Sombra IA

La IA en la sombra es una forma específica de TI en la sombra aplicada al campo de la inteligencia artificial.

La IA en la sombra se refiere al uso y despliegue de tecnologías de inteligencia artificial dentro de una organización sin el conocimiento, la aprobación o la supervisión de los departamentos de TI o de los órganos formales de gestión.

TI en la sombra

Las TI en la sombra hacen referencia a todos los sistemas informáticos, soluciones de software, aplicaciones y procesos utilizados en una organización sin la aprobación, el control o la autorización del departamento de TI o...

SIEM 🟢 Protección

Un SIEM (Security Information and Event Management) es una solución de software de ciberseguridad que actúa como cerebro de seguridad de una organización.

Recopila, normaliza y analiza datos de seguridad procedentes de diversas fuentes (registros de eventos, alertas de seguridad, flujos de datos de red, etc.) para detectar amenazas e incidentes de seguridad en tiempo real.

SGSI (Sistema de gestión de la seguridad de la información) 🟩

El SGSI, o Sistema de Gestión de la Seguridad de la Información, es un marco estructurado de políticas, procesos, herramientas y estrategias diseñado para garantizar la confidencialidad, integridad y disponibilidad de los datos dentro de una organización.

De acuerdo con la norma ISO 27001, el SGSI proporciona un enfoque sistemático para prevenir las ciberamenazas y mitigar los riesgos asociados a la seguridad de la información.

SOAR (Security Orchestration, Automation, and Response) 🟢 Protección

SOAR (Security Orchestration, Automation, and Response) es una categoría de plataformas y herramientas diseñadas para mejorar la gestión de las operaciones de ciberseguridad.

Orquestación: integración y coordinación de herramientas, sistemas y procesos de seguridad heterogéneos (por ejemplo, SIEM, EDR, inteligencia sobre amenazas) para centralizar su funcionamiento.

Automatización: ejecución automatizada de tareas repetitivas o complejas (por ejemplo, análisis de alertas, bloqueo de direcciones IP maliciosas) mediante playbooks (escenarios predefinidos).

Respuesta: Gestión acelerada de los incidentes de seguridad, desde su detección hasta su resolución, mediante procedimientos normalizados.