<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>COINTIC, Autor Seguridad Informática</title>
	<atom:link href="https://seguridadinformatica.cointic.com.mx/author/becarioseg/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Otro sitio más de Cointic</description>
	<lastBuildDate>Tue, 30 Dec 2025 15:51:11 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/cropped-Cointic-gotas-2025-32x32.png</url>
	<title>COINTIC, Autor Seguridad Informática</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
        <wp_options>
            <wp_option>
                <name>
                    shopengine_activated_templates                </name>
                <val>
                    a:3:{s:7:&quot;archive&quot;;a:1:{s:4:&quot;lang&quot;;a:1:{s:2:&quot;en&quot;;a:1:{i:1;a:3:{s:11:&quot;template_id&quot;;i:22550;s:6:&quot;status&quot;;b:1;s:11:&quot;category_id&quot;;i:0;}}}}s:4:&quot;shop&quot;;a:1:{s:4:&quot;lang&quot;;a:1:{s:2:&quot;en&quot;;a:1:{i:1;a:3:{s:11:&quot;template_id&quot;;i:22568;s:6:&quot;status&quot;;b:1;s:11:&quot;category_id&quot;;i:0;}}}}s:6:&quot;single&quot;;a:1:{s:4:&quot;lang&quot;;a:1:{s:2:&quot;en&quot;;a:1:{i:1;a:3:{s:11:&quot;template_id&quot;;i:22574;s:6:&quot;status&quot;;b:1;s:11:&quot;category_id&quot;;i:0;}}}}}                </val>
            </wp_option>
        </wp_options>
        	<item>
		<title>Prompt Security: El nuevo frente de batalla en la ciberseguridad corporativa</title>
		<link>https://seguridadinformatica.cointic.com.mx/2025/10/10/prompt-security-el-nuevo-frente-de-batalla-en-la-ciberseguridad-corporativa/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2025/10/10/prompt-security-el-nuevo-frente-de-batalla-en-la-ciberseguridad-corporativa/#respond</comments>
		
		<dc:creator><![CDATA[COINTIC]]></dc:creator>
		<pubDate>Fri, 10 Oct 2025 18:49:53 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=32162</guid>

					<description><![CDATA[<p>La inteligencia artificial generativa (IA GenAI) está transformando la manera en que las empresas crean, analizan y automatizan procesos. Sin embargo, junto con su expansión surge un nuevo desafío: la seguridad de los prompts o Prompt Security, una disciplina clave para proteger las interacciones entre humanos y modelos de IA.  Estos prompts pueden incluir información [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/10/10/prompt-security-el-nuevo-frente-de-batalla-en-la-ciberseguridad-corporativa/">Prompt Security: El nuevo frente de batalla en la ciberseguridad corporativa</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="32162" class="elementor elementor-32162">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-100eac4 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="100eac4" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ff0a358" data-id="ff0a358" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-ae1279a elementor-widget elementor-widget-text-editor" data-id="ae1279a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>La inteligencia artificial generativa (IA GenAI) está transformando la manera en que las empresas crean, analizan y automatizan procesos. Sin embargo, junto con su expansión surge un nuevo desafío: la seguridad de los prompts o Prompt Security, una disciplina clave para proteger las interacciones entre humanos y modelos de IA. </p><p>Estos prompts pueden incluir información sensible o ser manipulados por actores maliciosos, provocando fugas de datos, inyecciones de instrucciones o incluso comportamientos no autorizados en los modelos.</p><p>De hecho, OWASP ha catalogado la prompts (Prompt Injection)  como el riesgo número 1 en su guía de vulnerabilidades para LLMs (Large Language Models), lo que resalta la urgencia de adoptar estrategias de Prompt Security.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-7ffef2d elementor-widget elementor-widget-heading" data-id="7ffef2d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Principales amenazas en el ecosistema de Prompt Security</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-f9a9566 elementor-widget elementor-widget-heading" data-id="f9a9566" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">1. Inyección de prompts (Prompt Injection)</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-1415453 elementor-widget elementor-widget-text-editor" data-id="1415453" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Ocurre cuando un atacante introduce instrucciones ocultas dentro de textos o fuentes externas procesadas por la IA.<br />Estas instrucciones pueden forzar al modelo a revelar información privada, modificar su comportamiento o ignorar políticas de seguridad internas.<br />La inyección de prompts es actualmente el vector más común de ataque en entornos de IA corporativa.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-5ba9ac3 elementor-widget elementor-widget-heading" data-id="5ba9ac3" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">2. Fugas de datos sensibles</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-e6ff54b elementor-widget elementor-widget-text-editor" data-id="e6ff54b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Muchos usuarios, por desconocimiento, incluyen datos confidenciales (como credenciales, código propietario o documentos internos) en los prompts.<br />Esto representa una amenaza directa a la privacidad corporativa y al cumplimiento normativo (GDPR, ISO 27001, SOC 2, etc.).</p>						</div>
				</div>
				<div class="elementor-element elementor-element-c94197c elementor-widget elementor-widget-heading" data-id="c94197c" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">3. Shadow AI y pérdida de control </h3>		</div>
				</div>
				<div class="elementor-element elementor-element-ed47505 elementor-widget elementor-widget-text-editor" data-id="ed47505" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>El uso no autorizado de herramientas de IA fuera de las políticas corporativas —conocido como Shadow AI— se ha convertido en una de las principales causas de fuga de información.<br />Más del 70 % de las organizaciones reportan incidentes de Shadow AI cada año.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-ed626b7 elementor-widget elementor-widget-heading" data-id="ed626b7" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">4. Jailbreaks y manipulación del modelo</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-8ee5afd elementor-widget elementor-widget-text-editor" data-id="8ee5afd" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Los llamados jailbreak prompts buscan engañar al modelo para que elimine restricciones y genere respuestas sesgadas, tóxicas o incluso peligrosas.<br />Este tipo de ataques puede comprometer la integridad, reputación y cumplimiento de las empresas que operan con IA.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-a008cd0 elementor-widget elementor-widget-heading" data-id="a008cd0" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">5. Denial of Wallet</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-d663f73 elementor-widget elementor-widget-text-editor" data-id="d663f73" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Un nuevo tipo de abuso en IA consiste en enviar prompts excesivos o costosos para agotar los recursos de cómputo o presupuestos de API, generando pérdidas financieras.<br />El Denial of Wallet es el equivalente económico al clásico ataque de denegación de servicio.</p><p>Un tipo emergente de abuso consiste en enviar prompts excesivos o costosos para agotar recursos de cómputo o presupuestos asociados al uso de IA como servicio.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-66c7408 elementor-widget elementor-widget-heading" data-id="66c7408" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Panorama y cifras del mercado de seguridad en IA</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-1964960 elementor-widget elementor-widget-text-editor" data-id="1964960" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>La convergencia entre inteligencia artificial y ciberseguridad ha originado un mercado emergente con crecimiento acelerado:</p><ul><li>El costo promedio de una brecha de datos alcanzó 4.88 millones USD en 2024 (SentinelOne).</li><li>El mercado global de AI Security proyecta un crecimiento anual (CAGR) del 25–30 % hasta 2032, alcanzando un valor estimado de 234 mil millones USD.</li><li>Más de 2.6 mil millones de registros personales fueron comprometidos entre 2021 y 2023.</li><li>Las organizaciones con estrategias de Prompt Security y AI Security reducen las fugas de datos en un 65 %, según Gartner.</li></ul><p>La adquisición de Prompt Security por SentinelOne (valorada entre 250 y 300 millones USD) confirma la creciente importancia de proteger la interacción entre humanos y modelos de IA.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-df4f0d6 elementor-widget elementor-widget-heading" data-id="df4f0d6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Soluciones tecnológicas para mitigar riesgos de Prompt Security</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-92c36e6 elementor-widget elementor-widget-heading" data-id="92c36e6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">1. Plataformas de seguridad para IA</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-f1b7102 elementor-widget__width-initial elementor-widget elementor-widget-text-editor" data-id="f1b7102" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Prompt Security, ahora integrada en SentinelOne, ofrece un enfoque integral para proteger el ciclo completo de interacción con IA:</p><ul><li>Visibilidad en tiempo real de todos los prompts, respuestas y contexto.</li><li>Detección automática de Shadow AI dentro del entorno corporativo.</li><li>Bloqueo de fugas e inyecciones maliciosas mediante análisis dinámico.</li><li>Tokenización y redacción de datos sensibles antes del envío al modelo.</li><li>Compatibilidad con OpenAI, Anthropic, Google Vertex AI y modelos internos.</li></ul><p>Su integración con Singularity XDR extiende la protección desde los endpoints hasta las aplicaciones generativas, unificando la seguridad tradicional con la seguridad en IA.</p><p>Otras empresas —como Palo Alto Networks, CrowdStrike y Microsoft Defender for Cloud— también incorporan módulos de protección de IA en sus plataformas</p>						</div>
				</div>
				<div class="elementor-element elementor-element-745819c elementor-widget elementor-widget-heading" data-id="745819c" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">2. Buenas prácticas de diseño seguro y guardrails</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-3b869b2 elementor-widget elementor-widget-text-editor" data-id="3b869b2" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Los equipos de desarrollo e ingeniería que integran IA deben aplicar prácticas de diseño seguro (Secure AI Development), entre ellas:</p><ul><li>Sanitizar entradas y validar fuentes externas antes de incluirlas en prompts.</li><li>Implementar filtros input/output para detectar lenguaje malicioso o anómalo.</li><li>Separar instrucciones del sistema del texto proporcionado por el usuario.</li><li>Utilizar frameworks de detección como PromptShield o LlamaGuard.</li><li>Definir límites de tokens, frecuencia y costos para evitar abusos o Denial of Wallet.</li></ul>						</div>
				</div>
				<div class="elementor-element elementor-element-9b66e7b elementor-widget elementor-widget-heading" data-id="9b66e7b" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">3. Políticas, gobernanza y cultura corporativa</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-f0c2b79 elementor-widget elementor-widget-text-editor" data-id="f0c2b79" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Una estrategia sólida de Prompt Security requiere también una base organizacional clara:</p><ul><li>Establecer una Política de Uso Aceptable de IA que defina qué información puede compartirse.</li><li>Realizar auditorías periódicas y simulaciones de ataques (Prompt Red Teaming).</li><li>Mantener bitácoras de prompts y respuestas para trazabilidad y cumplimiento.</li><li>Capacitar al personal sobre riesgos de fuga y manipulación.</li><li>Supervisar de forma continua el uso de IA generativa en entornos empresariales.</li></ul>						</div>
				</div>
				<div class="elementor-element elementor-element-7c854c6 elementor-widget elementor-widget-heading" data-id="7c854c6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">4. Arquitectura “Secure-by-Design”</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-6df20df elementor-widget elementor-widget-text-editor" data-id="6df20df" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Para garantizar una infraestructura de IA resiliente:</p><ul><li>Separar entornos públicos y privados de IA.</li><li>Aplicar el principio de privilegios mínimos en accesos a datos sensibles.</li><li>Implementar sandboxing para pruebas de nuevos prompts.</li></ul><p>Añadir validación semántica y detección de anomalías en las capas de interacción.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-064fbb3 elementor-widget elementor-widget-heading" data-id="064fbb3" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Conclusión: proteger los prompts es proteger la inteligencia corporativa</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-27fa4f4 elementor-widget elementor-widget-text-editor" data-id="27fa4f4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>En la nueva era digital, el perímetro de seguridad ya no se limita a firewalls o endpoints.<br />El prompt, esa simple instrucción que conecta a humanos con la IA, se ha convertido en el nuevo vector de ataque.</p><p>Las organizaciones que adopten estrategias de Prompt Security, combinadas con tecnologías de detección avanzada como Prompt Security + SentinelOne, estarán mejor preparadas para operar con IA de forma segura, eficiente y regulada.</p><p>En la era de la inteligencia generativa, la seguridad de los prompts es la nueva ciberdefensa.<br /><br />Proteger la conversación es proteger el futuro digital de la empresa.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-c352286 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="c352286" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-18970d7" data-id="18970d7" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-68ecc5e elementor-widget elementor-widget-image" data-id="68ecc5e" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img fetchpriority="high" decoding="async" width="768" height="512" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-768x512.jpg" class="attachment-medium_large size-medium_large wp-image-32170" alt="prompt engineering" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-768x512.jpg 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-300x200.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-1024x683.jpg 1024w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-570x380.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-380x253.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-296x197.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-64x43.jpg 64w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2.jpg 1500w" sizes="(max-width: 768px) 100vw, 768px" />													</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/10/10/prompt-security-el-nuevo-frente-de-batalla-en-la-ciberseguridad-corporativa/">Prompt Security: El nuevo frente de batalla en la ciberseguridad corporativa</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2025/10/10/prompt-security-el-nuevo-frente-de-batalla-en-la-ciberseguridad-corporativa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Primeros Ajustes en un Firewall Fortigate</title>
		<link>https://seguridadinformatica.cointic.com.mx/2025/07/16/primeros-ajustes-en-un-firewall-fortigate/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2025/07/16/primeros-ajustes-en-un-firewall-fortigate/#respond</comments>
		
		<dc:creator><![CDATA[COINTIC]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 23:28:27 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=31338</guid>

					<description><![CDATA[<p>Proteger la información de una empresa  ya no es una opción es una necesidad, ya que cada clic o conexión a internet puede representar una oportunidad para los ciberatacantes para poder obtener datos sobre tu empresa, con el Firewall FortiGate no solo podrás bloquear amenazas, sino también actúa como un muro inteligente que analista, detecta [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/07/16/primeros-ajustes-en-un-firewall-fortigate/">Primeros Ajustes en un Firewall Fortigate</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="31338" class="elementor elementor-31338">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-7ebb0e2 bg-clr-thm elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7ebb0e2" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8d86da6" data-id="8d86da6" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-de166c5 elementor-widget elementor-widget-text-editor" data-id="de166c5" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Proteger la información de una empresa  ya no es una opción es una necesidad, ya que cada clic o conexión a internet puede representar una oportunidad para los ciberatacantes para poder obtener datos sobre tu empresa, con el <a href="https://seguridadinformatica.cointic.com.mx/fortinet/fortigate-firewall/"><span style="color: #0000ff">Firewall FortiGate</span></a> no solo podrás bloquear amenazas, sino también actúa como un muro inteligente que analista, detecta y responde ante cualquier comportamiento sospechoso dentro de la red.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-e7a2172 elementor-widget elementor-widget-video" data-id="e7a2172" data-element_type="widget" data-settings="{&quot;youtube_url&quot;:&quot;https:\/\/www.youtube.com\/watch?v=M60XSqeyaUY&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}" data-widget_type="video.default">
				<div class="elementor-widget-container">
					<div class="elementor-wrapper elementor-open-inline">
			<div class="elementor-video"></div>		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6f30547 elementor-widget elementor-widget-text-editor" data-id="6f30547" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Una configuración adecuada de tu <span style="color: #0000ff">Firewall FortiGate</span> es esencial, ya que actúa como la primera línea de defensa frente a amenazas cibernéticas. Si no se realiza correctamente, tu red podría quedar vulnerable, exponiendo información valiosa de tu empresa al riesgo de accesos no autorizados o robos de datos</p>						</div>
				</div>
				<div class="elementor-element elementor-element-d8ab471 elementor-widget elementor-widget-heading" data-id="d8ab471" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default"> MATERIALES Y HERRAMIENTAS PREVIOS </h2>		</div>
				</div>
				<div class="elementor-element elementor-element-4e95909 elementor-widget elementor-widget-text-editor" data-id="4e95909" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Asegúrate de contar con los siguientes elementos para poder acceder a tu FortiGate de la manera más sencilla:</p><ul><li>1 cable para Ethernet RJ45 de 1G por segundo.</li><li><p>Firewall FortiGate (Cualquier modelo de tu preferencia).</p></li><li>Computadora con navegador web actualizado.</li><li>Credenciales de acceso predeterminadas (proporcionadas por Fortinet).</li><li>Tener una conexión física con el firewall con un cable Ethernet</li><li>Tener acceso a la interfaz FortiOS con la versión más estable</li></ul>						</div>
				</div>
				<div class="elementor-element elementor-element-8b6fe15 elementor-widget elementor-widget-text-editor" data-id="8b6fe15" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Para mayor información puedes consultar nuestro blog que lleva el nombre <a href="https://seguridadinformatica.cointic.com.mx/2024/11/21/primer-acceso-al-firewall-fortigate/"><span style="text-decoration: underline;color: #0000ff">Primer acceso al Firewall FortiGate</span></a></p>						</div>
				</div>
				<div class="elementor-element elementor-element-b7d36c4 elementor-widget elementor-widget-heading" data-id="b7d36c4" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">CÓMO HACER UNA CORRECTA CONFIGURACIÓN INICIAL A TU FIREWALL FORTIGATE </h2>		</div>
				</div>
				<div class="elementor-element elementor-element-f95ccad elementor-widget elementor-widget-heading" data-id="f95ccad" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">1.-Revisaremos los ajustes que tiene por defecto el firewall</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-ca4cf36 elementor-widget elementor-widget-text-editor" data-id="ca4cf36" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Iremos al panel izquierdo, al apartado de system y enseguida al apartado de settings.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-08b2077 elementor-widget elementor-widget-image" data-id="08b2077" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img decoding="async" width="211" height="323" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-1.jpg" class="attachment-large size-large wp-image-31341" alt="Apartado de configuración en foti os" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-1.jpg 211w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-1-196x300.jpg 196w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-1-64x98.jpg 64w" sizes="(max-width: 211px) 100vw, 211px" />													</div>
				</div>
				<div class="elementor-element elementor-element-90610a1 elementor-widget elementor-widget-text-editor" data-id="90610a1" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Cambiaremos la zona horaria que trae por defecto y colocaremos en la que nos encontramos.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-980efde elementor-widget elementor-widget-image" data-id="980efde" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img decoding="async" width="1001" height="553" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2.jpg" class="attachment-2048x2048 size-2048x2048 wp-image-31342" alt="Configuración de la zona horaria en FortiOS" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2.jpg 1001w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2-300x166.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2-768x424.jpg 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2-770x424.jpg 770w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2-570x315.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2-380x210.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2-296x164.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2-64x35.jpg 64w" sizes="(max-width: 1001px) 100vw, 1001px" />													</div>
				</div>
				<div class="elementor-element elementor-element-d9d444b elementor-widget elementor-widget-text-editor" data-id="d9d444b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Como recomendación en el apartado de administración, como recomendación cambiaremos el puerto por defecto a cualquiera que no sea estándar por la cual escucha la interfaz, esto para poder ocultar nuestra consola web y sea expuesta ante cualquier atacante.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-44a92f6 elementor-widget elementor-widget-image" data-id="44a92f6" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="633" height="152" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-3.jpg" class="attachment-large size-large wp-image-31343" alt="Cambio de puertos en FortiOS" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-3.jpg 633w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-3-300x72.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-3-570x137.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-3-380x91.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-3-296x71.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-3-64x15.jpg 64w" sizes="(max-width: 633px) 100vw, 633px" />													</div>
				</div>
				<div class="elementor-element elementor-element-83c9867 elementor-widget elementor-widget-text-editor" data-id="83c9867" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>En caso de cambiarlo y volver a querer acceder de nuevo, se colocaría el puerto en la barra de búsqueda de tu navegador.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-30319b0 elementor-widget elementor-widget-image" data-id="30319b0" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="509" height="51" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-6.jpg" class="attachment-large size-large wp-image-31344" alt="Cambio de puertos en el buscador para que no puedan ingresar cualquier persona a nuestra interfaz de configuración" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-6.jpg 509w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-6-300x30.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-6-380x38.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-6-296x30.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-6-64x6.jpg 64w" sizes="(max-width: 509px) 100vw, 509px" />													</div>
				</div>
				<div class="elementor-element elementor-element-46fa8b3 elementor-widget elementor-widget-heading" data-id="46fa8b3" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">2.-Configuración de puertos y tiempo de inactividad en FortiGate durante la implementación</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-95c4b8d elementor-widget elementor-widget-text-editor" data-id="95c4b8d" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>En la parte inferior podremos modificar en caso de utilizarlos los puertos por los cuales se conectan como SSH, TELNET y el más importante el tiempo de inactividad, este se tendrá que cambiar a su máxima capacidad ya para una si colocamos un tiempo pequeño se estará cerrando la sesión varias veces es por eso que como recomendación se coloque su máxima capacidad cuando estés haciendo una implementación.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-76737d9 elementor-widget elementor-widget-image" data-id="76737d9" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="621" height="196" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-4.jpg" class="attachment-large size-large wp-image-31345" alt="imagen Forti OS" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-4.jpg 621w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-4-300x95.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-4-570x180.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-4-380x120.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-4-296x93.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-4-64x20.jpg 64w" sizes="(max-width: 621px) 100vw, 621px" />													</div>
				</div>
				<div class="elementor-element elementor-element-af455ce elementor-widget elementor-widget-heading" data-id="af455ce" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">3.-Evita problemas al encender tu FortiGate: habilita esta opción</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-33b72b6 elementor-widget elementor-widget-text-editor" data-id="33b72b6" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Ahora en el apartado de ajustes de arranque habilitaremos la opción Auto file system check, con esta opción activada en el siguiente arranque checará toda la estructura de archivos del sistema, esta función sirve para en caso de que se vaya la energía o en caso de que lo apaguemos mal no afecte al equipo, en caso de dejarlo deshabilitado tardara mucho en encender y aparecerá un mensaje que te dirá que reinicies él equipó.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-806f21d elementor-widget elementor-widget-image" data-id="806f21d" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="618" height="154" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-5.jpg" class="attachment-large size-large wp-image-31346" alt="Imagen blog configuración de un firewall" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-5.jpg 618w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-5-300x75.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-5-570x142.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-5-380x95.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-5-296x74.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-5-64x16.jpg 64w" sizes="(max-width: 618px) 100vw, 618px" />													</div>
				</div>
				<div class="elementor-element elementor-element-cf5b348 elementor-widget elementor-widget-heading" data-id="cf5b348" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">¿POR QUE ES IMPORTANTE UNA BUENA CONFIGURACIÓN INICIAL A NUESTRO FIREWALL FORTIGATE?</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-a1cb16a elementor-widget elementor-widget-text-editor" data-id="a1cb16a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Una configuración inicial correcta es la base por la cual evitamos errores y en caso de no hacerlo se dejaran la puerta abiertas para que los atacantes puedan aprovechar para poder robar datos de tu empresa, al configurar inicialmente tu firewall no solo es señal de una buena práctica técnica, sino de una estrategia esencial para protegerte de cualquier ciberataque.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-1c9297f elementor-widget elementor-widget-heading" data-id="1c9297f" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Conclusión</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-73d7266 elementor-widget elementor-widget-text-editor" data-id="73d7266" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>El firewall FortiGate es una herramienta poderosa para proteger la red de cualquier organización, pero su efectividad depende en gran medida de cómo se configure desde el inicio. Una configuración sólida no solo fortalece la seguridad, sino que también optimiza el rendimiento, facilita la administración y reduce el riesgo de errores críticos que pueden poner en peligro la información de la empresa. Al final, un FortiGate bien configurado no es solo una barrera contra amenazas externas, sino una herramienta que protege tu infraestructura las 24 horas del día.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/07/16/primeros-ajustes-en-un-firewall-fortigate/">Primeros Ajustes en un Firewall Fortigate</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2025/07/16/primeros-ajustes-en-un-firewall-fortigate/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
