicarnos o informarnos sin él. En todos los ámbitos, resulta difícil imaginar cómo sería la realidad actual sin los elementos y las personas conectadas a la red, por lo que podríamos asegurar que el mundo funciona ahora a través de Internet.</p><p> </p><p>Este día empezó a celebrarse en octubre de 2005, promovido por la Asociación de Usuarios de Internet. Se prepararon más de 500 eventos y se organizaron más de 200 entidades para definir los principios de la Sociedad de la Información. Tras el apoyo y la repercusión generados, se solicitó a la Asamblea General la ONU la declaración a nivel global de un día dedicado a Internet.</p><p>Así sucedió, y desde 2006, el 17 de mayo quedó proclamado a la vez como Día Mundial de la Sociedad de la Información y como Día Mundial de las Telecomunicaciones, o directamente, Día Mundial de Internet.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-f8a1611 e-flex e-con-boxed e-con e-parent" data-id="f8a1611" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-c24ae68 elementor-widget elementor-widget-text-editor" data-id="c24ae68" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><b>«Por una inteligencia artificial comprometida con las personas» es el tema aprobado por unanimidad en la primera reunión del Comité de Impulso el cual sirve de marco para focalizar las acciones y mensajes del #diadeinternet 2024.</b></p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-f6e2e7b e-flex e-con-boxed e-con e-parent" data-id="f6e2e7b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-b7f7f26 elementor-widget elementor-widget-text-editor" data-id="b7f7f26" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La inteligencia artificial (en adelante, IA) tiene el potencial de transformar la forma en que interactuamos con el mundo y, a la vez, nos presenta una serie de retos importantes y grandes oportunidades. Actualmente, ya se utiliza en numerosas aplicaciones comerciales y de producción que abarcan todo tipo de industrias y las ventajas de su utilización son evidentes (automatización y mejora de procesos, productividad, control y optimización de recursos, reducción de errores, etc.). Detrás de estas ventajas se plantean algunos desafíos que el legislador, la industria y los propios ciudadanos no pueden obviar para que esta IA sea social, inclusiva y respetuosa con las personas.</p><p> </p><p>Todo ello nos pone delante de ineludibles cuestiones ya abordadas en noviembre de 2021 por la UNESCO en la primera norma mundial sobre la ética de la IA: la «Recomendación sobre la ética de la inteligencia artificial». La Unión Europea ha dado un paso significativo en la regulación de los sistemas IA con la reciente aprobación del Reglamento de inteligencia artificial (AI ACT). Esta norma, que se espera entre en vigor en dos años, es el primer marco legal integral sobre IA en el mundo, fijando un momento histórico en la regulación de esta tecnología.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-a72925b e-flex e-con-boxed e-con e-parent" data-id="a72925b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-6d09afd elementor-widget elementor-widget-text-editor" data-id="6d09afd" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Celebrando este día, <span style="color: #212529; font-family: Roboto, Arial, sans-serif; letter-spacing: -0.2px; text-align: var(--text-align); font-size: var( --e-global-typography-b2ce6af-font-size ); font-style: var( --e-global-typography-b2ce6af-font-style ); font-weight: var( --e-global-typography-b2ce6af-font-weight ); text-transform: var( --e-global-typography-b2ce6af-text-transform ); word-spacing: var( --e-global-typography-b2ce6af-word-spacing );">la Asociación de Usuarios de Internet </span><span style="text-align: var(--text-align); font-family: var( --e-global-typography-b2ce6af-font-family ), Sans-serif; font-size: var( --e-global-typography-b2ce6af-font-size ); font-style: var( --e-global-typography-b2ce6af-font-style ); font-weight: var( --e-global-typography-b2ce6af-font-weight ); letter-spacing: var( --e-global-typography-b2ce6af-letter-spacing ); text-transform: var( --e-global-typography-b2ce6af-text-transform ); word-spacing: var( --e-global-typography-b2ce6af-word-spacing );">ha elaborado este manifiesto que incluye un decálogo para impulsar el acceso, uso y desarrollo de la inteligencia artificial, con el objetivo de situar a las personas en el centro de un mundo cada vez más digitalizado.</span></p><p><span style="text-align: var(--text-align); font-family: var( --e-global-typography-b2ce6af-font-family ), Sans-serif; font-size: var( --e-global-typography-b2ce6af-font-size ); font-style: var( --e-global-typography-b2ce6af-font-style ); font-weight: var( --e-global-typography-b2ce6af-font-weight ); letter-spacing: var( --e-global-typography-b2ce6af-letter-spacing ); text-transform: var( --e-global-typography-b2ce6af-text-transform ); word-spacing: var( --e-global-typography-b2ce6af-word-spacing );"><a href="https://www.diadeinternet.org/2024/?page=new_post_blog&amp;id_article=28605">Consultar aquí.</a></span></p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-c830324 e-flex e-con-boxed e-con e-parent" data-id="c830324" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-35b4694 elementor-widget elementor-widget-text-editor" data-id="35b4694" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Fuente: uv.mx y diadeinternet.org</p>								</div>
				</div>
					</div>
				</div>
				</div>
		<p>La entrada <a href="https://abbanetworks.com/dia-de-internet/">DÍA DE INTERNET</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ABBA NETWORKS PRESENTE EN RSA 2024</title>
		<link>https://abbanetworks.com/abba-networks-presente-en-rsa-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=abba-networks-presente-en-rsa-2024</link>
		
		<dc:creator><![CDATA[HolAdmin]]></dc:creator>
		<pubDate>Fri, 10 May 2024 20:19:03 +0000</pubDate>
				<category><![CDATA[EVENTOS]]></category>
		<guid isPermaLink="false">https://abbanetworks.com/?p=2493</guid>

					<description><![CDATA[<p>Esta semana, la Conferencia RSA 2024 que se ha llevado del 6 al 9 de mayo miles de profesionales en el área de la ciberseguridad ha sido testigo del lanzamiento de nuevos productos por parte de proveedores en diversas categorías, que incluyen SASE, operaciones de seguridad, seguridad de aplicaciones, entre otros y muchos destacan las [&#8230;]</p>
<p>La entrada <a href="https://abbanetworks.com/abba-networks-presente-en-rsa-2024/">ABBA NETWORKS PRESENTE EN RSA 2024</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2493" class="elementor elementor-2493" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-d9b91e5 e-flex e-con-boxed e-con e-parent" data-id="d9b91e5" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-2e08403 elementor-widget elementor-widget-text-editor" data-id="2e08403" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Esta semana, la Conferencia RSA 2024 que se ha llevado del 6 al 9 de mayo miles de profesionales en el área de la ciberseguridad ha sido testigo del lanzamiento de nuevos productos por parte de proveedores en diversas categorías, que incluyen SASE, operaciones de seguridad, seguridad de aplicaciones, entre otros y muchos destacan las recientemente lanzadas capacidades de ciberseguridad impulsadas por GenAI.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-dd9ff53 e-flex e-con-boxed e-con e-parent" data-id="dd9ff53" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-ff7711f elementor-widget elementor-widget-text-editor" data-id="ff7711f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><b>ABBA NETWORKS en esta nueva edición en compañía de colaboradores y clientes se embarcaron en el RSA</b> con altas expectativas y con la temática de “el arte de lo imposible” y presenciando el tema del que todos están hablando: GenAI, la IA generativa tanto en herramientas para equipos de operaciones de seguridad como en diversas áreas de productos.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-00a6739 e-flex e-con-boxed e-con e-parent" data-id="00a6739" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-d3c7adf elementor-widget elementor-widget-heading" data-id="d3c7adf" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">Aquí presentamos algunas de las novedades que nuestros socios tecnológicos que han asistido al RSAC 2024 compartieron:</h4>				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-7c3f40d e-flex e-con-boxed e-con e-parent" data-id="7c3f40d" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-1e339d1 elementor-widget elementor-widget-text-editor" data-id="1e339d1" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><b>Illumio: Contención de brechas con Illumio ZTS</b></p><p>Illumio ZTS es la primera plataforma para la contención de brechas, proporcionando políticas de segmentación granular para controlar las comunicaciones y aislar activos de alto valor para detener la propagación de infracciones y ransomware.</p><p>Un dato interesante es que se reunieron con Appgate para hablar de Zero Trust y como es posible integrar sus herramientas con Illumio Segementation y AppgateSDP para gestionar el riesgo y fortalecer a las organizaciones.<b></b></p>								</div>
				</div>
				<div class="elementor-element elementor-element-80fca20 elementor-widget elementor-widget-text-editor" data-id="80fca20" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><b>Radware: Conjunto integral de soluciones de seguridad</b></p><p>Radware ofrece un conjunto integral de soluciones adaptadas a las necesidades específicas de las organizaciones, destacando su puntuación máxima en detección de vulnerabilidades mejorada por IA.</p><p>En su stand hizo Cyber Secrets Theatre mostraron ataques en vivo, técnicas de detección y mitigación de vanguardia.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-fef76f7 elementor-widget elementor-widget-text-editor" data-id="fef76f7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><b>Stellar Cyber: Plataforma abierta de detección y respuesta extendida (XDR)</b></p><p>Stellar Cyber ofrece una plataforma abierta de XDR diseñada específicamente para equipos eficientes de ciberseguridad, brindando soluciones integrales que protegen toda la superficie de ataque y retienen las inversiones de los clientes.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-9e06faa elementor-widget elementor-widget-text-editor" data-id="9e06faa" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p style="text-align: justify;"><b>Trellix: Trellix Wise</b></p><p> </p><p style="text-align: justify;">Trellix anunció Trellix Wise, un conjunto de nuevas capacidades de IA y GenAI destinadas a reforzar la reducción del riesgo cibernético mediante su plataforma de detección y respuesta extendida (XDR). Trellix Wise se extiende a través de la plataforma Trellix XDR para descubrir y neutralizar amenazas de manera más eficiente, reduciendo así los costos de operaciones de seguridad.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-707c332 elementor-widget elementor-widget-text-editor" data-id="707c332" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><b>SonicWall: Nueva plataforma de gestión de ciberseguridad</b></p><p>Previamente a la conferencia, SonicWall presentó su nueva plataforma de gestión de ciberseguridad, diseñada para fortalecer los esfuerzos de los MSP y MSSP. La SonicPlatform busca unificar los productos SonicWall en una única interfaz integrada, ofreciendo una visibilidad consolidada del estado del sistema y una gestión mejorada de la seguridad y el inventario.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-b61f534 elementor-widget elementor-widget-text-editor" data-id="b61f534" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p style="text-align: justify;"><b>Appgate: Zero Trust Network Access (ZTNA)</b></p><p> </p><p style="text-align: justify;">Con el aumento de los ataques impulsados por IA, Appgate destaca la importancia de construir una infraestructura de Zero Trust Network Access (ZTNA) para mantenerse a la vanguardia de la evolución de las técnicas de ciberamenazas.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-436bcca elementor-widget elementor-widget-text-editor" data-id="436bcca" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p style="text-align: justify;"><b>Microsoft: Integraciones de Copilot para seguridad</b></p><p style="text-align: justify;"> </p><p style="text-align: justify;">Microsoft anunció en RSAC 2024 que está avanzando en la integración de su oferta Copilot for Security en toda su cartera de productos de seguridad, proporcionando experiencias integradas más ricas y capacidades de Copilot en productos familiares y confiables.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-83431d1 elementor-widget elementor-widget-text-editor" data-id="83431d1" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La Conferencia RSA 2024 ha sido un escaparate de innovación y avance en el campo de la ciberseguridad, destacando el papel cada vez más crucial de la IA generativa en la protección contra las amenazas cibernéticas emergentes.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-881b82f e-flex e-con-boxed e-con e-parent" data-id="881b82f" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-1e89a65 elementor-widget elementor-widget-gallery" data-id="1e89a65" data-element_type="widget" data-e-type="widget" data-settings="{&quot;lazyload&quot;:&quot;yes&quot;,&quot;gallery_layout&quot;:&quot;grid&quot;,&quot;columns&quot;:4,&quot;columns_tablet&quot;:2,&quot;columns_mobile&quot;:1,&quot;gap&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:10,&quot;sizes&quot;:[]},&quot;gap_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:10,&quot;sizes&quot;:[]},&quot;gap_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:10,&quot;sizes&quot;:[]},&quot;link_to&quot;:&quot;file&quot;,&quot;aspect_ratio&quot;:&quot;3:2&quot;,&quot;overlay_background&quot;:&quot;yes&quot;,&quot;content_hover_animation&quot;:&quot;fade-in&quot;}" data-widget_type="gallery.default">
				<div class="elementor-widget-container">
							<div class="elementor-gallery__container">
							<a class="e-gallery-item elementor-gallery-item elementor-animated-content" href="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D1-01.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-slideshow="1e89a65" data-elementor-lightbox-title="RSA D1 01" data-elementor-lightbox-description="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" data-e-action-hash="#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MjUwMiwidXJsIjoiaHR0cHM6XC9cL2FiYmFuZXR3b3Jrcy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzA1XC9SU0EtRDEtMDEuanBnIiwic2xpZGVzaG93IjoiMWU4OWE2NSJ9">
					<div class="e-gallery-image elementor-gallery-item__image" data-thumbnail="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D1-01-300x300.jpg" data-width="300" data-height="300" aria-label="RSA CONFERENCIA EN SAN FRANCISCO" role="img" ></div>
											<div class="elementor-gallery-item__overlay"></div>
														</a>
							<a class="e-gallery-item elementor-gallery-item elementor-animated-content" href="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D1-02.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-slideshow="1e89a65" data-elementor-lightbox-title="RSA D1 02" data-elementor-lightbox-description="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" data-e-action-hash="#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MjUwMywidXJsIjoiaHR0cHM6XC9cL2FiYmFuZXR3b3Jrcy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzA1XC9SU0EtRDEtMDIuanBnIiwic2xpZGVzaG93IjoiMWU4OWE2NSJ9">
					<div class="e-gallery-image elementor-gallery-item__image" data-thumbnail="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D1-02-300x300.jpg" data-width="300" data-height="300" aria-label="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" role="img" ></div>
											<div class="elementor-gallery-item__overlay"></div>
														</a>
							<a class="e-gallery-item elementor-gallery-item elementor-animated-content" href="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D1-06.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-slideshow="1e89a65" data-elementor-lightbox-title="RSA D1 06" data-elementor-lightbox-description="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" data-e-action-hash="#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MjUwNCwidXJsIjoiaHR0cHM6XC9cL2FiYmFuZXR3b3Jrcy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzA1XC9SU0EtRDEtMDYuanBnIiwic2xpZGVzaG93IjoiMWU4OWE2NSJ9">
					<div class="e-gallery-image elementor-gallery-item__image" data-thumbnail="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D1-06-300x300.jpg" data-width="300" data-height="300" aria-label="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" role="img" ></div>
											<div class="elementor-gallery-item__overlay"></div>
														</a>
							<a class="e-gallery-item elementor-gallery-item elementor-animated-content" href="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D-2-01.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-slideshow="1e89a65" data-elementor-lightbox-title="RSA D-2 01" data-elementor-lightbox-description="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" data-e-action-hash="#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MjUwNSwidXJsIjoiaHR0cHM6XC9cL2FiYmFuZXR3b3Jrcy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzA1XC9SU0EtRC0yLTAxLmpwZyIsInNsaWRlc2hvdyI6IjFlODlhNjUifQ%3D%3D">
					<div class="e-gallery-image elementor-gallery-item__image" data-thumbnail="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D-2-01-300x300.jpg" data-width="300" data-height="300" aria-label="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" role="img" ></div>
											<div class="elementor-gallery-item__overlay"></div>
														</a>
							<a class="e-gallery-item elementor-gallery-item elementor-animated-content" href="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D-2-02.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-slideshow="1e89a65" data-elementor-lightbox-title="RSA D-2 02" data-elementor-lightbox-description="STELLAR CYBER IN RSA" data-e-action-hash="#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MjUwNiwidXJsIjoiaHR0cHM6XC9cL2FiYmFuZXR3b3Jrcy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzA1XC9SU0EtRC0yLTAyLmpwZyIsInNsaWRlc2hvdyI6IjFlODlhNjUifQ%3D%3D">
					<div class="e-gallery-image elementor-gallery-item__image" data-thumbnail="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D-2-02-300x300.jpg" data-width="300" data-height="300" aria-label="STELLAR CYBER IN RSA" role="img" ></div>
											<div class="elementor-gallery-item__overlay"></div>
														</a>
							<a class="e-gallery-item elementor-gallery-item elementor-animated-content" href="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D-2-04.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-slideshow="1e89a65" data-elementor-lightbox-title="RSA D-2 04" data-elementor-lightbox-description="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" data-e-action-hash="#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MjUwOCwidXJsIjoiaHR0cHM6XC9cL2FiYmFuZXR3b3Jrcy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzA1XC9SU0EtRC0yLTA0LmpwZyIsInNsaWRlc2hvdyI6IjFlODlhNjUifQ%3D%3D">
					<div class="e-gallery-image elementor-gallery-item__image" data-thumbnail="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D-2-04-300x300.jpg" data-width="300" data-height="300" aria-label="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" role="img" ></div>
											<div class="elementor-gallery-item__overlay"></div>
														</a>
							<a class="e-gallery-item elementor-gallery-item elementor-animated-content" href="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D-2-011.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-slideshow="1e89a65" data-elementor-lightbox-title="RSA D-2 011" data-e-action-hash="#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MjUwOSwidXJsIjoiaHR0cHM6XC9cL2FiYmFuZXR3b3Jrcy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzA1XC9SU0EtRC0yLTAxMS5qcGciLCJzbGlkZXNob3ciOiIxZTg5YTY1In0%3D">
					<div class="e-gallery-image elementor-gallery-item__image" data-thumbnail="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D-2-011-300x300.jpg" data-width="300" data-height="300" aria-label="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" role="img" ></div>
											<div class="elementor-gallery-item__overlay"></div>
														</a>
							<a class="e-gallery-item elementor-gallery-item elementor-animated-content" href="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D-2-06.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-slideshow="1e89a65" data-elementor-lightbox-title="RSA D-2 06" data-elementor-lightbox-description="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" data-e-action-hash="#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MjUxMCwidXJsIjoiaHR0cHM6XC9cL2FiYmFuZXR3b3Jrcy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzA1XC9SU0EtRC0yLTA2LmpwZyIsInNsaWRlc2hvdyI6IjFlODlhNjUifQ%3D%3D">
					<div class="e-gallery-image elementor-gallery-item__image" data-thumbnail="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D-2-06-300x300.jpg" data-width="300" data-height="300" aria-label="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" role="img" ></div>
											<div class="elementor-gallery-item__overlay"></div>
														</a>
							<a class="e-gallery-item elementor-gallery-item elementor-animated-content" href="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D-2-07.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-slideshow="1e89a65" data-elementor-lightbox-title="RSA D-2 07" data-elementor-lightbox-description="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" data-e-action-hash="#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MjUxMSwidXJsIjoiaHR0cHM6XC9cL2FiYmFuZXR3b3Jrcy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzA1XC9SU0EtRC0yLTA3LmpwZyIsInNsaWRlc2hvdyI6IjFlODlhNjUifQ%3D%3D">
					<div class="e-gallery-image elementor-gallery-item__image" data-thumbnail="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D-2-07-300x300.jpg" data-width="300" data-height="300" aria-label="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" role="img" ></div>
											<div class="elementor-gallery-item__overlay"></div>
														</a>
							<a class="e-gallery-item elementor-gallery-item elementor-animated-content" href="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D-2-09.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-slideshow="1e89a65" data-elementor-lightbox-title="RSA D-2 09" data-elementor-lightbox-description="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" data-e-action-hash="#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MjUxMywidXJsIjoiaHR0cHM6XC9cL2FiYmFuZXR3b3Jrcy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzA1XC9SU0EtRC0yLTA5LmpwZyIsInNsaWRlc2hvdyI6IjFlODlhNjUifQ%3D%3D">
					<div class="e-gallery-image elementor-gallery-item__image" data-thumbnail="https://abbanetworks.com/wp-content/uploads/2024/05/RSA-D-2-09-300x300.jpg" data-width="300" data-height="300" aria-label="RSA CYBERSECURITY CONFERENCE IN SAN FRANCISCO" role="img" ></div>
											<div class="elementor-gallery-item__overlay"></div>
														</a>
							<a class="e-gallery-item elementor-gallery-item elementor-animated-content" href="https://abbanetworks.com/wp-content/uploads/2024/05/RSAC-HORIZONTAL-10.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-slideshow="1e89a65" data-elementor-lightbox-title="RSAC HORIZONTAL 10" data-e-action-hash="#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MjUxNywidXJsIjoiaHR0cHM6XC9cL2FiYmFuZXR3b3Jrcy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzA1XC9SU0FDLUhPUklaT05UQUwtMTAuanBnIiwic2xpZGVzaG93IjoiMWU4OWE2NSJ9">
					<div class="e-gallery-image elementor-gallery-item__image" data-thumbnail="https://abbanetworks.com/wp-content/uploads/2024/05/RSAC-HORIZONTAL-10-300x157.jpg" data-width="300" data-height="157" aria-label="" role="img" ></div>
											<div class="elementor-gallery-item__overlay"></div>
														</a>
							<a class="e-gallery-item elementor-gallery-item elementor-animated-content" href="https://abbanetworks.com/wp-content/uploads/2024/05/RSAC-HORIZONTAL-11.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-slideshow="1e89a65" data-elementor-lightbox-title="RSAC HORIZONTAL 11" data-e-action-hash="#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MjUxOCwidXJsIjoiaHR0cHM6XC9cL2FiYmFuZXR3b3Jrcy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzA1XC9SU0FDLUhPUklaT05UQUwtMTEuanBnIiwic2xpZGVzaG93IjoiMWU4OWE2NSJ9">
					<div class="e-gallery-image elementor-gallery-item__image" data-thumbnail="https://abbanetworks.com/wp-content/uploads/2024/05/RSAC-HORIZONTAL-11-300x157.jpg" data-width="300" data-height="157" aria-label="" role="img" ></div>
											<div class="elementor-gallery-item__overlay"></div>
														</a>
							<a class="e-gallery-item elementor-gallery-item elementor-animated-content" href="https://abbanetworks.com/wp-content/uploads/2024/05/RSAC-HORIZONTAL-12.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-slideshow="1e89a65" data-elementor-lightbox-title="RSAC HORIZONTAL 12" data-e-action-hash="#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MjUxOSwidXJsIjoiaHR0cHM6XC9cL2FiYmFuZXR3b3Jrcy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzA1XC9SU0FDLUhPUklaT05UQUwtMTIuanBnIiwic2xpZGVzaG93IjoiMWU4OWE2NSJ9">
					<div class="e-gallery-image elementor-gallery-item__image" data-thumbnail="https://abbanetworks.com/wp-content/uploads/2024/05/RSAC-HORIZONTAL-12-300x157.jpg" data-width="300" data-height="157" aria-label="" role="img" ></div>
											<div class="elementor-gallery-item__overlay"></div>
														</a>
					</div>
					</div>
				</div>
					</div>
				</div>
				</div>
		<p>La entrada <a href="https://abbanetworks.com/abba-networks-presente-en-rsa-2024/">ABBA NETWORKS PRESENTE EN RSA 2024</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Director ejecutivo revela que sufrió un ataque de phishing</title>
		<link>https://abbanetworks.com/director-ejecutivo-revela-que-sufrio-un-ataque-de-phishing/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=director-ejecutivo-revela-que-sufrio-un-ataque-de-phishing</link>
		
		<dc:creator><![CDATA[HolAdmin]]></dc:creator>
		<pubDate>Wed, 24 Apr 2024 02:40:07 +0000</pubDate>
				<category><![CDATA[Human Firewall]]></category>
		<guid isPermaLink="false">https://abbanetworks.com/?p=2474</guid>

					<description><![CDATA[<p>El otro día estaba participando en una reunión de empleados de una empresa cuando el director ejecutivo reveló que había sido «atrapado» esa mañana por un correo electrónico de ataque de phishing real . Ni siquiera fue particularmente complicado. Era algo que él y cualquier otra persona deberían haber captado fácilmente. Simplemente estaba distraído, o [&#8230;]</p>
<p>La entrada <a href="https://abbanetworks.com/director-ejecutivo-revela-que-sufrio-un-ataque-de-phishing/">Director ejecutivo revela que sufrió un ataque de phishing</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2474" class="elementor elementor-2474" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-748f461 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="748f461" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a48b013" data-id="a48b013" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-78cccf9 elementor-widget elementor-widget-text-editor" data-id="78cccf9" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><span style="font-family: var( --e-global-typography-b2ce6af-font-family ), Sans-serif; font-size: var( --e-global-typography-b2ce6af-font-size ); font-style: var( --e-global-typography-b2ce6af-font-style ); font-weight: var( --e-global-typography-b2ce6af-font-weight ); letter-spacing: var( --e-global-typography-b2ce6af-letter-spacing ); text-transform: var( --e-global-typography-b2ce6af-text-transform ); word-spacing: var( --e-global-typography-b2ce6af-word-spacing );">El otro día estaba participando en una reunión de empleados de una empresa cuando el director ejecutivo reveló que había sido «atrapado» esa mañana por un correo electrónico de ataque de phishing real .</span><br></p>
<p></p>
<p>Ni siquiera fue particularmente complicado. Era algo que él y cualquier otra persona deberían haber captado fácilmente. Simplemente estaba distraído, o simplemente se trataba del discurso de phishing adecuado en el momento adecuado.</p>
<p><b>De cualquier manera, hizo clic en el enlace fraudulento incluido. Inmediatamente reconoció el error y lo informó debidamente.</b></p>
<p><b>¡Estaba impresionado!</b> Este director ejecutivo no dejó que su ego se interpusiera en su camino. Inmediatamente les dijo a todos en la empresa que había sido víctima de phishing con éxito y que lo había denunciado. No puso excusas. No parecía avergonzado. Él era solo un ser humano.</p>
<p>Cómo desearía que más directores ejecutivos tuvieran el mismo tipo de liderazgo.</p>
<p>Este es un director ejecutivo que predica con el ejemplo y demuestra que él también es susceptible a ataques de phishing. Luego les dijo a todos que lo había informado y que el personal de seguridad de TI estaba respondiendo de manera adecuada. Fue un momento maravilloso y educativo.</p>
<p>Cuando un director ejecutivo u otra persona respetada en su organización comparte que fue víctima de phishing con éxito, creo que hace muchas cosas buenas. En primer lugar, muestra a todos los empleados que cualquiera es susceptible. Luchar contra el phishing no es simplemente una cuestión de inteligencia, sentido común o inteligencia. Cualquiera es susceptible al ataque de phishing adecuado en el momento adecuado.</p>
<p>Esto no quiere decir que los directores ejecutivos sean brillantes por naturaleza. Muchos no lo son. Pero creo que la mayoría de la gente estaría de acuerdo en que se necesita algo especial para convertirse en director ejecutivo de una empresa exitosa, liderando a muchas otras personas&#8230; e incluso las personas con ese conjunto de habilidades especiales son susceptibles al phishing.</p>
<p>Hace años, yo era empleado de otra empresa, donde una de las personas más brillantes de la empresa, una persona respetada por su inteligencia y liderazgo intelectual en todo el mundo, había caído en un ataque de phishing en el mundo real.</p>
<p>Fue un ataque de phishing. Según Barracuda Networks, aunque los ataques de phishing solo representan menos del 0,1% de todos los ataques de correo electrónico, representan el 66% de las filtraciones de datos exitosas.</p>
<p><b>El phisher se había apoderado de la cuenta de correo electrónico de otra empresa y encontró un hilo en curso que involucraba un proyecto sobre el que ambas partes intercambiaban mensajes con frecuencia.</b> Luego, el atacante envió un correo electrónico con un documento con una trampa explosiva utilizando el mismo asunto del hilo. El destinatario, el brillante tipo, abrió el documento, pero se sorprendió al ver que en realidad no tenía nada que ver con el proyecto.</p>
<p></p>
<p>Cerró el correo electrónico confundido en cuanto a por qué el remitente se lo había enviado. Unas horas más tarde, nada menos que el día del Super Bowl, el extraño mensaje comenzó a molestarlo. Le preocupaba haber sido víctima de un phishing. Así lo informó. Y efectivamente, era un mensaje de phishing real y había colocado malware en su sistema con éxito. Pero el atacante aún no había podido aprovechar su éxito. El equipo de TI de la empresa lo eliminó antes de que pudiera causar más daño.</p>
<p></p>
<p>Esa empresa hizo de ese ejemplo una parte central de su video anual de concientización sobre seguridad ese año. Fue, como el ejemplo anterior del CEO, uno de los mejores ejemplos para compartir con el resto de la empresa, por las mismas razones.</p>
<p></p>
<p>La segunda lección que estos ejemplos enseñan, <b>más allá de que cualquiera puede ser susceptible, es informarlo (de manera apropiada según las políticas de una organización), incluso si no está seguro, incluso si es más tarde cuando llegue a esa conclusión.</b> Mejor tarde que nunca. Por ejemplo, muchos grupos de ransomware que obtienen acceso inicial a una empresa no utilizan ese acceso durante días, semanas o incluso meses.</p>
<p></p>
<p>En general, creo que cuando los mejores y más brillantes de una empresa informan públicamente (al menos a sus empleados) que ellos también fueron víctimas de un ataque de phishing, demuestra cuán comprometida está la empresa a detener la ingeniería social y los ataques de phishing. Dice: «¡Estamos todos juntos en esto!» y que es necesario dejar de lado la inteligencia y el ego. Pocas cosas dicen más sobre la empresa y el compromiso de sus líderes en la lucha contra el phishing.</p>
<p></p>
<p>Si el director ejecutivo de su empresa es víctima de phishing y lo comparte, considérese en un gran lugar que se preocupa más por disminuir el riesgo de ciberseguridad que por proteger la autoestima de los líderes.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-2e0b036 elementor-widget elementor-widget-text-editor" data-id="2e0b036" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Fuente: Stu Sjouwerman</strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>La entrada <a href="https://abbanetworks.com/director-ejecutivo-revela-que-sufrio-un-ataque-de-phishing/">Director ejecutivo revela que sufrió un ataque de phishing</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>EL PODER DE LAS ANOMALÍAS EN LA CIBERSEGURIDAD – PARTE 1</title>
		<link>https://abbanetworks.com/el-poder-de-las-anomalias-en-la-ciberseguridad-parte-1/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-poder-de-las-anomalias-en-la-ciberseguridad-parte-1</link>
		
		<dc:creator><![CDATA[HolAdmin]]></dc:creator>
		<pubDate>Tue, 09 Apr 2024 23:12:01 +0000</pubDate>
				<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://abbanetworks.com/?p=2203</guid>

					<description><![CDATA[<p>En el panorama en constante evolución de la ciberseguridad, es crucial comprender a los actores involucrados para una detección y mitigación efectivas de las amenazas. Ya sea un individuo malintencionado, un grupo coordinado o incluso robots automatizados, estas entidades, a menudo denominadas actores, desempeñan un papel importante a la hora de determinar la postura de [&#8230;]</p>
<p>La entrada <a href="https://abbanetworks.com/el-poder-de-las-anomalias-en-la-ciberseguridad-parte-1/">EL PODER DE LAS ANOMALÍAS EN LA CIBERSEGURIDAD – PARTE 1</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2203" class="elementor elementor-2203" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-05bd750 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="05bd750" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-45822f1" data-id="45822f1" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-d5dda5c elementor-widget elementor-widget-text-editor" data-id="d5dda5c" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En el panorama en constante evolución de la ciberseguridad, es crucial comprender a los actores involucrados para una detección y mitigación efectivas de las amenazas. Ya sea un individuo malintencionado, un grupo coordinado o incluso robots automatizados, estas entidades, a menudo denominadas actores, desempeñan un papel importante a la hora de determinar la postura de seguridad de una organización. Como líder de seguridad, es esencial profundizar en las complejidades de estos actores, en particular sus identificadores (ID de actor) dentro de la API y el tráfico web, y cómo las anomalías en estos ID pueden ser fundamentales para detectar ataques de apropiación de cuentas (ATO Account Takeover).</p><p><strong>Comprender a los actores de la ciberseguridad</strong></p><p>Los actores en ciberseguridad se refieren a entidades que interactúan con sistemas, redes o aplicaciones, con diversas intenciones que van desde benignas hasta maliciosas. Pueden incluir piratas informáticos individuales, grupos cibercriminales organizados, personas internas con intenciones maliciosas o incluso usuarios legítimos que inadvertidamente adoptan comportamientos riesgosos. Comprender las motivaciones, métodos y características de estos actores es fundamental para desarrollar estrategias de seguridad efectivas.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-251e6ba elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="251e6ba" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a46ed01" data-id="a46ed01" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-bf88a4c elementor-widget elementor-widget-heading" data-id="bf88a4c" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h6 class="elementor-heading-title elementor-size-default">Actor: ID en API y tráfico web</h6>				</div>
				</div>
				<div class="elementor-element elementor-element-19b5351 elementor-widget elementor-widget-text-editor" data-id="19b5351" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Los ID de actor sirven como identificadores únicos asociados con entidades que interactúan con sistemas o aplicaciones. En el contexto de la API y el tráfico web, estos ID se manifiestan de diversas formas según los mecanismos y protocolos de autenticación utilizados. Ejemplos de ID de actor incluyen:</p><p><strong>Claves API</strong>: En las interacciones API, los actores a menudo se autentican mediante claves API. Estas claves identifican de forma única la entidad que accede a la API y normalmente están integradas en las solicitudes, por ejemplo: http://api.myorg.org/data/2.5/search?q=value1&amp;APPID=API_KEY</p><p><strong>Sesiones de usuario:</strong> en el tráfico web, las sesiones de usuario se utilizan comúnmente para rastrear e identificar actores. Los ID de sesión o tokens se generan tras la autenticación y persisten durante toda la interacción del usuario con la aplicación, por ejemplo: Cookie: session_id=&lt;SESSION_ID&gt; user_id=1234</p><p><strong>Agentes de usuario:</strong> los agentes de usuario presentes en los encabezados HTTP brindan información sobre el cliente que realiza la solicitud, incluido el tipo de dispositivo, el navegador y el sistema operativo. Si bien no son ID de actores directos, los agentes de usuario pueden ayudar a identificar actividades sospechosas, por ejemplo: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, como Gecko) Chrome/96.0.4664.110 Safari/ 537.36</p>								</div>
				</div>
				<div class="elementor-element elementor-element-66e7b75 elementor-widget elementor-widget-heading" data-id="66e7b75" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h6 class="elementor-heading-title elementor-size-default">Comprender las anomalías de los actores</h6>				</div>
				</div>
				<div class="elementor-element elementor-element-8f52a90 elementor-widget elementor-widget-text-editor" data-id="8f52a90" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Las anomalías de actores representan un cambio de paradigma en la ciberseguridad, centrándose en identificar comportamientos anormales exhibidos por entidades o actores específicos dentro de un sistema. Estos actores se identifican de forma única mediante varios parámetros, como direcciones IP de origen y tokens web JSON (JWT). Al monitorear y analizar el comportamiento asociado con estos identificadores, los sistemas de seguridad pueden detectar desviaciones de los patrones esperados, señalando posibles riesgos de seguridad.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-e0dfb6f elementor-widget elementor-widget-heading" data-id="e0dfb6f" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h6 class="elementor-heading-title elementor-size-default">Identificar un comportamiento anormal</h6>				</div>
				</div>
				<div class="elementor-element elementor-element-257526f elementor-widget elementor-widget-text-editor" data-id="257526f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Imagina un escenario en el que un atacante intenta explotar vulnerabilidades utilizando credenciales robadas. Con las anomalías de actor, el comportamiento anormal, como el uso del mismo JWT desde varias IP en un corto período de tiempo, puede marcarse como sospechoso. Este monitoreo y análisis en tiempo real permite a las organizaciones detectar y mitigar las amenazas antes de que escale, mejorando la postura general de ciberseguridad.</p><p>Una vez que comprendamos qué son los actores y las anomalías de los actores, profundicemos en uno de los vectores de ataque más comunes: la adquisición de cuentas (ATO), y expliquemos cómo los actores y las anomalías de los actores ayudan a detectar y mitigar este ataque.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-aa801b6 elementor-widget elementor-widget-heading" data-id="aa801b6" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h6 class="elementor-heading-title elementor-size-default">Detección de ataques  Account takeover (ATO) </h6>				</div>
				</div>
				<div class="elementor-element elementor-element-10f8c1e elementor-widget elementor-widget-text-editor" data-id="10f8c1e" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Los ataques Account Takeover ((ATO) implican acceso no autorizado a cuentas de usuarios, a menudo como resultado del robo de credenciales o la explotación de vulnerabilidades. Comprender las técnicas empleadas en los ataques ATO es crucial para una detección y mitigación efectivas. A continuación se muestra un ejemplo de cómo podría desarrollarse un ataque ATO:</p><p><strong>Credential Stuffing:</strong> El atacante utiliza listas de credenciales robadas obtenidas de violaciones de datos anteriores y las prueba sistemáticamente en varias cuentas en diferentes plataformas, explotando las tendencias de los usuarios a reutilizar contraseñas.</p><p><strong>Ataques de fuerza bruta:</strong> utilizando herramientas automatizadas, el atacante lanza ataques de fuerza bruta, intentando sistemáticamente diferentes combinaciones de nombre de usuario y contraseña hasta encontrar uno válido.</p><p>Una vez que comprendamos qué son los actores y las anomalías de los actores, profundicemos en uno de los vectores de ataque más comunes: la adquisición de cuentas (ATO), y expliquemos cómo los actores y las anomalías de los actores ayudan a detectar y mitigar este ataque.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-f9be648 elementor-widget elementor-widget-heading" data-id="f9be648" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h6 class="elementor-heading-title elementor-size-default">Anomalías y correlación en las identificaciones de actores para la detección de ACCOUNT TAKEOVER  (ATO)</h6>				</div>
				</div>
				<div class="elementor-element elementor-element-1bd4393 elementor-widget elementor-widget-text-editor" data-id="1bd4393" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La detección de ataques de apropiación de cuentas (ATO) requiere un buen ojo para detectar anomalías y correlaciones en los ID de los actores, que sirven como identificadores únicos asociados con entidades que interactúan con sistemas o aplicaciones. Al monitorear y analizar estos identificadores, los sistemas de seguridad pueden identificar patrones sospechosos que indiquen una posible actividad de la ATO. Exploremos algunas anomalías y correlaciones clave junto con ejemplos de ID de actores:</p><p> </p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-5f42db2 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="5f42db2" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3e50822" data-id="3e50822" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-1eb7127 elementor-widget elementor-widget-heading" data-id="1eb7127" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h6 class="elementor-heading-title elementor-size-default">1. Ubicaciones geográficas inusuales:</h6>				</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-ebbafd4 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="ebbafd4" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-914d241" data-id="914d241" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-bd14c60 elementor-widget elementor-widget-text-editor" data-id="bd14c60" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Anomalía:</strong> inicios de sesión repentinos desde ubicaciones o regiones geográficamente distantes no asociadas con el comportamiento típico del usuario.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-7e3bb78 elementor-widget elementor-widget-text-editor" data-id="7e3bb78" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>ID de actor de ejemplo:</strong> direcciones IP de origen asociadas con intentos de inicio de sesión.</p>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-40fe475" data-id="40fe475" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-16a0d26 elementor-widget elementor-widget-text-editor" data-id="16a0d26" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Escenario de ejemplo:</strong> un usuario normalmente inicia sesión desde Nueva York pero de repente intenta acceder a su cuenta desde Rusia en cuestión de minutos. Este cambio anormal en la ubicación geográfica levanta sospechas y justifica una mayor investigación.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-c687adb elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="c687adb" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-53ed022" data-id="53ed022" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-f66157a elementor-widget elementor-widget-heading" data-id="f66157a" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h6 class="elementor-heading-title elementor-size-default">2. Patrones de acceso anormales</h6>				</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-28a0831 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="28a0831" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-1e1fe78" data-id="1e1fe78" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-cc7d2bf elementor-widget elementor-widget-text-editor" data-id="cc7d2bf" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Anomalía:</strong> secuencias inusuales de inicio y cierre de sesión, múltiples intentos fallidos de inicio de sesión o acceso durante horarios no estándar.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-2f2015f elementor-widget elementor-widget-text-editor" data-id="2f2015f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Ejemplo de ID de actor:</strong> ID de sesión de usuario o marcas de tiempo asociadas con eventos de inicio/cierre de sesión.</p>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-7955c33" data-id="7955c33" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-de93431 elementor-widget elementor-widget-text-editor" data-id="de93431" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Escenario de ejemplo: </strong>una cuenta experimenta una repentina afluencia de intentos de inicio de sesión durante las primeras horas de la mañana, cuando el usuario legítimo normalmente no accede al sistema. Además, estos intentos de inicio de sesión van seguidos de cierres de sesión inmediatos, lo que sugiere una actividad de bot automatizada en lugar de un comportamiento genuino del usuario.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-324d0b3 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="324d0b3" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-60fee0c" data-id="60fee0c" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-ba8e3dd elementor-widget elementor-widget-heading" data-id="ba8e3dd" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h6 class="elementor-heading-title elementor-size-default">3. Firmas de usuario-agente que no coinciden</h6>				</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-d952ae0 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="d952ae0" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-f5b5d52" data-id="f5b5d52" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-d1ca27f elementor-widget elementor-widget-text-editor" data-id="d1ca27f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Anomalía:</strong> firmas de usuario-agente inconsistentes entre sesiones o dispositivos.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-4a732ed elementor-widget elementor-widget-text-editor" data-id="4a732ed" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>ID de actor de ejemplo:</strong> cadenas de agente de usuario presentes en encabezados HTTP.</p>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-42729fb" data-id="42729fb" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-18a62c2 elementor-widget elementor-widget-text-editor" data-id="18a62c2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Escenario de ejemplo:</strong> un usuario inicia sesión desde una combinación de dispositivo y navegador que normalmente no está asociada con su cuenta. Por ejemplo, un cambio repentino del uso de una computadora de escritorio Windows con Chrome a una computadora portátil macOS con Safari en un corto período de tiempo podría indicar un posible acceso no autorizado.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-0e2580f elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="0e2580f" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-41812ea" data-id="41812ea" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-1b8ba8a elementor-widget elementor-widget-heading" data-id="1b8ba8a" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h6 class="elementor-heading-title elementor-size-default">4. Acceso simultáneo desde múltiples IP</h6>				</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-2595bcf elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="2595bcf" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-1c04de4" data-id="1c04de4" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-075a7a7 elementor-widget elementor-widget-text-editor" data-id="075a7a7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Anomalía: </strong>inicios de sesión simultáneos desde múltiples direcciones IP, especialmente si están geográficamente distantes.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-1d22920 elementor-widget elementor-widget-text-editor" data-id="1d22920" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>ID de actor de ejemplo:</strong> direcciones IP de origen asociadas con intentos de inicio de sesión simultáneos.</p>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-1c6f9a0" data-id="1c6f9a0" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-b6dd176 elementor-widget elementor-widget-text-editor" data-id="b6dd176" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Escenario de ejemplo:</strong> se accede a una cuenta simultáneamente desde dos países diferentes en cuestión de segundos, lo que sugiere que se comparte la cuenta o se compromete. Este acceso simultáneo desde ubicaciones dispares es muy sospechoso e indicativo de una posible actividad de la ATO.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-13e7816 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="13e7816" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-de61fc1" data-id="de61fc1" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-9481563 elementor-widget elementor-widget-text-editor" data-id="9481563" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Al monitorear y analizar estas anomalías y correlacionarlas con las identificaciones de los actores, las organizaciones pueden detectar y mitigar de manera proactiva los ataques ATO antes de que ocurran daños importantes. Aprovechar el análisis del comportamiento puede mejorar aún más la eficacia de los mecanismos de detección de ATO al identificar desviaciones sutiles del comportamiento normal.</p><p> </p><p>En conclusión, comprender a los actores involucrados en la ciberseguridad y sus identificadores dentro de las API y el tráfico web es esencial para detectar y mitigar los ataques ATO. Al identificar anomalías y correlaciones en las identificaciones de los actores, las organizaciones pueden fortalecer sus defensas y protegerse contra la amenaza siempre presente de la apropiación de cuentas. A medida que el panorama de amenazas continúa evolucionando, el perfeccionamiento y la innovación continuos en los mecanismos de detección de ATO son imprescindibles para adelantarse a los adversarios y proteger los datos confidenciales de los usuarios.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-17a96ee elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="17a96ee" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-08c7903" data-id="08c7903" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-ba6b37d elementor-widget elementor-widget-text-editor" data-id="ba6b37d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Autor: Tomer Rozentzvaig</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>La entrada <a href="https://abbanetworks.com/el-poder-de-las-anomalias-en-la-ciberseguridad-parte-1/">EL PODER DE LAS ANOMALÍAS EN LA CIBERSEGURIDAD – PARTE 1</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El futuro de la ciberseguridad en la era de la IA</title>
		<link>https://abbanetworks.com/el-futuro-de-la-ciberseguridad-en-la-era-de-la-ia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-futuro-de-la-ciberseguridad-en-la-era-de-la-ia</link>
					<comments>https://abbanetworks.com/el-futuro-de-la-ciberseguridad-en-la-era-de-la-ia/#respond</comments>
		
		<dc:creator><![CDATA[HolAdmin]]></dc:creator>
		<pubDate>Wed, 27 Mar 2024 21:32:27 +0000</pubDate>
				<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://abbanetworks.com/?p=2057</guid>

					<description><![CDATA[<p>Principales aspectos destacados: Los profesionales de la seguridad expresan un optimismo cauteloso sobre el potencial de la IA generativa para reforzar las defensas de ciberseguridad, reconociendo su capacidad para mejorar la eficiencia operativa y la respuesta a las amenazas. Las organizaciones están desarrollando de manera proactiva estructuras de gobernanza para la IA generativa, reconociendo la [&#8230;]</p>
<p>La entrada <a href="https://abbanetworks.com/el-futuro-de-la-ciberseguridad-en-la-era-de-la-ia/">El futuro de la ciberseguridad en la era de la IA</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2057" class="elementor elementor-2057" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-24c4d1b elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="24c4d1b" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b1aa418" data-id="b1aa418" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-6930c7c elementor-widget elementor-widget-heading" data-id="6930c7c" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Principales aspectos destacados:</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3f18401 elementor-widget elementor-widget-text-editor" data-id="3f18401" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<ul><li><h4><span style="color: #585857;">Los profesionales de la seguridad expresan un optimismo cauteloso sobre el potencial de la IA generativa para reforzar las defensas de ciberseguridad, reconociendo su capacidad para mejorar la eficiencia operativa y la respuesta a las amenazas.</span></h4></li><li><h4><span style="color: #585857;">Las organizaciones están desarrollando de manera proactiva estructuras de gobernanza para la IA generativa, reconociendo la importancia de establecer políticas sólidas y mecanismos de aplicación para mitigar los riesgos asociados.</span></h4></li><li><h4><span style="color: #585857;">Se prevé que la IA generativa se convierta en un factor clave en las decisiones de compra de ciberseguridad para finales de 2024, y se espera que sus aplicaciones sean omnipresentes en todas las operaciones de seguridad, enfatizando el cambio hacia soluciones de ciberseguridad más integradas en la IA.</span></h4></li></ul>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-11d1cda elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="11d1cda" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4a29e93" data-id="4a29e93" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-5865631 elementor-widget elementor-widget-text-editor" data-id="5865631" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><span>A medida que evoluciona el panorama digital, también lo hace el ámbito de la ciberseguridad, que ahora se encuentra al borde de una era transformadora impulsada por la IA generativa. </span><em><span>En una investigación realizada recientemente por Enterprise Strategy Group de TechTarget, patrocinada por Check Point</span></em><span> , revela conocimientos y estadísticas convincentes que subrayan el papel fundamental de la IA generativa en la configuración del futuro de la ciberseguridad. Para recopilar datos para este informe, Enterprise Strategy Group de TechTarget realizó una encuesta integral en línea a profesionales de TI y ciberseguridad de organizaciones de los sectores público y privado en América del Norte entre el 6 de noviembre de 2023 y el 21 de noviembre de 2023. Para calificar para esta encuesta, los encuestados fueron Se requiere que participen en el apoyo y la seguridad, así como en el uso de tecnologías de IA generativa.</span></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-8e47959 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="8e47959" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-523a988" data-id="523a988" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-f15d832 elementor-widget elementor-widget-heading" data-id="f15d832" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">Los principales objetivos de esta investigación fueron:</h4>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-d92c448 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="d92c448" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-58bd53f" data-id="58bd53f" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-ab6ad96 elementor-widget elementor-widget-text-editor" data-id="ab6ad96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<ul><li><span>Identificar el uso actual y los planes para la IA generativa.</span></li><li><span>Establecer cómo la IA generativa influye en el equilibrio de poder entre ciberadversarios y ciberdefensores.</span></li><li><span>Determine cómo las organizaciones abordan la gobernanza, las políticas y la aplicación de políticas de IA generativa.</span></li><li><span>Supervise cómo las organizaciones aplicarán la IA generativa para casos de uso de ciberseguridad.</span></li></ul>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-04553f6 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="04553f6" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4d6414d" data-id="4d6414d" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-6974a3e elementor-widget elementor-widget-heading" data-id="6974a3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Aquí hay una exploración de los hallazgos:
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-94a2e85 elementor-widget elementor-widget-text-editor" data-id="94a2e85" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La IA generativa tiene un punto de apoyo hoy y será omnipresente a finales de 2024</p><p>El 92% de los encuestados coincide en que el aprendizaje automático ha mejorado la eficacia y eficiencia de las tecnologías de ciberseguridad.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-811b8f2 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="811b8f2" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-10da6fc" data-id="10da6fc" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-91e8c57 elementor-widget elementor-widget-image" data-id="91e8c57" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="624" height="535" src="https://abbanetworks.com/wp-content/uploads/2024/03/areas-en-las-que-GENAI-es-la-herramienta-mas-prometedora-de-ciberseguridad.png" class="attachment-large size-large wp-image-2142" alt="áreas en las que GENAI es la herramienta más prometedora de ciberseguridad" srcset="https://abbanetworks.com/wp-content/uploads/2024/03/areas-en-las-que-GENAI-es-la-herramienta-mas-prometedora-de-ciberseguridad.png 624w, https://abbanetworks.com/wp-content/uploads/2024/03/areas-en-las-que-GENAI-es-la-herramienta-mas-prometedora-de-ciberseguridad-300x257.png 300w" sizes="(max-width: 624px) 100vw, 624px" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-ed20959 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="ed20959" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ec5ebb2" data-id="ec5ebb2" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-87dfbba elementor-widget elementor-widget-text-editor" data-id="87dfbba" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><span>– </span><strong><span>La paradoja de la adopción:</span></strong><span> si bien el 87 % de los profesionales de la seguridad reconocen el potencial de la IA generativa para mejorar las defensas de la ciberseguridad, existe una sensación palpable de precaución. Esto surge del entendimiento de que los adversarios también pueden aprovechar las mismas tecnologías para orquestar ataques cibernéticos más sofisticados.</span></p><p> </p><p><span>– </span><strong><span>Gobernanza estratégica y desarrollo de políticas</span></strong><span> : un impresionante 75 % de las organizaciones no solo observan pasivamente, sino que desarrollan activamente políticas de gobernanza para el uso de </span><a href="https://www.checkpoint.com/cyber-hub/cyber-security/what-is-ai-cyber-security/"><span>la IA generativa en la ciberseguridad</span></a><span> . Este enfoque proactivo indica un cambio significativo hacia la integración de la IA en el tejido de ciberseguridad, garantizando que su implementación sea efectiva y responsable.</span></p><p> </p><p><span>– </span><strong><span>Inversión e impacto: la investigación predice una tendencia fundamental</span></strong><span> : para finales de 2024, la IA generativa influirá en las decisiones de compra de ciberseguridad de más del 60% de las organizaciones. Esta estadística es un testimonio de la creciente confianza en las capacidades de la IA para revolucionar las operaciones de seguridad, desde la detección de amenazas hasta la respuesta a incidentes.</span></p><p> </p><p><span>– </span><strong><span>Eficiencia operativa y respuesta a amenazas</span></strong><span> : una de las estadísticas más destacadas de la investigación es que el 80 % de los equipos de seguridad encuestados prevén que la IA generativa mejorará significativamente la eficiencia operativa. Además, el 65 % espera que mejore sus tiempos de respuesta a las amenazas, lo que subraya el potencial de la tecnología no sólo para aumentar sino también para acelerar activamente los flujos de trabajo de seguridad.</span></p><p> </p><p><span>– </span><strong><span>Desafíos y Preocupaciones</span></strong><span> : A pesar del optimismo, la investigación también arroja luz sobre las preocupaciones prevalecientes. Aproximadamente el 70% de los encuestados destacó el desafío de integrar la IA generativa en las infraestructuras de seguridad existentes, mientras que el 60% señaló los riesgos asociados con posibles sesgos y consideraciones éticas.</span></p>								</div>
				</div>
				<div class="elementor-element elementor-element-3e338f3 elementor-widget elementor-widget-heading" data-id="3e338f3" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Conclusión: Navegando la nueva frontera</h3>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-9a50c4b elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="9a50c4b" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e132e24" data-id="e132e24" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-563f1da elementor-widget elementor-widget-text-editor" data-id="563f1da" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><span>La investigación de ESG ilumina el complejo pero prometedor horizonte de </span><span>la IA generativa en la ciberseguridad</span><span>. Presenta una narrativa de optimismo cauteloso, donde el potencial de innovación se equilibra con una gran conciencia de los desafíos que se avecinan. A medida que las organizaciones navegan por esta nueva frontera, los conocimientos de este estudio sirven como un faro que guía el desarrollo de estrategias que no sólo son tecnológicamente avanzadas sino también éticamente fundamentadas y estratégicamente sólidas.</span></p><p><span>En esencia, el futuro de la </span><span>ciberseguridad</span><span>, tal como lo describe esta investigación, no se trata solo de adoptar la IA generativa, sino de hacerlo de una manera reflexiva, responsable y, en última instancia, transformadora.</span></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-de840f0 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="de840f0" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d81a31e" data-id="d81a31e" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-66f698f elementor-widget elementor-widget-text-editor" data-id="66f698f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h3><a href="https://resources.checkpoint.com/cyber-security-resources/generative-ai-for-cybersecurity-esg-sponsored-research"><span>Libro electrónico &#8211; IA generativa para la ciberseguridad &#8211; Investigación patrocinada por ESG &#8211; 2024</span></a></h3>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>La entrada <a href="https://abbanetworks.com/el-futuro-de-la-ciberseguridad-en-la-era-de-la-ia/">El futuro de la ciberseguridad en la era de la IA</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://abbanetworks.com/el-futuro-de-la-ciberseguridad-en-la-era-de-la-ia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ABBA MICROSEG MS EN IT MASTERS CON 2024</title>
		<link>https://abbanetworks.com/abba-microseg-ms-en-it-masters-con-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=abba-microseg-ms-en-it-masters-con-2024</link>
		
		<dc:creator><![CDATA[HolAdmin]]></dc:creator>
		<pubDate>Fri, 15 Mar 2024 19:16:23 +0000</pubDate>
				<category><![CDATA[ABBA MICROSEG MS]]></category>
		<category><![CDATA[Micrisegmetación]]></category>
		<guid isPermaLink="false">https://abbanetworks.com/?p=1951</guid>

					<description><![CDATA[<p>Nos complace compartir nuestra emocionante experiencia en el reciente evento de ciberseguridad IT MASTERS CON 2024, que tuvo lugar el 14 de marzo en el prestigioso Hotel Camino Real Monterrey. En este evento, ABBA NETWORKS estuvo presente en un stand compartido con Illumio, donde tuvimos la oportunidad de presentar nuestra propuesta innovadora: ABBA MICROSEG MS. [&#8230;]</p>
<p>La entrada <a href="https://abbanetworks.com/abba-microseg-ms-en-it-masters-con-2024/">ABBA MICROSEG MS EN IT MASTERS CON 2024</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="1951" class="elementor elementor-1951" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-b433357 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="b433357" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-57dff39" data-id="57dff39" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-a47dd8d elementor-widget elementor-widget-text-editor" data-id="a47dd8d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Nos complace compartir nuestra emocionante experiencia en el reciente evento de ciberseguridad IT MASTERS CON 2024, que tuvo lugar el 14 de marzo en el prestigioso Hotel Camino Real Monterrey. En este evento, ABBA NETWORKS estuvo presente en un stand compartido con Illumio, donde tuvimos la oportunidad de presentar nuestra propuesta innovadora: ABBA MICROSEG MS.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-2cc6d04 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="2cc6d04" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b950995" data-id="b950995" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-b2399f6 elementor-widget elementor-widget-text-editor" data-id="b2399f6" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>El evento fue una gran plataforma para reunir a profesionales y expertos en el campo de la ciberseguridad, y ABBA NETWORKS aprovechó esta oportunidad para destacar cómo ABBA MICROSEG MS puede marcar la diferencia en la seguridad de las organizaciones.</p>
<p>Uno de los aspectos más destacados de nuestro tiempo en el evento fue la colaboración con Illumio, una empresa líder en soluciones de microsegmentación. Juntos, pudimos destacar cómo la combinación de la plataforma de Illumio con los servicios administrados de ABBA MICROSEG MS puede revolucionar la forma en que las organizaciones abordan su ciberseguridad.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-f389614 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="f389614" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-32a3a0e" data-id="32a3a0e" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-3362ac0 elementor-widget elementor-widget-image" data-id="3362ac0" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="800" height="370" src="https://abbanetworks.com/wp-content/uploads/2024/03/20240314_164821_571-1024x473.jpg" class="attachment-large size-large wp-image-1954" alt="Equipo ABBA NETWORKS" srcset="https://abbanetworks.com/wp-content/uploads/2024/03/20240314_164821_571-1024x473.jpg 1024w, https://abbanetworks.com/wp-content/uploads/2024/03/20240314_164821_571-300x139.jpg 300w, https://abbanetworks.com/wp-content/uploads/2024/03/20240314_164821_571-768x355.jpg 768w, https://abbanetworks.com/wp-content/uploads/2024/03/20240314_164821_571-1536x710.jpg 1536w, https://abbanetworks.com/wp-content/uploads/2024/03/20240314_164821_571-2048x946.jpg 2048w" sizes="(max-width: 800px) 100vw, 800px" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-4160171 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="4160171" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e7687c0" data-id="e7687c0" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-ff62422 elementor-widget elementor-widget-text-editor" data-id="ff62422" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Destacamos cómo la<b> microsegmentación </b>puede ofrecer una capa adicional de seguridad al permitir la visibilidad de las aplicaciones y etiquetar los recursos según las definiciones específicas de las organizaciones, en lugar de las específicas de la red. Esta<b> etiquetación precisa</b> se convierte en la base para crear un modelo de política de mínimo privilegio entre todos los recursos, lo que significa que los <b>dispositivos, redes, aplicaciones, cargas de trabajo y datos pueden ser protegidos en segmentos amplios o microsegmentos granulares, gestionando así el riesgo de manera más efectiva.</b></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-538b3a3 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="538b3a3" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-839a003" data-id="839a003" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-f54bb75 elementor-widget elementor-widget-text-editor" data-id="f54bb75" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En nuestro stand, los visitantes tuvieron la oportunidad de explorar demostraciones en vivo de ABBA MICROSEG MS en acción, así como discutir con nuestro equipo de expertos sobre cómo implementar estrategias efectivas de microsegmentación en sus propias organizaciones.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-8c16d4b elementor-widget elementor-widget-image" data-id="8c16d4b" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="800" height="466" src="https://abbanetworks.com/wp-content/uploads/2024/03/EVENTO-ILLUMIO.png" class="attachment-large size-large wp-image-1955" alt="Conoce ABBA MICROSEG MS" srcset="https://abbanetworks.com/wp-content/uploads/2024/03/EVENTO-ILLUMIO.png 909w, https://abbanetworks.com/wp-content/uploads/2024/03/EVENTO-ILLUMIO-300x175.png 300w, https://abbanetworks.com/wp-content/uploads/2024/03/EVENTO-ILLUMIO-768x448.png 768w" sizes="(max-width: 800px) 100vw, 800px" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-40b9406 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="40b9406" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2840c85" data-id="2840c85" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7b7d28c elementor-widget elementor-widget-text-editor" data-id="7b7d28c" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Estamos encantados de haber tenido la oportunidad de participar en IT MASTERS CON 2024 y compartir nuestras ideas innovadoras con la comunidad de ciberseguridad. Creemos firmemente que ABBA MICROSEG MS, impulsado por la tecnología de Illumio, ofrece una solución integral para proteger los activos digitales críticos de las organizaciones en un mundo cada vez más conectado y amenazante.</p>
<p>¡Gracias a todos los que nos visitaron en el evento y esperamos seguir colaborando para construir un futuro más seguro en el ciberespacio!</p>
<p><b>Para obtener más información sobre ABBA MICROSEG MS y cómo puede beneficiar a su organización, no dude en ponerse en contacto con nuestro equipo en ABBA NETWORKS</b>.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-58da6e2 elementor-widget elementor-widget-video" data-id="58da6e2" data-element_type="widget" data-e-type="widget" data-settings="{&quot;youtube_url&quot;:&quot;https:\/\/youtu.be\/uy1Ouf59ihE&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}" data-widget_type="video.default">
				<div class="elementor-widget-container">
							<div class="elementor-wrapper elementor-open-inline">
			<div class="elementor-video"></div>		</div>
						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>La entrada <a href="https://abbanetworks.com/abba-microseg-ms-en-it-masters-con-2024/">ABBA MICROSEG MS EN IT MASTERS CON 2024</a> se publicó primero en <a href="https://abbanetworks.com">Abba Networks</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
