<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad Informática</title>
	<atom:link href="https://seguridadinformatica.cointic.com.mx/feed/" rel="self" type="application/rss+xml" />
	<link>https://seguridadinformatica.cointic.com.mx/</link>
	<description>Otro sitio más de Cointic</description>
	<lastBuildDate>Thu, 26 Mar 2026 16:35:35 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/cropped-Cointic-gotas-2025-32x32.png</url>
	<title>Seguridad Informática</title>
	<link>https://seguridadinformatica.cointic.com.mx/</link>
	<width>32</width>
	<height>32</height>
</image> 
        <wp_options>
            <wp_option>
                <name>
                    shopengine_activated_templates                </name>
                <val>
                    a:3:{s:7:&quot;archive&quot;;a:1:{s:4:&quot;lang&quot;;a:1:{s:2:&quot;en&quot;;a:1:{i:1;a:3:{s:11:&quot;template_id&quot;;i:22550;s:6:&quot;status&quot;;b:1;s:11:&quot;category_id&quot;;i:0;}}}}s:4:&quot;shop&quot;;a:1:{s:4:&quot;lang&quot;;a:1:{s:2:&quot;en&quot;;a:1:{i:1;a:3:{s:11:&quot;template_id&quot;;i:22568;s:6:&quot;status&quot;;b:1;s:11:&quot;category_id&quot;;i:0;}}}}s:6:&quot;single&quot;;a:1:{s:4:&quot;lang&quot;;a:1:{s:2:&quot;en&quot;;a:1:{i:1;a:3:{s:11:&quot;template_id&quot;;i:22574;s:6:&quot;status&quot;;b:1;s:11:&quot;category_id&quot;;i:0;}}}}}                </val>
            </wp_option>
        </wp_options>
        	<item>
		<title>Prompt Security: El nuevo frente de batalla en la ciberseguridad corporativa</title>
		<link>https://seguridadinformatica.cointic.com.mx/2025/10/10/prompt-security-el-nuevo-frente-de-batalla-en-la-ciberseguridad-corporativa/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2025/10/10/prompt-security-el-nuevo-frente-de-batalla-en-la-ciberseguridad-corporativa/#respond</comments>
		
		<dc:creator><![CDATA[COINTIC]]></dc:creator>
		<pubDate>Fri, 10 Oct 2025 18:49:53 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=32162</guid>

					<description><![CDATA[<p>La inteligencia artificial generativa (IA GenAI) está transformando la manera en que las empresas crean, analizan y automatizan procesos. Sin embargo, junto con su expansión surge un nuevo desafío: la seguridad de los prompts o Prompt Security, una disciplina clave para proteger las interacciones entre humanos y modelos de IA.  Estos prompts pueden incluir información [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/10/10/prompt-security-el-nuevo-frente-de-batalla-en-la-ciberseguridad-corporativa/">Prompt Security: El nuevo frente de batalla en la ciberseguridad corporativa</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="32162" class="elementor elementor-32162">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-100eac4 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="100eac4" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ff0a358" data-id="ff0a358" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-ae1279a elementor-widget elementor-widget-text-editor" data-id="ae1279a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>La inteligencia artificial generativa (IA GenAI) está transformando la manera en que las empresas crean, analizan y automatizan procesos. Sin embargo, junto con su expansión surge un nuevo desafío: la seguridad de los prompts o Prompt Security, una disciplina clave para proteger las interacciones entre humanos y modelos de IA. </p><p>Estos prompts pueden incluir información sensible o ser manipulados por actores maliciosos, provocando fugas de datos, inyecciones de instrucciones o incluso comportamientos no autorizados en los modelos.</p><p>De hecho, OWASP ha catalogado la prompts (Prompt Injection)  como el riesgo número 1 en su guía de vulnerabilidades para LLMs (Large Language Models), lo que resalta la urgencia de adoptar estrategias de Prompt Security.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-7ffef2d elementor-widget elementor-widget-heading" data-id="7ffef2d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Principales amenazas en el ecosistema de Prompt Security</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-f9a9566 elementor-widget elementor-widget-heading" data-id="f9a9566" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">1. Inyección de prompts (Prompt Injection)</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-1415453 elementor-widget elementor-widget-text-editor" data-id="1415453" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Ocurre cuando un atacante introduce instrucciones ocultas dentro de textos o fuentes externas procesadas por la IA.<br />Estas instrucciones pueden forzar al modelo a revelar información privada, modificar su comportamiento o ignorar políticas de seguridad internas.<br />La inyección de prompts es actualmente el vector más común de ataque en entornos de IA corporativa.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-5ba9ac3 elementor-widget elementor-widget-heading" data-id="5ba9ac3" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">2. Fugas de datos sensibles</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-e6ff54b elementor-widget elementor-widget-text-editor" data-id="e6ff54b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Muchos usuarios, por desconocimiento, incluyen datos confidenciales (como credenciales, código propietario o documentos internos) en los prompts.<br />Esto representa una amenaza directa a la privacidad corporativa y al cumplimiento normativo (GDPR, ISO 27001, SOC 2, etc.).</p>						</div>
				</div>
				<div class="elementor-element elementor-element-c94197c elementor-widget elementor-widget-heading" data-id="c94197c" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">3. Shadow AI y pérdida de control </h3>		</div>
				</div>
				<div class="elementor-element elementor-element-ed47505 elementor-widget elementor-widget-text-editor" data-id="ed47505" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>El uso no autorizado de herramientas de IA fuera de las políticas corporativas —conocido como Shadow AI— se ha convertido en una de las principales causas de fuga de información.<br />Más del 70 % de las organizaciones reportan incidentes de Shadow AI cada año.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-ed626b7 elementor-widget elementor-widget-heading" data-id="ed626b7" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">4. Jailbreaks y manipulación del modelo</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-8ee5afd elementor-widget elementor-widget-text-editor" data-id="8ee5afd" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Los llamados jailbreak prompts buscan engañar al modelo para que elimine restricciones y genere respuestas sesgadas, tóxicas o incluso peligrosas.<br />Este tipo de ataques puede comprometer la integridad, reputación y cumplimiento de las empresas que operan con IA.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-a008cd0 elementor-widget elementor-widget-heading" data-id="a008cd0" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">5. Denial of Wallet</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-d663f73 elementor-widget elementor-widget-text-editor" data-id="d663f73" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Un nuevo tipo de abuso en IA consiste en enviar prompts excesivos o costosos para agotar los recursos de cómputo o presupuestos de API, generando pérdidas financieras.<br />El Denial of Wallet es el equivalente económico al clásico ataque de denegación de servicio.</p><p>Un tipo emergente de abuso consiste en enviar prompts excesivos o costosos para agotar recursos de cómputo o presupuestos asociados al uso de IA como servicio.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-66c7408 elementor-widget elementor-widget-heading" data-id="66c7408" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Panorama y cifras del mercado de seguridad en IA</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-1964960 elementor-widget elementor-widget-text-editor" data-id="1964960" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>La convergencia entre inteligencia artificial y ciberseguridad ha originado un mercado emergente con crecimiento acelerado:</p><ul><li>El costo promedio de una brecha de datos alcanzó 4.88 millones USD en 2024 (SentinelOne).</li><li>El mercado global de AI Security proyecta un crecimiento anual (CAGR) del 25–30 % hasta 2032, alcanzando un valor estimado de 234 mil millones USD.</li><li>Más de 2.6 mil millones de registros personales fueron comprometidos entre 2021 y 2023.</li><li>Las organizaciones con estrategias de Prompt Security y AI Security reducen las fugas de datos en un 65 %, según Gartner.</li></ul><p>La adquisición de Prompt Security por SentinelOne (valorada entre 250 y 300 millones USD) confirma la creciente importancia de proteger la interacción entre humanos y modelos de IA.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-df4f0d6 elementor-widget elementor-widget-heading" data-id="df4f0d6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Soluciones tecnológicas para mitigar riesgos de Prompt Security</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-92c36e6 elementor-widget elementor-widget-heading" data-id="92c36e6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">1. Plataformas de seguridad para IA</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-f1b7102 elementor-widget__width-initial elementor-widget elementor-widget-text-editor" data-id="f1b7102" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Prompt Security, ahora integrada en SentinelOne, ofrece un enfoque integral para proteger el ciclo completo de interacción con IA:</p><ul><li>Visibilidad en tiempo real de todos los prompts, respuestas y contexto.</li><li>Detección automática de Shadow AI dentro del entorno corporativo.</li><li>Bloqueo de fugas e inyecciones maliciosas mediante análisis dinámico.</li><li>Tokenización y redacción de datos sensibles antes del envío al modelo.</li><li>Compatibilidad con OpenAI, Anthropic, Google Vertex AI y modelos internos.</li></ul><p>Su integración con Singularity XDR extiende la protección desde los endpoints hasta las aplicaciones generativas, unificando la seguridad tradicional con la seguridad en IA.</p><p>Otras empresas —como Palo Alto Networks, CrowdStrike y Microsoft Defender for Cloud— también incorporan módulos de protección de IA en sus plataformas</p>						</div>
				</div>
				<div class="elementor-element elementor-element-745819c elementor-widget elementor-widget-heading" data-id="745819c" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">2. Buenas prácticas de diseño seguro y guardrails</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-3b869b2 elementor-widget elementor-widget-text-editor" data-id="3b869b2" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Los equipos de desarrollo e ingeniería que integran IA deben aplicar prácticas de diseño seguro (Secure AI Development), entre ellas:</p><ul><li>Sanitizar entradas y validar fuentes externas antes de incluirlas en prompts.</li><li>Implementar filtros input/output para detectar lenguaje malicioso o anómalo.</li><li>Separar instrucciones del sistema del texto proporcionado por el usuario.</li><li>Utilizar frameworks de detección como PromptShield o LlamaGuard.</li><li>Definir límites de tokens, frecuencia y costos para evitar abusos o Denial of Wallet.</li></ul>						</div>
				</div>
				<div class="elementor-element elementor-element-9b66e7b elementor-widget elementor-widget-heading" data-id="9b66e7b" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">3. Políticas, gobernanza y cultura corporativa</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-f0c2b79 elementor-widget elementor-widget-text-editor" data-id="f0c2b79" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Una estrategia sólida de Prompt Security requiere también una base organizacional clara:</p><ul><li>Establecer una Política de Uso Aceptable de IA que defina qué información puede compartirse.</li><li>Realizar auditorías periódicas y simulaciones de ataques (Prompt Red Teaming).</li><li>Mantener bitácoras de prompts y respuestas para trazabilidad y cumplimiento.</li><li>Capacitar al personal sobre riesgos de fuga y manipulación.</li><li>Supervisar de forma continua el uso de IA generativa en entornos empresariales.</li></ul>						</div>
				</div>
				<div class="elementor-element elementor-element-7c854c6 elementor-widget elementor-widget-heading" data-id="7c854c6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">4. Arquitectura “Secure-by-Design”</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-6df20df elementor-widget elementor-widget-text-editor" data-id="6df20df" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Para garantizar una infraestructura de IA resiliente:</p><ul><li>Separar entornos públicos y privados de IA.</li><li>Aplicar el principio de privilegios mínimos en accesos a datos sensibles.</li><li>Implementar sandboxing para pruebas de nuevos prompts.</li></ul><p>Añadir validación semántica y detección de anomalías en las capas de interacción.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-064fbb3 elementor-widget elementor-widget-heading" data-id="064fbb3" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Conclusión: proteger los prompts es proteger la inteligencia corporativa</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-27fa4f4 elementor-widget elementor-widget-text-editor" data-id="27fa4f4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>En la nueva era digital, el perímetro de seguridad ya no se limita a firewalls o endpoints.<br />El prompt, esa simple instrucción que conecta a humanos con la IA, se ha convertido en el nuevo vector de ataque.</p><p>Las organizaciones que adopten estrategias de Prompt Security, combinadas con tecnologías de detección avanzada como Prompt Security + SentinelOne, estarán mejor preparadas para operar con IA de forma segura, eficiente y regulada.</p><p>En la era de la inteligencia generativa, la seguridad de los prompts es la nueva ciberdefensa.<br /><br />Proteger la conversación es proteger el futuro digital de la empresa.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-c352286 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="c352286" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-18970d7" data-id="18970d7" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-68ecc5e elementor-widget elementor-widget-image" data-id="68ecc5e" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img fetchpriority="high" decoding="async" width="768" height="512" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-768x512.jpg" class="attachment-medium_large size-medium_large wp-image-32170" alt="prompt engineering" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-768x512.jpg 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-300x200.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-1024x683.jpg 1024w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-570x380.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-380x253.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-296x197.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2-64x43.jpg 64w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/10/codigo-de-software-de-computacion-personal-en-el-portatil-2.jpg 1500w" sizes="(max-width: 768px) 100vw, 768px" />													</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/10/10/prompt-security-el-nuevo-frente-de-batalla-en-la-ciberseguridad-corporativa/">Prompt Security: El nuevo frente de batalla en la ciberseguridad corporativa</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2025/10/10/prompt-security-el-nuevo-frente-de-batalla-en-la-ciberseguridad-corporativa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Podcast: FortiClient Seguridad End-to-End, ZTNA y El Futuro del Acceso Empresarial con Fortinet EMS</title>
		<link>https://seguridadinformatica.cointic.com.mx/2025/09/23/podcast-forticlient-seguridad-end-to-end-ztna-y-el-futuro-del-acceso-empresarial-con-fortinet-ems/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2025/09/23/podcast-forticlient-seguridad-end-to-end-ztna-y-el-futuro-del-acceso-empresarial-con-fortinet-ems/#respond</comments>
		
		<dc:creator><![CDATA[cointic]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 17:47:38 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=32073</guid>

					<description><![CDATA[<p> Bienvenidos a esta exploración a fondo hoy, Nos vamos a meter de lleno con FortiClient. Tenemos aquí varias guías técnicas bastante densas. La verdad. Si material line, tenemos manuales de EMS 7.4.3, EMS 7.4.4, una guía de despliegue con Intune y hasta una referencia de XML. Bueno, el objetivo es desmenuzar ¿Qué es FortiClient? ¿Para [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/09/23/podcast-forticlient-seguridad-end-to-end-ztna-y-el-futuro-del-acceso-empresarial-con-fortinet-ems/">Podcast: FortiClient Seguridad End-to-End, ZTNA y El Futuro del Acceso Empresarial con Fortinet EMS</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="32073" class="elementor elementor-32073">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-7ebb0e2 bg-clr-thm elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7ebb0e2" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8d86da6" data-id="8d86da6" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-a60178f elementor-widget elementor-widget-html" data-id="a60178f" data-element_type="widget" data-widget_type="html.default">
				<div class="elementor-widget-container">
			<iframe style="border-radius:12px" src="https://open.spotify.com/embed/episode/0ZTJQcn3CY9z6wor9Rp1Ne?utm_source=generator" width="100%" height="352" frameBorder="0" allowfullscreen="" allow="autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture"></iframe>		</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-100eac4 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="100eac4" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ff0a358" data-id="ff0a358" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-ae1279a elementor-widget elementor-widget-text-editor" data-id="ae1279a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p> Bienvenidos a esta exploración a fondo hoy, Nos vamos a meter de lleno con FortiClient. Tenemos aquí varias guías técnicas bastante densas. La verdad. Si material line, tenemos manuales de EMS 7.4.3, EMS 7.4.4, una guía de despliegue con Intune y hasta una referencia de XML. Bueno, el objetivo es desmenuzar ¿Qué es FortiClient? ¿Para qué sirve realmente? ¿Cómo se implementa? Y pues, ¿qué lo hace importante hoy?, sobre todo en empresas. Exacto. La idea es tener una charla para sacar lo clave de todo esto. A ver, empecemos por lo básico.</p><p>Tenemos FortiClient. ¿Qué es exactamente? ¿Dónde encaja? Mira, FortiClient es básicamente el software que instalas en los equipos finales, ¿no? lo que llamamos Endpoints, a las computadoras laptops, si computadoras Windows, macOS, Linux, incluso Chromebooks y hasta celulares  IOS y Android es como, digamos, un agente de seguridad que vive en el dispositivo del usuario.</p><p>Un agente, pero funciona solo, o sea, es como instalar cualquier antivirus y ya no exactamente. Ahí está el detalle importante. Su verdadero potencial, sobre todo en empresas, se ve cuando se conecta y lo gestiona. FortiClient EMS. El Enterprise Management server. Es como él celebró central. EMS le manda las configuraciones.</p><p>Las políticas de seguridad que tiene que hacer. FortiClient es una pieza más, pero clave del security fabric de Fortinet. Entiendo,   FortiClient es como el músculo en la CPU del usuario, pero el control viene de EMS, Cierto, justo. Y eso de ser parte del Security Fabric que implica eso, implica que no solo recibe orden, también manda información de vuelta comparte datos de seguridad.</p><p>Telemetría le llevan con EMS, pero también con el FortiGate, el firewall y con FortiAnalyzer para los análisis.  Ah, ok, o sea. Hay comunicación constante. Exacto. Permite tener una visión completa y reaccionar mejor ante amenazas. Es parte de un todo. Tiene lógica. Bueno, ya sabemos que es y como se integra ahora vayamos al meollo.</p><p>Para qué sirve que hace FortiClient una vez que está instalado y conectado a EMS, cuáles son sus, digamos, sus super poderes. Pues tiene varias funciones importantes. Podemos agruparlas la primera y quizá la más obvia es la protección contra amenazas. Lo clásico, ¿no? antivirus. Y eso sí, claro. Incluye un antivirus potente protección en tiempo real, análisis bajo demanda, heurística, hasta machine learning para bichos nuevos.</p><p>Pero eh, va más allá. Cómo tiene protección específica Anti-ransomware vigila carpetas clave y puede respaldar archivos si detecta algo raro. También está el Anti-exploit que busca cuando usan programas legítimos para atacar algo muy común hoy, ósea, no solo busca firmas de virus, sino también como se comportan los programas y si hay tácticas raras, precisamente y si apoya mucho en la nube.</p><p>Consulta Fortiguard para las últimas amenazas y se puede integrar con FortiSandbox para analizar archivos sospechosos en un entorno seguro. Ajá. Además, hace escaneos de vulnerabilidades en el equipo, busca software viejo o mal configurado y hasta puede parar automáticamente. Algunas aplicaciones comunes curre bastante en protección directa.</p><p>Mencionaste que es parte de un ecosistema y el acceso a la red. Maneja VPNs correcto. Esa es otra función esencial. Acceso remoto seguro. FortiClient es un cliente VPN muy completo. Soporta SSL VPN y también IPsec VPN lo estándar sí, pero con opciones avanzadas importantes para empresas, por ejemplo, la autenticación vía SAML.</p><p>SAML, aja para integrarse con proveedores de identidad como Microsoft Entra ID. Lo que antes era a your id, Octa o Fortiauthenticator para el usuario más fácil, usa su misma contraseña. Claro, y puedes configurar el túnel dividido, es decidir que tráfico va por la VPN y cuál no por aplicación o por destino. Hay conexión automática, túneles persistentes, incluso túneles por máquina que se conectan antes de que el usuario inicia sesión.</p><p>Muy útil. Ok, la VPN está cubierta, pero ahora se habla mucho de ir más allá de la VPN. FortiClient entra en eso del Zero Trust, totalmente. Y esa es otra capacidad super importante hoy, el acceso a la red Zero Trust o ZTNA, FortiClient funciona como el agente ZTNA en el Endpoint y como es eso diferente a la VPN?</p><p>Pues mira la VPN tradicional. Te suele dar acceso a amplio a la red una vez que te conecta ZTNA funciona con la idea de nunca confíes. Siempre verifica. Suena bien. Pero en la práctica, en la práctica, significa que cada vez que intentas acceder a algo específico como una aplicación interna, FortiClient junto con EMS y FortiGate verifica quién eres y cómo está tu dispositivo en ese momento.</p><p>Ah, ok, verificación constante. Exacto. Usa algo llamado TCP for wording para darte acceso. Seguro solo a esa aplicación sin abrir toda la red. Es un acceso mucho más granular. Suena más seguro. Definitivamente. Menos riesgos si algo falla. No justo las reglas ZTNA se definen en EMS por nombres de dominio FQDN, incluso con comodines.</p><p>La integración con Entra ID para autenticarte sin que te des cuenta. Es una gran ventaja. Mencionaste, Entra ID varias veces parece clave. Lo es y un detalle técnico interesante. Usan JSON Web Tokens, FortiClient comparte la identidad y el estado del equipo con<br />FortiGate usando estos tokens. Si se cae la conexión con EMS FortiGate, puede seguir tomando decisiones con la última información que recibió le da resiliencia entendido.</p><p>Protección, acceso VPN, acceso ZTNA. ¿Qué más trae? También tiene filtrado web y de video. Usa las categorías de sitios de FortiGuard, pero puedes poner tus propias listas, permitir, bloquear, advertir, controlar a donde navegan los usuarios. Exacto. Puedes buscar palabras clave, forzar búsqueda segura en Google y otros.</p><p>Y para el tráfico HTTPS, que es casi todo hoy, puede hacer inspección profunda. ¿Cómo hace eso con una extensión de navegador o interceptando el tráfico directamente? Así Las políticas de contenido son más efectivas. Incluso tiene un filtro específico para YouTube. Y esto funciona hasta en Chromebooks gestionados desde EMS y la consola de Google control fino de la navegación.</p><p>Algo más que destacar si rápido tiene un Firewall de aplicación para controlar qué programas pueden salir a la red. También control de medios removibles para manejar los USB. Bloquear solo lectura por tipo, por ID, aja  ese agente, SSOMA. Para integrarse con FortiAuthenticator y compartir quién inició sesión se integra con FortiPam para acceso privilegiado y con FortiGate para protección de datos.</p><p>Vaya, sí, que es un abanico amplio, desde antivirus hasta ZTNA y PAM, todo en un solo agente. Entiendo bien. Esa es la idea. Sí, consolidar. ¿Ok, ahora la pregunta del millón tienes cientos o miles de equipos? ¿Cómo despliegas? y configuras esto en todos lados, No vas a ir uno por uno, ¿verdad? Para nada, sería imposible.</p><p>El despliegue masivo es crucial. Hay varias formas. La más directa es usando el propio FortiClient y EMS desde la consola. Si creas paquetes de despliegue, ahí eliges la versión de FortiClient y muy importante que funciones quieres incluir. Solo VPN o con antivirus ZTNAetc . Según la licencia que tengas.</p><p>Puedes ponerle datos básicos como a qué servidor y EMS conectarse. Y como llega ese paquete a los usuarios MST, genera un instalador .exe .dmg, .deb, luego tienes que distribuirlo. Puedes ponerlo en un portal, mandarlo por mail, pero lo más común en empresas grandes es usar herramientas de gestión de dispositivos, las MDM.</p><p>A como Intune exacto. Las guías que vimos le dan mucho peso a  Microsoft Intune explican como empaquetar FortiClient para Windows, cómo usar scripts y perfiles para MacOs sobre todo para los permisos que pide y como gestionar la app de las tiendas para iOS y Android, mandando configuraciones como perfiles VPN o certificados desde intune o sea intune está bien cubierto para desplegar.</p><p>Mencionan otras herramientas si mencionan Jamf para el mundo Apple, Mac, iOS, iPadOS y Workspace ONE, también para iOS. Básicamente, cualquier herramienta que distribuye software y configuraciones puede servir para la instalación inicial. Vale, la instalación inicial es flexible, pero una vez instalado y conectado a EMS, ¿qué pasa con la configuración detallada? Las actualizaciones.</p><p> Ahí es donde EMS se vuelve fundamental. Las actualizaciones del propio FortiClient y sus componentes firmas de virus, etcétera, se manejan desde EMS. Pueden ser manuales o programadas. ¿Ok? Y lo más importante, toda la configuración de las funciones que hablamos. Las reglas de firewall, los túneles VPN, las políticas ZTNA los perfiles de antivirus, el filtrado web.</p><p>Todo eso se define en EMS en lo que llaman perfiles de Endpoint. ¿Perfiles? Sí, son como plantillas de configuración. Y luego, ¿Cómo sabe EMS que perfil darle a cada quien? Buena pregunta. No todos necesitan lo mismo. Exacto. Usas políticas de Endpoint. Estas políticas dicen a este grupo de equipos Aplícale este perfil, los grupos los puedes definir por active Directory, por entra ID, por sistema operativo, etiquetas o reglas que tú crees. Entiendo el FortiClient se conecta a EMS, ve a qué grupo pertenece y le manda su configuración.</p><p>Así es. Y si necesitas algo muy específico, hasta puedes editar el XML de configuración directamente en el perfil de EMS. ¿Queda claro? La instalación puede ser por fuera, pero el control diario, la configuración, el mantenimiento, todo vive en EMS.</p><p>Algo sobre licencias. Ah, sí, importante. Para que FortiClient funcione con EMS y tenga todas estas funciones chidas necesitas licencias. Se manejan en EMS. Pueden ser por equipo o por usuario. Cada usuario puede registrar hasta tres dispositivos y hay niveles.</p><p> Sí, hay niveles. El básico es ZTNA que te da el acceso seguro y la telemetría para el fabric luego está el EPP Endpoint protection platform que añade toda la protección AV, Anti-ransomware, filtro web. Lo que puedes configurar depende de la licencia que tengas. Bien, bien, creo que ya cubrimos que es para qué sirve con bastante detalle y como se instala y configura, si tuvieras que destilar. Todo esto.</p><p> ¿Cuáles serían los puntos cruciales?, lo que de verdad define a FortiClient hoy, yo diría que hay cuatro cosas fundamentales que resaltan de todo esto. Primero, la gestión centralizada vía EMS es indispensable, sin EMS. FortiClient es limitado con EMS. Tienes una plataforma para aplicar políticas coherentes, monitorear miles de equipos, responder a incidentes. El valor real para una empresa está ligado sí o sí a EMS.</p><p>La consola como el centro de todo. Sí. Que más, segundo, la integración profunda con el Security Fabric, la telemetría que manda FortiClient eso de que EMS y FortiGate sepan cómo está el equipo si está parchado. Si el AV funciona, si vio algo raro, es vital. Permite crear esas etiquetas de postura de seguridad dinámicas que FortiGate usa para decidir quién entra y quién no en tiempo real. No es un agente aislado, es un sensor y un actuador en un sistema más grande. Esa comunicación y automatización suena potente. Sí.</p><p>Tercero, para cada acceso a cada aplicación, es un modelo de seguridad mucho más granular, más moderno de confianza Zero. La integración con entra ID y de lo que hace viable. Es un diferenciado clave hoy, un enfoque más actual para el acceso.</p><p>Y el último punto. Cuarto, la consolidación de funciones en un solo agente meter en un solo software la protección, el control web, el Firewall de aplicación, la VPN y el ZTNA simplifica muchísimo la gestión en el Endpoint menos agentes peleando entre sí menos, menos problemas de compatibilidad y todo se configura y monitorea desde EMS.</p><p>¿Entendido? O sea, no es solo un programa más, es una plataforma para el Endpoint que necesita gestión central, se habla con la red y la nube empuja hacia ZTNA y simplifica las cosas en el equipo mismo. Se ve estratégico. Muy bien, pues creo que le dimos una buena repasada a todo el material técnico recapitulando rápido.</p><p>FortiClient es este agente de seguridad para los equipos, pero su poder real viene con EMS. Vimos que hace de todo protección contra amenazas, acceso remoto seguro con VPN avanzada y muy importante ZTNA, también controla la navegación, aplicaciones, dispositivos su integración en el Security Fabric de Fortinet con la telemetría es clave para una seguridad dinámica.</p><p>Aprendimos que se puede desplegar con varias herramientas como Intune, pero que la configuración fina y las políticas viven en EMS. Exacto, y los puntos clave que resaltamos. Gestión centralizada, integración con el fabric el empuje a ZTNA y la consolidación de funciones en un solo agente, justo y si vemos hacia adelante, eh, la evolución de ZTNA y la integración con la nube como con entra ID parecen ser las áreas que seguirán marcando su desarrollo, no adaptándose a como trabajamos ahora, más distribuidos.</p><p>Eso me deja pensando con todo esto que vimos de FortiClient y ZTNA, que da acceso específico por recurso y válida la confianza cada rato. En lugar de dar una llave maestra a la red, será que estamos viendo un cambio fundamental en cómo las empresas deben pensar el acceso. Podría ser este el principio del fin de la VPN corporativa tradicional, como la hemos conocido por décadas, A favor de este modelo granular de confianza Zero.</p><p>Una pregunta interesante para reflexionar con esto cerramos nuestro análisis profundo de FortiClient. Gracias por acompañarnos en esta inversión técnica. Hasta la próxima.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-c352286 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="c352286" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-18970d7" data-id="18970d7" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-68ecc5e elementor-widget elementor-widget-image" data-id="68ecc5e" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img decoding="async" width="768" height="512" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/FortiClient--768x512.jpg" class="attachment-medium_large size-medium_large wp-image-32084" alt="imagen de FortiClient" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/FortiClient--768x512.jpg 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/FortiClient--300x200.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/FortiClient--1024x683.jpg 1024w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/FortiClient--1536x1024.jpg 1536w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/FortiClient--2048x1365.jpg 2048w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/FortiClient--570x380.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/FortiClient--380x253.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/FortiClient--296x197.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/FortiClient--64x43.jpg 64w" sizes="(max-width: 768px) 100vw, 768px" />													</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/09/23/podcast-forticlient-seguridad-end-to-end-ztna-y-el-futuro-del-acceso-empresarial-con-fortinet-ems/">Podcast: FortiClient Seguridad End-to-End, ZTNA y El Futuro del Acceso Empresarial con Fortinet EMS</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2025/09/23/podcast-forticlient-seguridad-end-to-end-ztna-y-el-futuro-del-acceso-empresarial-con-fortinet-ems/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Podcast: FortiMail a Fondo Defensa Antispam, Antivirus y DLP Adaptable</title>
		<link>https://seguridadinformatica.cointic.com.mx/2025/09/11/podcast-fortimail-a-fondo-defensa-antispam-antivirus/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2025/09/11/podcast-fortimail-a-fondo-defensa-antispam-antivirus/#respond</comments>
		
		<dc:creator><![CDATA[cointic]]></dc:creator>
		<pubDate>Thu, 11 Sep 2025 20:35:29 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=31923</guid>

					<description><![CDATA[<p>ACOMPAÑANOS A CONOCER MÁS DE CERCA A FORTIMAIL Y VAMOS A SABER POR QUE ES LA MEJOR DEFENSA PARA SPAM Y VIRUS  Bienvenidos a esta inmersión profunda. Hoy vamos a tocar un tema que bueno, nos toca a todos de cerca la seguridad del correo electrónico. Uf, sí. Una batalla constante, exacto. El bombardeo de [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/09/11/podcast-fortimail-a-fondo-defensa-antispam-antivirus/">Podcast: FortiMail a Fondo Defensa Antispam, Antivirus y DLP Adaptable</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="31923" class="elementor elementor-31923">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-7ebb0e2 bg-clr-thm elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7ebb0e2" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8d86da6" data-id="8d86da6" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-a60178f elementor-widget elementor-widget-html" data-id="a60178f" data-element_type="widget" data-widget_type="html.default">
				<div class="elementor-widget-container">
			<iframe style="border-radius:12px" src="https://open.spotify.com/embed/episode/6wx36TIvq2dAzPcZ4Rx9Ii?utm_source=generator" width="100%" height="352" frameBorder="0" allowfullscreen="" allow="autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture"></iframe>		</div>
				</div>
				<div class="elementor-element elementor-element-ae1279a elementor-widget elementor-widget-text-editor" data-id="ae1279a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>ACOMPAÑANOS A CONOCER MÁS DE CERCA A FORTIMAIL Y VAMOS A SABER POR QUE ES LA MEJOR DEFENSA PARA SPAM Y VIRUS </p><p>Bienvenidos a esta inmersión profunda. Hoy vamos a tocar un tema que bueno, nos toca a todos de cerca la seguridad del correo electrónico. Uf, sí. Una batalla constante, exacto. El bombardeo de spam, esos virus que siempre encuentran como meterse y claro el riesgo de que se filtre información sensible. ¿Se necesitan defensas fuertes, no?</p><p>Totalmente de acuerdo. Y justo por eso hoy le vamos a entrar a FortiMail vamos a revisar guías de administración, documentación para entender bien, ¿Qué es? ¿Qué hace? y ¿Por qué es relevante hoy en día?, Perfecto. La idea es entender sus funciones clave cómo opera en distintos escenarios, esos modos de operación que mencionan y bueno, ¿por qué podría ser una buena opción para proteger el email?</p>						</div>
				</div>
				<div class="elementor-element elementor-element-961e593 elementor-widget elementor-widget-heading" data-id="961e593" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">MODOS DE OPREACIÓN</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-6520487 elementor-widget elementor-widget-text-editor" data-id="6520487" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Todo basado en la documentación técnica. Claro. Si, vamos a ver los modos, las técnicas de seguridad, anti-spam, antivirus, eso de DLP cifrado y también un poco de cómo se configura y administra. Suena bien, entonces empecemos por lo básico, ¿No?. ¿Qué es FortiMail?, así, en esencia. Pues mira imagínalo como un guardián especializado en correo, una solución de seguridad que puede funcionar de tres maneras principales, según necesites. Tres maneras, sí, como un gateway, o sea, un portero en la entrada o como un servidor de correo completo, El solito, o de forma transparente, casi sin que se note que está ahí. O sea, su chamba principal es filtrar y proteger el email entrante y saliente. Justo escanea todo buscando spam virus, y también intenta que no se fuga. Información importante. Eso es lo de DLP, prevención de pérdida de datos y además te da opciones para cifrar correos.</p><p>Esa flexibilidad de los modos suena interesante. Mencionaste que se elige uno. Al instalar, nos cuentas un poco más de cada uno porque elegirías uno u otro. Claro, depende mucho de como tengas montada tu red. El primero es el modo gateway. Aquí FortiMail es como un relevo inteligente. Un M3. Un agente de transferencia exacto.</p><p>Recibe el correo que va para tu empresa, lo revisa bien y si está limpio, se lo pasa a tu servidor de correo interno. Suena como la opción más común. Si ya tienes un servidor de correo y quieres añadirle una capa de seguridad extra, si es bastante directo, el cambio principal es ajustar tus registros MX en el DNS para que el correo llegue primero a FortiMail.</p><p>Y ¿guarda correos ahí?, no en este modo, no guarda los buzones de los usuarios, solo procesa y entrega. Bueno, si puede guardar temporalmente cosas en cola o en cuarentena o si con figuras en “archivado”, pero no los buzones como tal. Entendido. Y el segundo modo, el “transparente” configuración del servidor o de los clientes de correo.</p><p>Ah, ya como un policía de tránsito invisible, la ventaja es que no mueves casi nada de tu configuración actual. Exacto ideal. Si no quieres tocar tu sistema de correo que ya funciona y puedes configurarlo para que sea muy discreto, incluso manteniendo las IPs originales para que el servidor final sepa de dónde vino el correo, pero alguna consideración especial.</p><p>Sí, una importante para que funcionen bien. Cosas como la reputación de IP del remitente no debe haber NAT entre FortiMail y los clientes que envían correo. Necesita ver la IP real del que manda el correo. Buen punto técnico. Ok, y el último modo, servidor, el modo servidor. Este ya es, pues, el paquete completo FortiMail actúa como el servidor de correo principal.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-9234051 elementor-widget elementor-widget-text-editor" data-id="9234051" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>¿O sea, reemplaza al servidor de correo existente o es el único que tienes? Correcto aquí si almacena los buzones de los usuarios y ellos se conectan a FortiMail directamente para ver su correo, ya sea por web, Mail pop 3 o IMAP es una solución todo en uno clarísimo tres sabores para diferentes necesidades.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-6577a40 elementor-widget elementor-widget-heading" data-id="6577a40" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">CAPAS DE SEGURIDAD: ANTI-SPAM
</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-c526aae elementor-widget elementor-widget-text-editor" data-id="c526aae" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Ahora metámonos a las capas de seguridad. El anti-spam, la lucha de todos los días qué arsenal usa FortiMail. Parece que son varias cosas. Definitivamente, no se fía de una sola técnica. Es un enfoque multicapa. Usa, por ejemplo, listas negras de IPs conocidas por mandar spam, las DNSBLS. Ok las clásicas, si también listas de URLs Maliciosas que aparecen en los correos sub-URL</p><p>Y muy importante, se conecta el servicio FortiGuard anti-spam para tener las firmas actualizadas y protección contra brotes nuevos. Exacto para estar al día con las amenazas nuevas y las campañas masivas de spam, pero no se queda ahí. Que más usa análisis Bayesiano, que es como aprendizaje automático, aprende que es spam y que no basándose en los correos que recibe tu organización.</p><p>Ah, se adapta lo que te llega a ti específicamente. Eso también usa reputación del remitente basada en la IP y una técnica llamada greylisting. Me suena. ¿Es esa que rechaza el correo la primera vez? ¿No? Sí, si viene de un remitente desconocido, lo rechaza temporalmente con un error tipo inténtalo más tarde</p><p>Y la idea es que un servidor legítimo, si lo va a reintentar, correcto, un servidor normal, lo reintenta después de un rato y FortiMail ya lo acepta. Muchos sistemas de spam masivo no se molestan en reintentar, así que filtra bastante bien, cierto tipo de spam simple pero ingenioso. Y para esos correos falsos de error de entrega el backscatter.</p><p>Para eso, usa la verificación de rebotes. Has de cuenta que le pone una etiqueta única a cada correo legítimo que sale de tu empresa. Ok, si luego llega un mensaje de error, un rebote revisa si trae una etiqueta válida que el mismo puso. Si no la trae o no coincide. Probablemente, es un rebote falso y lo bloquea.</p><p>Evita que te inunden con esos errores falsos. Muy bien pensado y mencionan también análisis de suplantación. Eso es vital contra el fishing, no el fraude del SEO y esas cosas. Sí, claro. Revisa los encabezados from y reply to buscando si alguien intenta hacerse pasar por otra persona, sobre todo por directivos o gente interna.</p><p>Puede aprender quién es quién o usa reglas que tú le defines, o sea, muchas capas trabajando juntas para el anti-spam. Esa es la clave defensa en profundidad. Ok, pasemos al antivirus. ¿Cómo se defiende FortiMail del malware? Pues parecido al anti-spam, la conexión con FortiGuard Antivirus es fundamental para las firmas de virus conocidos.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-e276b4f elementor-widget elementor-widget-heading" data-id="e276b4f" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">CAPAS DE SEGURIDAD: ANTIVIRUS</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-6bcf76b elementor-widget elementor-widget-text-editor" data-id="6bcf76b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Actualizaciones constantes. Pero imagino que hace más que solo buscar firmas. Sí se integra con FortiSandbox, el sandbox, un entorno aislado para probar archivos sospechosos. Exacto. Si FortiMail recibe un archivo adjunto que le parece raro, pero no coincide con ninguna firma de virus conocida, lo puede mandar al FortiSandbox.</p><p>Que puede ser un aparato físico o en la nube, ¿no? Correcto. El sandbox lo ejecuta en un ambiente seguro y ve qué hace. Si resulta ser malware, se crea una firma nueva automáticamente y se distribuye a otros FortiGates y FortiMails es proactivo. Y si de repente empieza un ataque masivo de un virus nuevo antes de que haya firmas.</p><p>Para eso está la protección contra brotes. El outbreak protection. Si FortiGuard detecta una epidemia de algo nuevo a nivel mundial, FortiMail puede retener temporalmente los correos sospechosos. Ah, como ponerlos en pausa hasta que esté lista la vacuna, digamos algo así, ayuda a frenar la infección inicial mientras se actualiza la protección, también usa afirmas de archivos basados en el checksum para bloquear adjuntos maliciosos conocidos como ciertos.exe o .pdf.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-07a082d elementor-widget elementor-widget-heading" data-id="07a082d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">PREVENCIÓN DE PERDIDA DE DATOS</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-5f76a52 elementor-widget elementor-widget-text-editor" data-id="5f76a52" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Bien ahora, además de bloquear lo malo que entra cómo evita que se salga información que no debe, hablemos de DLP y control de contenido. aquí FortiMail te deja ser muy específico. Puedes crear perfiles de contenido que busquen palabras clave usando diccionarios. Diccionarios personalizados. Si, puedes crear los tuyos con términos confidenciales, nombres de proyectos, lo que sea, soporta UTF ocho.</p>
<p>Así que funciona con caracteres de varios idiomas y encontrar esas palabras no solo sirve para bloquear o si no puede ser varias cosas bloquear, poner en cuarentena, mandar una notificación o incluso disparar el cifrado automático de ese correo. Sí detecta info sensible los cifra antes de mandarlo. Ah interesante.</p>
<p>Y veo que mencionan algo llamado Fingerprinting de documentos para DLP. ¿Cómo es eso? Eso es bastante potente. Tú le das a FortiMail ejemplos de tus documentos confidenciales, un formato de contrato, un reporte financiero, etcétera. Ok le enseñas como son, FortiMail analiza esos documentos y le saca una huella digital. Un checksum único guarda esas huellas. Luego, cuando revisa los correos que van a salir de tu empresa, compara la huella de los archivos adjuntos con las que tiene guardadas y si coincide. Si encuentra una coincidencia, aplica la acción que tú definiste en la política de DLP. Bloquearlo, mandarlo a cuarentena para revisión, notificar a un supervisor o cifrar. Es como un guardián que reconoce tus papeles importantes.&nbsp;</p><p>Vaya, además del FingerPrinting, supongo que también busca patrones como números de tarjeta o CURP. Claro, puedes crear reglas de LP para buscar esos patrones de datos estructurados y todo esto, las reglas de patrones y las de Fingerprinting las agrupas en perfiles de LP que dicen que hacer en cada caso.</p>
<p>Ok, y hay otra cosa CDR (Content Disarm and Reconstruction) desarmar y reconstruir. Si, es una técnica más, digamos intervencionista, en lugar de solo detectar, modifica activamente el contenido para neutralizar posibles amenazas ocultas. ¡Como!. Por ejemplo, puede reescribir todas las URL en un correo para que cuando el usuario vaga clic primero, pasen por un chequeo de seguridad o puede quitarle el contenido activo a los archivos adjuntos como macros en documentos de office o scripts en PDF y HTML.</p>
<p>Te entrega una versión limpia o desinfectada, por así decirlo. Exacto. La idea es quitarle las armas al contenido potencialmente peligroso antes de que llegue al usuario. Suena drástico, pero seguro. Y por último, en seguridad, el cifrado. Qué opciones ofrece FortiMail, principalmente dos IBE, que es identity based Encryption y el estándar S/MIME.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-e4741f0 elementor-widget elementor-widget-heading" data-id="e4741f0" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">CIFRADO</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-80b1a5d elementor-widget elementor-widget-text-editor" data-id="80b1a5d" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Las guías le dan mucho énfasis a que es fácil de usar. ¿Por qué? Porque la idea central de ID es usar la propia dirección de correo del destinatario como la llave pública para cifrar. Y eso que ventaja tiene que elimina la necesidad de que los usuarios finales anden gestionando certificados o claves PGP para el que envía es casi como mandar un correo normal, solo que FortiMail lo cifra por detrás y la política lo indica y el que recibe.</p><p>Como lo lee, recibe un email de notificación que dice tienes un mensaje seguro. Ese email trae un enlace a un portal web seguro de FortiMail, un portal, si entra ahí, se autentica la primera vez igual necesita registrarse con una contraseña. Luego ya entra con esa. Y ahí puede leer el mensaje cifrado y responder de forma segura también.</p><p>Ya veo. Suena muy útil para empresas que necesitan cumplir regulaciones de privacidad. Como en sector salud, financiero, pero que batallan con la complejidad del cifrado tradicional para hablar con gente de fuera, justo. Busca reducir esa fricción, que el cifrado sea más práctico y se use de verdad cuando hace falta. La otra opción es S/MIME que usa certificados digitales estándar. Funciona bien, pero requiere toda la gestión de certificados que ya conocemos. ¿Entendido? Bueno, ya vimos que hace ahora como se pone a trabajar.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-cc058d5 elementor-widget elementor-widget-heading" data-id="cc058d5" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">CONFIGURACIÓN Y GESTIÓN</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-2efcd03 elementor-widget elementor-widget-text-editor" data-id="2efcd03" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Hablemos de configuración y gestión. ¿Es fácil administrarlo?. Tienes las dos vías. La línea de comandos CLI para los que les gusta teclear y la interfaz gráfica web GUI que suele ser más visual</p><p>¿Hay alguna ayuda para empezar? Si para los modos Gateway y servidor hay un asistente de inicio rápido, te guían los primeros pasos, configurar la red, la hora, la contraseña de Admin, el primer dominio que vas a proteger políticas básicas. Y un paso clave al inicio debe ser conectarlo a FortiGuard no fundamental.</p><p>Si no lo registras y tienes las licencias activas, las funciones de anti-spam, antivirus y otras que dependen de la inteligencia de amenazas de Fortinet, pues no van a funcionar o van a estar muy limitadas. Y como defines a quien protege dominios usuarios, configuras los dominios protegidos que son tus dominios de correo @miempresa.com, Por ejemploP</p><p>Puedes tener ajustes especifícos para cada dominio. Los usuarios los defines más que nada si usas  el modo servidor o para darles acceso a su cuarentena personal o al web mail. Se puede integrar con un directorio tipo, active directory. Sí, claro, puedes autentificar usuarios contra LDU o radios, además de tener usuarios locales en FortiMail.</p><p>Y el control fino está en las políticas y perfiles totalmente. Primero están las políticas de control de acceso. Esas son como el cadenero. Dicen quién puede siquiera intentar conectarse y mandar correo a través de FortiMail. Son clave para evitar que te usen como open relay. Y después de esas vienen las políticas de seguridad.</p><p>Exacto. Esas son las políticas basadas en IP o en destinatario. Estas son las que dicen a ver, este correo viene de tal IP o va para tal persona. Ok, entonces aplícale este perfil de anti-spam, este de antivirus, este de contenido de LP y este descifrado. O sea. Los perfiles son como conjuntos de reglas predefinidas para cada tipo de análisis.</p><p>Justo son plantillas reutilizables. Creas un perfil anti-spam con tus ajustes, preferidos un perfil antivirus, etcétera. Y luego aplicas esos perfiles en las políticas según necesites. Te da mucha granularidad y consistencia, es el corazón de como ajustas la seguridad y como el correo no puede fallar.</p><p>¿Qué tal la Alta Disponibilidad? HA FortiMail soporta HA. Lo más común es activo-pasivo. Tienes dos equipos, uno trabajando activo y otro de respaldo pasivo listo para entrar. Si el primero falla el clásico esquema de redundancia, si también existe activo-activo donde los dos equipos procesan correo al mismo tiempo, eso te da más capacidad total además de redundancia.</p><p>Y como se mantienen sincronizados, usan una conexión especial, el heartbeat para monitorear la configuración, se sincroniza automáticamente entre ellos, salvo algunas cosas muy específicas de cada nodo. Y puedes configurar que también que sincronicen datos como la cola de correo o la cuarentena que es importante en activo-pasivo.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-aab4d0b elementor-widget elementor-widget-heading" data-id="aab4d0b" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">MANTENIMIENTO Y RESOLUCIÓN DE PROBLEMAS </h3>		</div>
				</div>
				<div class="elementor-element elementor-element-3ec5e7e elementor-widget elementor-widget-text-editor" data-id="3ec5e7e" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Si uno falla, el otro toma el control automáticamente. Indispensable para la continuidad y para saber qué está pasando. Monitoreo reportes tiene fortiview, que son unos dashboards muy visuales. Te dan un resumen rápido de amenazas, uso, estado de las colas, etc. Para ir al detalle. Están los logs. Los registros de todo.</p><p>Si ahí queda grabado todo historial de correos, eventos del sistema, detecciones de virus de spam, puedes buscar, filtrar, descargarlos o mandarlos a un slog o a FortiAnalyzer. Y también puedes programar o generar reportes resumidos y el mantenimiento básico, respaldos, actualizaciones. También, puedes respaldar la configuración del sistema y los datos de correo.</p><p>Las actualizaciones de firmware se hacen desde la interfaz, pero ojo siempre con respaldo previo y siguiendo la ruta de actualización recomendada, sobre todo si estás en HA. Algunos modelos con varios discos también soportan RAID para proteger los datos, ya para ir cerrando que herramientas hay para solucionar problemas.</p><p>¿Si algo no va bien y cuáles son los problemas típicos? Para diagnosticar tienes las herramientas de red de siempre Ping trace road. Hay una específica para probar conexión SMTP, execute test y muy útil la captura de paquetes con diagnose sniffer para analizar el tráfico a fondo con Wireshark. Pero casi siempre lo primero es revisar los logs.</p><p>Problemas comunes, pues no poder entrar como admin por contraseña o porque no habilitaste el acceso por HTTPS o SSH en esa interfaz o por las trusted hosts. Problemas de conexión con FortiGuard que es crítico puede ser DNS, un Firewall bloqueando puertos o la licencia que sé cuál el spam, usualmente por una política mal configurada o listas blancas demasiado amplias.</p><p>Sí, poner .edu en lista blanca igual no es buena idea exacta o problemas con la cuarentena o fallos temporales de entrega que a veces son por el greylisting o problemas de reputación. Casi siempre es algo de configuración o conectividad. Bueno, creo que ha sido un recorrido bastante completo por FortiMail.</p><p><strong> </strong></p>						</div>
				</div>
				<div class="elementor-element elementor-element-a1658bd elementor-widget elementor-widget-heading" data-id="a1658bd" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">CONCLUSIONES </h3>		</div>
				</div>
				<div class="elementor-element elementor-element-f149ab4 elementor-widget elementor-widget-text-editor" data-id="f149ab4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p> </p><p>Vimos su flexibilidad con los modos gateway transparente y servidor. Si como se adapta y su arsenal de seguridad anti-spam con muchas capas antivirus que incluye sandboxing el del DLP con cosas como fingerprinting y opciones de cifrado como IBE, buscando ser prácticas más la gestión, el HA monitoreo.</p><p>Me quedo con esa idea de adaptabilidad, la profundidad de las defensas, pero también con lo crucial que es configurarlo bien. Las políticas, los perfiles. Ahí está la clave. Totalmente. La herramienta es potente, pero hay que saber usarla y ajustarla bien, a lo que necesitas y para dejar pensando a quienes nos escuchan con las ciberamenazas evolucionando tan rápido y las reglas de privacidad apretando cada vez más.</p><p>Qué tan vital se vuelve tener una seguridad de correo que no solo sea fuerte, sino también inteligente y adaptable. Y la pregunta del millón, como encontramos el equilibrio entre esa seguridad avanzada y una experiencia que no sea una pesadilla para el usuario en su día a día. ¡Uff!, esa es la pregunta clave, ¿verdad?</p><p>Encontrar ese balance no es fácil. Ahí queda la reflexión. Muchas gracias por acompañarnos en esta inversión. Gracias.</p><p>Conoce más en:  <a href="https://seguridadinformatica.cointic.com.mx/">https://seguridadinformatica.cointic.com.mx/</a></p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-100eac4 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="100eac4" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ff0a358" data-id="ff0a358" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-fa3c8be elementor-widget elementor-widget-image" data-id="fa3c8be" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img decoding="async" width="768" height="636" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/fortimail-podcast-768x636.png" class="attachment-medium_large size-medium_large wp-image-32055" alt="Equipo Fortimail seguridad anti spam" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/fortimail-podcast-768x636.png 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/fortimail-podcast-300x248.png 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/fortimail-podcast-570x472.png 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/fortimail-podcast-380x315.png 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/fortimail-podcast-296x245.png 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/fortimail-podcast-64x53.png 64w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/fortimail-podcast.png 1024w" sizes="(max-width: 768px) 100vw, 768px" />													</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/09/11/podcast-fortimail-a-fondo-defensa-antispam-antivirus/">Podcast: FortiMail a Fondo Defensa Antispam, Antivirus y DLP Adaptable</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2025/09/11/podcast-fortimail-a-fondo-defensa-antispam-antivirus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Podcast: FortiAP Wi-Fi Seguro y Rápido en el Security Fabric de Fortinet</title>
		<link>https://seguridadinformatica.cointic.com.mx/2025/09/02/podcast-fortiap-wi-fi-seguro-y-rapido-en-el-security-fabric/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2025/09/02/podcast-fortiap-wi-fi-seguro-y-rapido-en-el-security-fabric/#respond</comments>
		
		<dc:creator><![CDATA[cointic]]></dc:creator>
		<pubDate>Tue, 02 Sep 2025 19:56:16 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=31820</guid>

					<description><![CDATA[<p>Bienvenidas y bienvenidos a otra exploración a fondo. Hoy le entramos de lleno a los puntos de acceso inalámbrico FortiAP de Fortinet. Tenemos aquí la guía de pedidos, también la guía de configuración, una bastante nueva, la 7.6.3 y una tabla de compatibilidad. La idea es, pues, desmenuzar estos documentos, entender bien que son los FortiAP, como [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/09/02/podcast-fortiap-wi-fi-seguro-y-rapido-en-el-security-fabric/">Podcast: FortiAP Wi-Fi Seguro y Rápido en el Security Fabric de Fortinet</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="31820" class="elementor elementor-31820">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-7ebb0e2 bg-clr-thm elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7ebb0e2" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8d86da6" data-id="8d86da6" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-a60178f elementor-widget elementor-widget-html" data-id="a60178f" data-element_type="widget" data-widget_type="html.default">
				<div class="elementor-widget-container">
			<iframe style="border-radius:12px" src="https://open.spotify.com/embed/episode/7ymwzKkoUpHfmpayaGfv4g?utm_source=generator" width="100%" height="352" frameBorder="0" allowfullscreen="" allow="autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture"></iframe>		</div>
				</div>
				<div class="elementor-element elementor-element-ae1279a elementor-widget elementor-widget-text-editor" data-id="ae1279a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Bienvenidas y bienvenidos a otra exploración a fondo. Hoy le entramos de lleno a los puntos de acceso inalámbrico FortiAP de Fortinet. Tenemos aquí la guía de pedidos, también la guía de configuración, una bastante nueva, la 7.6.3 y una tabla de compatibilidad. La idea es, pues, desmenuzar estos documentos, entender bien que son los FortiAP, como elegir el adecuado según lo que necesites.</p><p>Y claro, cómo se configuran, cómo se manejan dentro de todo este rollo del security fabric de Fortinet suena medio técnico, pero le vamos a sacar el jugo. Exacto. Son piezas, diría yo, fundamentales del security fabric la meta es dar wifi seguro. Rápido. Pero lo más importante, creo yo, es que todo se maneja desde un solo lugar.</p><p>Ya veremos cómo esa integración es, pues, su mayor ventaja. ¿Entendido? ¿Entonces, listos para empezar a desgranar esto?</p>						</div>
				</div>
				<div class="elementor-element elementor-element-4d78804 elementor-widget elementor-widget-heading" data-id="4d78804" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">¿Qué es exactamente?</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-6520487 elementor-widget elementor-widget-text-editor" data-id="6520487" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Vamos a lo básico. No, que es exactamente un FortiAP. Mira, en esencia un FortiAP es lo que se conoce como un punto de acceso delgado. Un fine AP delgado a que te refieres significa que, digamos la inteligencia, la parte de tomar decisiones no está tanto en el aparato en sí reside más bien en un controlador central.</p><p>Soportan lo más nuevo de wifi como wifi 6, 6 e, o sea, el 802.11 a x, pero claro, también jalan con tecnologías más viejitas. Y vienen en un montón de presentaciones, ¿eh? Hay para escritorio los típicos de interior para exterior que aguantan lluvia y sol, algunos con antenas que no se ven, otros con antenotas, hay unos que van en la pared, e, incluso, modelos superrobustos para fábricas o lugares así medio peligrosos como ese f at432FR que vienen la guía.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-a637d6c elementor-widget elementor-widget-image" data-id="a637d6c" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="1024" height="553" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/image-1024x553.png" class="attachment-large size-large wp-image-31942" alt="imagen de FortiAP" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/image-1024x553.png 1024w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/image-300x162.png 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/image-768x415.png 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/image-150x80.png 150w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/image-570x308.png 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/image-380x205.png 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/image-296x160.png 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/image-64x35.png 64w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/09/image.png 1392w" sizes="(max-width: 1024px) 100vw, 1024px" />													</div>
				</div>
				<div class="elementor-element elementor-element-b040aaa elementor-widget elementor-widget-heading" data-id="b040aaa" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Integración con el Security Fabric Fortinet</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-9234051 elementor-widget elementor-widget-text-editor" data-id="9234051" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Mencionas eso de delgados y que son parte del security fabric. ¿Y eso qué significa en la práctica? Ósea, ¿Por qué nos debería ya importar? Que sean delgados, implica que necesitan ese controlador. Generalmente, es un FortiGate, es lo más común. De hecho, la guía se enfoca mucho en eso, aunque ojo también se pueden manejar desde la nube con FortiCloud ajá.</p><p>Y esto te da una visión completa, un control total, pero desde un solo panel, no tienes que ir a pie por AP. Ya todo centralizado. Exacto. Y lo del security fabric. Ese es el punto. No es solo dar wifi, y ya, es dar wifi seguro. Todas las políticas de seguridad que tienes en tu FortiGate antivirus control de abs identificar quién se conecta se aplican directito á la red inalámbrica es como extender tu escudo de seguridad al aire.</p><p>¿Ok, o sea la misma seguridad de la red cableada?, pero en el wifi, justo eso y algo interesante. Muchos modelos, especialmente los que tienen doble o triple radio, pueden usar una radio para dar wifi y otra para tareas de seguridad. Por ejemplo, para vigilar si hay intrusos inalámbricos, lo que llaman doble WIDS o para analizar el espectro y ver si hay mucha interferencia.</p><p>¡Ah, mira! O también pueden hacer mash esto es se conectan entre ellos por wifi. Si no puedes tirar cable Ethernet hasta todos lados. Muy útil. Mucha flexibilidad. La verdad, vale, vale. Queda clara la idea. Gestión central y seguridad integrada.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-9e1206a elementor-widget elementor-widget-heading" data-id="9e1206a" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Escenarios de uso y perfiles</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-c526aae elementor-widget elementor-widget-text-editor" data-id="c526aae" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Ahora, la guía de pedidos menciona un enfoque por personas o escenarios de uso eso como ayuda a elegir. Suena más fácil que andar viendo expect. No más. Si totalmente es una forma más práctica, ¿no de clasificar según para qué lo quieres? Definen varios perfiles bastante claros.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-6bcf76b elementor-widget elementor-widget-text-editor" data-id="6bcf76b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Primero, el trabajador remoto. Piensan alguien en su casa, un AP poquitos usuarios cinco, quizá baja densidad. Lo clave ahí es que sea superfácil de instalar eso que llaman zero touch, que no más lo conectes y funcione. Ajá. Enchufar y listo.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-5f76a52 elementor-widget elementor-widget-text-editor" data-id="5f76a52" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Luego la sucursal pequeña o una tienda parecidas, uno o dos AP&#8217;s. Ponle unos 10 usuarios baja densidad también buscan el zero touch fácil.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-80b1a5d elementor-widget elementor-widget-text-editor" data-id="80b1a5d" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Ok, el brinco fuerte es en pime. Tienda mediana o ya un campus universitario o empresarial, ahí ya hablas de cinco hasta miles de AP o cientos o hasta decenas de miles de usuarios, densidad media o alta. Y ahí las prioridades cambian. Ya no es solo la facilidad, sino la automatización y superimportante poder resolver problemas fácil y rápido. El troubles hooting claro a esa escala. La gestión se complica. Exacto.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-2efcd03 elementor-widget elementor-widget-text-editor" data-id="2efcd03" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Y hay otro perfil más de nicho, OT. Tecnología operacional. Piensa en fábricas, plantas en tornos industriales. Ahí son menos AP&#8217;s cinco o 10, unos 100 usuarios, densidad media. Pero el foco está en cómo se integra con otros sistemas de control industrial interesante.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-02519c3 elementor-widget elementor-widget-heading" data-id="02519c3" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Selección de Modelos y Licencias </h2>		</div>
				</div>
				<div class="elementor-element elementor-element-3ec5e7e elementor-widget elementor-widget-text-editor" data-id="3ec5e7e" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>¿Cómo cambian las necesidades? La guía lista, un buen de modelos, ¿no? Fat 443K, 432G, 234F sus códigos de soporte. Y eso. Estos modelos van directo para cada persona. Te dan una guía. Si te dicen mira este modelo que si es dos por dos o cuatro por cuatro, que si es de exterior, pues va bien para este perfil. Para un campus, chance, te recomiendan uno de gama alta con wifi 6E cuatro por cuatro, pero al final tienes que ver bien, ¿qué necesitas tú? Cuanta gente que área a cubrir qué velocidad esperas y ojo no es solo el fierro.</p><p>La guía también te dice que echase necesitas licencias extra si lo quieres manejar desde la nube Fort iCloud o si te interesa eso de analizar cuanta gente anda por tu local usando el Wifi y bluetooth, eso es Presence analítics o si quiere seguridad más avanzada, como antivirus, el PS, pero directo en el AP. Para ciertos modelos y modos son las licencias UTP H. De acuerdo, eliges la p, las licencias según tu escenario.</p><p>Y ahora, como lo echas a andar con un FortiGate que parece lo más común, el proceso básico es bastante lógico.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-c93a908 elementor-widget elementor-widget-heading" data-id="c93a908" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Conexión Física</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-af0de63 elementor-widget elementor-widget-text-editor" data-id="af0de63" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Mira. Primero lo conectas físicamente. Un cable de red del FortiAP a un puerto del FortiGate. Ok, ese puerto en el FortiGate tiene que estar configurado. Le pones una IP y superimportante activas la opción security fabric connection. Con eso le dices. Aguas por aquí se puede conectar un equipo Fortinet, muchas veces ese mismo puerto lo pones a dar IP&#8217;s por DHCP, a los AP&#8217;s para que sea más fácil. Entiendo.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-a189770 elementor-widget elementor-widget-text-editor" data-id="a189770" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Luego el AP prende y empieza a buscar quien lo controle. Es como si gritara hay un FortiGate por aquí. Usa varios métodos. Busca una IP que ya tenga guardada. Pregunta por DHCP con la opción 138, busca por nombre de DNS o manda mensajes a toda la red a ver quién contesta como que toca varias puertas ándale y el FortiGate en el puerto donde lo conectaste tiene que estar escuchando, digamos con la opción AP discover enable.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-f196b94 elementor-widget elementor-widget-heading" data-id="f196b94" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Autorización</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-53427be elementor-widget elementor-widget-text-editor" data-id="53427be" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Cuando el FortiGate lo detecta, el AP aparece en la consola, pero como pendiente esperando que le des permiso, ah, no se conecta solo. No por seguridad, el administrador tiene que entrar y decirle si tú eres de confianza, conéctate, le das clic en la interfaz gráfica o usas un comando. Aunque, bueno, si vas a instalar muchísimos iguales, puedes pre-autorizarlos con su número de serie o hasta decirle al FortiGate que autorice automáticamente lo que se conecte a cierto puerto. Pero con cuidado, ¿eh? Si me imagino, es un paso de seguridad importante.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-a044df1 elementor-widget elementor-widget-heading" data-id="a044df1" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Asignación de Perfil</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-390869e elementor-widget elementor-widget-text-editor" data-id="390869e" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Y bueno, ya que la autorizaste que sigue ya empieza a transmitir la red wifi de la empresa. Así no más. Casi al autorizarlo. El FortiAP le asigna un FortiAP profile. Un perfil por default le pone uno genérico, según el modelo que sea, pero aquí viene lo bueno. Lo ideal es que tú crees perfiles específicos. Y que es ese perfil es el corazón de la configuración del AP. Le dice exactamente como trabajar que redes wifi SSIS va a transmitir en que canales con que potencia, qué seguridad usar todo es como su manual de instrucciones personal. Ajá. Aquí se define todo el comportamiento suena crucial.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-1658d59 elementor-widget elementor-widget-heading" data-id="1658d59" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Perfiles</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-ad49a0d elementor-widget elementor-widget-text-editor" data-id="ad49a0d" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Háblanos un poco más de esos perfiles y de los ISSIS, o sea, las redes que vemos en el celular que tanto control te dan muchísimo control. El Fort profile es como la plantilla para un grupo de apps iguales de fines. Cosas clave como. ¿Primero para qué modelo de app es este perfil? Luego, como funciona cada radio, normalmente tienes una para 2.4 GHz, otra para 5 GHz, a veces hasta una tercera. Y para cada una, decides si va a ser punto de acceso o solo va a monitorear que estándar wifi usa, 802 11ax, ACN como elige el canal si tú se lo fijas. Si lo elige solo, o si usa un sistema inteligente DRP que busca al menos lleno que ancho de canal, más ancho, más velocidad y la potencia de transmisión. Ok, control total sobre la radio sí.</p><p>Y también le dices que redes wifi que ISSIS va a anunciar en cada radio y ya detalles más finos que tan seguro es el túnel entre el AP y el FortiGate. El túnel cap up. Cuantos clientes se pueden conectar a ese AP a la vez, cosas de calidad de servicio QOS, como balancear la carga. Si hay muchos AP&#8217;s adjuntos como se usan los puertos Ethernet extra que traen algunos AP&#8217;s si va a usar. Bluetooth, si manda a otro lado, es muy completo. Entiendo.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-0530721 elementor-widget elementor-widget-heading" data-id="0530721" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Configuración de SSID/VAP</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-c89dde0 elementor-widget elementor-widget-text-editor" data-id="c89dde0" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Y el ISSD, la red que ve el usuario, el ISSID o como le dice Fortinet, a veces VAP , virtual access point ahí con figuras, obviamente el nombre de la red. Como se va a llamar el modo de tráfico. Esto es importantísimo. Los principales son tonel mode, donde todo el tráfico de los usuarios que se conectan a esa red viaja seguro hasta el FortiGate. Ahí se revisa, se le aplican políticas. Y el bridge mode, donde el tráfico del usuario va directo, a la red local de la AP sin pasar por el FortiGate. Útil para redes de invitados ó si quieres que la AP aplique seguridad localmente con licencias UTP en algunos modelos hay otros modos como mesh ó standalone, pero son menos comunes. Túnel para corporativo bridge para invitados. Más o menos.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-e37d112 elementor-widget elementor-widget-heading" data-id="e37d112" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Opciones de Seguridad</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-5a9a937 elementor-widget elementor-widget-text-editor" data-id="5a9a937" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>WAP2 o el más nuevo y seguro WAP3 o con usuario y contraseña individuales. WAP Enterprise que usa un servidor radius también aquí con figuras los portales cautivos, esas páginas de bienvenida o hasta wd para cifrar redes abiertas. A y otras cosas como a que VLAN pertenece esa red. Si este ese ISSIS va a dar IP por DHCP y mejoras para la experiencia air time fairness para que los lentos no afecten a los rápidos o ayuda para el roaming con 8 02 11 KBR para que te cambies de AP sin que se corte.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-88d8b05 elementor-widget elementor-widget-heading" data-id="88d8b05" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">WPA3 y Seguridad Moderna</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-586a9fa elementor-widget elementor-widget-text-editor" data-id="586a9fa" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Mencionaste WPA3. MPSK. Portales de todo eso que resaltaría hoy en día. Hay muchas opciones de seguridad. Definitivamente, el soporte WAP3 es ya casi un requisito. Es mucho más seguro que WAP2 sobre todo doble WPA3 personal que usa SAI. Te protege mejor si alguien intenta adivinar tu contraseña, la guía explica bien, ¿cómo ponerlo? Y para empresas WAP3 Enterprise también da más robustez. Okay, WAP3 es clave.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-98eaee5 elementor-widget elementor-widget-heading" data-id="98eaee5" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">MPSK (Multiple Pre-Shared Keys)</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-8e6e247 elementor-widget elementor-widget-text-editor" data-id="8e6e247" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Luego algo muy práctico es MPSK. Multiple pressure keys. Imagínate que tienes una red para dispositivos IOT, cámaras, sensores y no quieres que todos usen la misma clave. WAP personal con MPSK. Puedes crear varias claves para el mismo SSid. A distintas contraseñas para la misma red. Exacto. Puedes darle una clave diferente a cada tipo de dispositivo o incluso a cada dispositivo individualmente. Si lo combinas con un servidor radius que valide MAC address, te da mucho control sin irte a la complejidad de WAP Enterprise muy útil para IOTt. Si suena muy bien eso.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-06fbada elementor-widget elementor-widget-text-editor" data-id="06fbada" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Y los portales cautivos, pues siguen siendo populares para invitados. Lo interesante es la flexibilidad. Puedes usar uno básico del FortiGate, mandar a la gente a tu página web o usar sistemas modernos como y un detallito útil que trae la guía es la security exempt list. Puedes decir mira, aunque no te hayas loado en el portal, si puedes entrar a Facebook o a la página de la empresa, permites acceso a ciertas cosas antes de la autenticación completa. Ah, mira que bien.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-60cccb0 elementor-widget elementor-widget-heading" data-id="60cccb0" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Características Adicionales de Seguridad</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-3e9f167 elementor-widget elementor-widget-text-editor" data-id="3e9f167" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Y algo más de seguridad. Pues puedes cambiar los certificados digitales que usa WPA Enterprise por los de tu propia empresa para más confianza y en algunos apps nuevos, activar protección extra en las señales de wifi vi con protección para evitar ciertos ataques muy completos.</p><p>Ahora pensemos en lugares llenos de gente. Oficinas grandes auditorios que herramientas traen estos apps para que el wifi no se sature. Si la densidad es el coco del wifi, hay varias cosas para ayudar.</p><p>Intenta que un cliente muy lento o con mala señal no acapare todo el tiempo de transmisión de AP. Busca repartir el tiempo al aire más justo entre todos, se configura por SSid. Ok para que todos juegue en parejo. Ándale.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-bfbdd60 elementor-widget elementor-widget-text-editor" data-id="bfbdd60" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Luego el client load balancing tiene dos partes. Una es frecuencia Hoff. Si tu teléfono o lap pueden usar 2.4 y 5 GHz el AP trata de empujarte a 5 GHz que suele estar más libre y es más rápida. La otra es ape Hoff. Si una AP ya tiene mucha gente conectada, puede sugerirle a un nuevo cliente que mejor se conecte a la AP de alado que está más tranquilo. Todo esto lo ajustas con límites en el perfil del AP inteligente para repartir la carga. Sí.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-cafda71 elementor-widget elementor-widget-heading" data-id="cafda71" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Optimizaciones Adicionales</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-5ecd3cf elementor-widget elementor-widget-text-editor" data-id="5ecd3cf" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>También está transmite para ajustar como reintenta mandar datos si fallan, broadcast suppression para quitar tráfico de fondo innecesario que consume tiempo, aire DRAP que es el sistema que ayuda a los AP&#8217;S elegir el mejor canal y potencia solitos viendo la interferencia y la carga alrededor. Y puedes controlar los data rates mínimos para no permitir clientes demasiado lentos que afecten a todos. Suena a que hay bastantes perillas para ajustar fino.</p><p>Para cuando necesitas poner una AP, donde no llega cable de red. Creas un enlace wifi entre AP&#8217;S. Uno cableado le pasa la conexión al otro por radio ideal para almacenes, patios, edificios viejos, ok wifi sobre wifi entre esas zonas.</p><p>Y tu conexión no se caiga. Mantiene tu IP y tu sesión superimportante para movilidad. Si básico en redes grandes.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-3e6bed5 elementor-widget elementor-widget-heading" data-id="3e6bed5" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Split Tunnel</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-75b2f54 elementor-widget elementor-widget-text-editor" data-id="75b2f54" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Y split on muy útil para teletrabajo. Si tienes un FortiAP en casa conectado a la oficina, permite que tu tráfico normal de internet, navegar, ver videos, salga directo por tu conexión de casa, pero el tráfico que va a la red de la empresa, servidores internos, etc. Si se vaya por el túnel seguro al FortiGate de la oficina, es más eficiente y mejora la experiencia. Si eso del split tonel suena ideal para el esquema híbrido.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-544635b elementor-widget elementor-widget-heading" data-id="544635b" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Configuración de Puertos LAN</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-318359d elementor-widget elementor-widget-text-editor" data-id="318359d" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Oye, y otra cosa, configurar los puertos, LAN del propio FortiAP. Yo pensaba que solo era para conectarlo al switch. Pues fíjate que no muchos traen puertos extra y les puede sacar jugo desde el perfil. Les dices que hacer, por ejemplo, modo bridge two SSD conecta una impresora a ese puerto del AP y es como si estuviera en la red wifi de un SSD específico de SAP. Sin WiFi la impresora. Ah, ¿qué truco? Sí, o puedes conectar otros aparatos cableados y aplicarle seguridad como autenticación por mac en modelos más pros. Hasta puedes juntar dos puertos con LACP para más velocidad o por si falla uno o un modo ONE LAND para separar tráfico físicamente. Dan bastante flexibilidad de esos puertos. Vale que sí.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-b249032 elementor-widget elementor-widget-heading" data-id="b249032" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Funciones Especiales: Bluetooth, ESL y SNMP</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-b12b880 elementor-widget elementor-widget-text-editor" data-id="b12b880" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Oye y esas funciones que suenan medio raras como ISSNP, qué onda con eso. Son como extras, aprovechando que el AP ya está ahí puesto.</p><p>Bluetooth low energy, muchos APS traen bluetooth lo pueden usar para detectar beacons balizas bluetooth. Esa info sirve para sistemas de localización. RTLS para saber donde está algo o alguien o para plataformas como forty presents que analizan. Cuánta gente pasa por una tienda también pueden emitir sus propios beacons. ¿Ah, para rastreo o análisis de presencia? Ajá.</p><p>ESL Electronic shelf labels. Esto es muy de tiendas. Algunos AP&#8217;s sirven de puente para las etiquetas electrónicas de precios. Reciben los precios nuevos y se los mandan a las etiquetas cercanas. Para actualizar precios automáticamente. Exacto.</p><p>SNMP es el protocolo estándar para monitorear equipos de red. Puedes hacer que los FortiAP manden su estado y rendimiento a tu sistema de monitoreo general. Si usas CCNP y taca plus, si usa taca plus para que los administradores autentiquen, puedes incluir el acceso a la consola del propio FortiAP ese sistema. Entendido son como capacidades adicionales.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-e63f613 elementor-widget elementor-widget-heading" data-id="e63f613" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Monitoreo, Dashboard  y Troubleshooting</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-43ad254 elementor-widget elementor-widget-text-editor" data-id="43ad254" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Bueno, para ir cerrando el círculo como vigilamos que todo esté bien. Y si algo falla como le hacemos, el FortiGate sigue siendo tú centro de mando.</p><p>Tiene dashboards especiales para wifi. Ves rápido el estado de los apps. Cuantos clientes hay que canales se usan más si hay problemas. Ok, la vista general, y puedes ir más a fondo, ver rock AP&#8217;s no autorizados que andan por ahí. El sistema te ayuda a detectarlos, ver si están conectados, a tu red cableada, e, incluso, intentar desconectar a quien se conecte a ellos importante para la seguridad mucho.</p><p>También. Puedes ver detalles de cada cliente que señal tiene, cuanto ruido, que ancho de banda usa, qué app&#8221;s corres y va por túnel y te da una calificación de salud. Puedes desconectar a un cliente problemático si hace falta. Bien.</p><p>Si tienes interferencias raras, puedes poner una radio de una AP en modo monitor y hacer un análisis de espectro. ¿Te muestra un gráfico de qué señales hay en el aire? No solo wifi, te ayuda a cachar si un microondas o algo así está molestando. Ah, para cazar interferencias.</p><p>Y para trouble shooting. La guía de configuración trae su sección. Te da pistas para problemas comunes. Señal débil, lentitud, clientes que no se conectan fallos de DHSP clave mal o el AP que no conecta con el FortiGate. Te da comandos para ver lo wiles controller WAC y herramientas para capturar paquetes. Esas capturas son oro para diagnósticos difíciles. Parece que hay buenas herramientas para buscarle.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-6fd060c elementor-widget elementor-widget-heading" data-id="6fd060c" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Compatibilidad, Actualización  y Capacitación</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-57fb015 elementor-widget elementor-widget-text-editor" data-id="57fb015" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Y ya el último punto práctico, compatibilidad entre versiones y capacitación.</p><p>La compatibilidad es básica si, sobre todo, con funciones nuevas. Hay una tabla, la que mencionamos que te dice que versión del sistema del FortiGate, FortiOS necesitas para que jalen ciertas cosas como el antivirus en el AP en modo bridge. Siempre hay que checar eso antes de actualizar o comprar ok y revisar bien las versiones.</p><p>Y las actualizaciones de los AP&#8217;s se manejan fáciles del Fortigate. Puedes poner que sé actual solo cuando los autorizas o tú picarle cuando quieras. Y si una AP conecta, hay formas de actualizarlo por TFTP.</p><p>Y si hay cursos. La guía menciona uno FSCP secure wireless land administrator. Parece el camino para volverse experto en esto con prácticas y todo.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-a1658bd elementor-widget elementor-widget-heading" data-id="a1658bd" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Conclusiones</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-f149ab4 elementor-widget elementor-widget-text-editor" data-id="f149ab4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Bueno, pues creo que si le dimos una buena repasada a todo, no desde que son los FortiAP&#8217;s como se metan al security fabric, como elegirlos según para qué los quieres. Nos clavamos en los perfiles, los SSIS la seguridad con WAP3 MPSK, optimización, funciones extra como BLA, BLIS y hasta como monitorear y resolver broncas si fue bastante información, pero creo que tocamos lo más importante, son equipos muy capaces, muy flexibles. La clave como se ve en las guías es entender como armar el rompecabezas. El perfil, el SSID. Las políticas del FortiGate, la seguridad, todo tiene que cuadrar para tener la red que quieres segura y que funcione bien.</p><p>Y bueno para dejar algo ahí picando antes de irnos. Pues mira pensando a futuro. Vemos que las redes wifi cada vez tienen más gente, más aparatos conectados, se pide más velocidad. Todo se complica con este panorama. Como crees que vayan a evolucionar cosas como, no sé qué la inteligencia artificial maneje las radios de forma automática o que se integren todavía más con la seguridad del celular o la laptop que se conecta. ¿Crees que eso cambia radicalmente como manejamos y aseguramos estos AP&#8217;s pronto? Es algo interesante para tener en el radar. No una excelente pregunta para pensarle y con eso ahora sí cerramos esta exploración de los FortiAP&#8217;s de Fortinet. Muchas gracias por acompañarnos.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/09/02/podcast-fortiap-wi-fi-seguro-y-rapido-en-el-security-fabric/">Podcast: FortiAP Wi-Fi Seguro y Rápido en el Security Fabric de Fortinet</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2025/09/02/podcast-fortiap-wi-fi-seguro-y-rapido-en-el-security-fabric/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Podcast: FortiSwitch Más allá de cables y conexiones</title>
		<link>https://seguridadinformatica.cointic.com.mx/2025/08/26/podcast-fortiswitch-mas-alla-de-cables-y-conexiones/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2025/08/26/podcast-fortiswitch-mas-alla-de-cables-y-conexiones/#respond</comments>
		
		<dc:creator><![CDATA[cointic]]></dc:creator>
		<pubDate>Tue, 26 Aug 2025 00:05:26 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=31742</guid>

					<description><![CDATA[<p>¡TRANSFORMA TU RED CON EL FortiSwitch: ¡Velocidad, seguridad y poder en cada conexión! ¿Listo para revolucionar tu red? Descubre el switch Fortinet: la clave para una gestión centralizada, seguridad robusta y alta disponibilidad. Con funciones como alimentación por cable y priorización inteligente de tráfico, simplifica operaciones y maximiza rendimiento. ¡Conecta con el futuro hoy!  Bienvenidos. Hoy vamos a meternos a [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/08/26/podcast-fortiswitch-mas-alla-de-cables-y-conexiones/">Podcast: FortiSwitch Más allá de cables y conexiones</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="31742" class="elementor elementor-31742">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-7ebb0e2 bg-clr-thm elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7ebb0e2" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8d86da6" data-id="8d86da6" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-a60178f elementor-widget elementor-widget-html" data-id="a60178f" data-element_type="widget" data-widget_type="html.default">
				<div class="elementor-widget-container">
			<iframe style="border-radius:12px" src="https://open.spotify.com/embed/episode/4mnGr8oCvrDR0pppdm2tpD?utm_source=generator" width="100%" height="352" frameBorder="0" allowfullscreen="" allow="autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture"></iframe>		</div>
				</div>
				<div class="elementor-element elementor-element-de166c5 elementor-widget elementor-widget-text-editor" data-id="de166c5" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<div><div><p>¡TRANSFORMA TU RED CON EL <b>FortiSwitch</b>: ¡Velocidad, seguridad y poder en cada conexión!</p></div></div><div>¿Listo para revolucionar tu red? Descubre el switch Fortinet: la clave para una <strong>gestión centralizada</strong>, <strong>seguridad robusta</strong> y <strong>alta disponibilidad</strong>. Con funciones como alimentación por cable y priorización inteligente de tráfico, simplifica operaciones y maximiza rendimiento. ¡Conecta con el futuro hoy! </div><p>Bienvenidos. Hoy vamos a meternos a fondo con los switches FortiSwitch. Tenemos aquí las guías de administración y de pedidos. Así es la idea, es sacarlo más práctico. Lo útil de estos equipos. Queremos entender qué hacen sus capacidades técnicas, pero bueno, explicado, fácil, ¿no? Para quien no es superexperto en redes a ver qué onda con estos aparatos.</p><p>Exacto. Vamos a ver cómo nos ayudan en el día a día desde cómo se administran. Hasta, pues, temas clave de seguridad de rendimiento. La idea es traducir lo técnico para que todos entendamos perfecto y bueno para quien quiera el detalle de modelo o cómo comprarlos. Ahí está la guía de pedidos, pero vayamos a lo nuestro.</p><p>Ya lo instalaste, que es lo primero que ves. Mira, lo primero es el panel de control. El dashboard es como, digamos, el tablero del coche. Ah, ok, te da los signos vitales de volada. ¿Ves cómo va el procesador? La memoria, la temperatura del equipo, cuánta energía. Están usando los dispositivos Poe. Y es que el modelo lo soporta. Claro, entiendo.</p><p>Y algo superimportante te dice si está administrado por un FortiGate o si está en FortiLAN cloud. Justo eso te iba a preguntar. Mencionaste FortiLAN cloud. O sea, puedo manejar el FortiSwitch desde cualquier lado. ¿Suena bien eso? Sí, si se puede lo habilitas para gestionarlo desde la nube. Muy útil si tienes equipos regados por ahí en diferentes oficinas.</p><p>Por ejemplo, claro. Solo con figuras. Un par de cosas: el dominio, el puerto y listo. Gestión centralizada. Muy bien, oye, y hablemos de eso del Poe, el Power Over Ethernet. La idea de darles energía a los aparatos por el mismo cable de red. Pues parece que simplifica bastante las cosas. ¿No?, uff totalmente.</p><p>Imagínate. ¿Pones cámaras de seguridad o teléfonos IP y no necesitas buscar un enchufe para cada uno menos relajo de cables? Exacto. Esa es la ventaja principal, pero fíjate, tiene más inteligencia. Puedes decir que aparatos son más importantes. ¿Cómo? ¿Priorizar?, Sí,  le pones prioridad crítica a una cámara de seguridad, por ejemplo.</p><p>Y así, si el FortiSwitch está usando mucha energía, se asegura de que la cámara no se apague. ¿Ah, mira, mientras qué chance un teléfono puede tener prioridad baja y hasta puedes limitar cuánta potencia máxima le das a cada puerto? No sé 30 watts, 60 watts. Tienes control. Órale qué detallado, y los puertos como tal son no más conexiones o tienen algo más.</p><p>No, no tienen lo suyo. Estos detectan solos qué velocidad necesitan, según lo que le conectes un módulo u otro, se ajustan automático. Sí, y algo bien flexible. Hay modelos que te dejan, digamos, partir un puerto muy rápido de 100 gigabytes, por ejemplo, dividirlo. Ajá. Dividirlo en varios más lentos. Como 4 de 25 gigabytes.</p><p>Es como tener adaptadores ya puestos mucha versatilidad sin comprar más cosas. Ya veo muy útil. Ahora, la seguridad siempre es un tema central en redes, no más allá del firewall. ¿El switch como ayuda?, pues es como el primer filtro. La primera puerta usa algo llamado 8002x. Es como si hubiera un guardia en cada puerto pidiendo identificación antes de dejar pasar a alguien.</p><p>Ok. ¿Y si el dispositivo no sabe cómo identificarse? ¿Cómo una impresora vieja chance? Ah, buena pregunta. Para esos casos, usa su cara, o sea, su dirección, Mac. Si la Mac está en la lista de permitidos, pasa. Eso se llama Mad y también puede aprenderse quién se conecta. Hay una función de sticky mac. Si desconectas algo y lo vuelves a conectar, el puerto, ya saben a este es de confianza práctico y para que nadie se quiera hacer pasar por otro.</p><p>Está el IEP Mac Binding. Básicamente, checa que la dirección IP y la dirección Mac coincidan con lo que tú ya tienes registrado. Si no pasa el tráfico, doble chequeo, entendido. Cómo checar la credencial y la cara al mismo tiempo. Y el propio switch, como se protege a sí mismo, también es importante. Claro, cuando la actualizas el software, el firmware verifica que el archivo sea original, que no lo hayan alterado.</p><p>Usa firmas digitales para eso. Bien, y además, las contraseñas de los usuarios que no son administradores se guardan cifradas. Y para las de administrador, puedes configurar algoritmos seguros para protegerlas. Ok, tiene sus defensas. Ahora, con tanta cosa conectada como hacemos para que lo importante, no sé, una videollamada funcione bien sin cortes.</p><p>Ahí es donde entra la calidad de servicio. El famoso QOs imagina que la rien es una carretera. Ajá. QOs es lo que hace es crear carriles especiales preferenciales. El tráfico que es sensible al tiempo, como la voz o el video, se va por el carril rápido y las descargas grandes o cosas menos urgentes. Esas se van por otro carril para que no estorben el switch, ve qué tipo de tráfico es y lo manda por dónde debe, prioriza, Tiene sentido </p><p>Y para que la red no se caiga, si falla un switch o un cable, pues hay sistemas de respaldo a alta disponibilidad, se llama ¿cómo, cuáles? ¿Está MSLAG, por ejemplo? Conecta un servidor a dos switches. Si uno falla, el otro sigue como si nada a redundancia. Exacto, vía RP hace algo parecido, pero para la conexión a internet para el router, y hay otros protocolos HCR, PRP en algunos modelos que crean como caminos alternos automáticos, si se corta, por un lado, el tráfico se va por el otro sin que te des cuenta.</p><p>Mucha prevención de fallos. Y bueno, si a pesar de todo algo va mal, es fácil buscarle. Encontrar el problema. Si trae sus herramientas de diagnóstico, puedes, por ejemplo, escuchar el tráfico de un puerto en específico, capturar paquetes para ver qué está pasando a detalle, como ponerle un micrófono, algo así.</p><p>Y algunos modelos hasta te hacen un diagnóstico del cable físico. Te dicen si está dañado, o si hay algún problema ahí. Órale como un multímetro para cables de red, más o menos. Y claro, siempre tienes las estadísticas de cada puerto, errores, tráfico para ver si hay cuellos de botella o algo raro.</p><p>Entonces, resumiendo un poco. Un FortSwitch no es no más que una caja con ollitos para conectar cables. Para nada. Es un equipo bastante inteligente. Te ayuda a manejar todo desde un lugar. Le mete capas de seguridad importantes. Optimiza cómo viajan los datos y encima tiene planes B por si algo truena exactamente.</p><p>Te facilita conectar y darles energía a los aparatos, pero también refuerza la seguridad. Desde que algo se conecta, se asegura que lo crítico funcione bien y mantiene la red viva. Todo esto que comenta me deja pensando si estos equipos de red son cada vez más inteligentes, se autogestionan y se protegen.</p><p>¿Cómo cambia eso, El rol de la gente que administra las redes? será que vamos hacia redes más autónomas que necesiten menos mano humana directa. Es algo interesante para reflexionar. ¿No?.</p><p>CONCLUSION: Elegir un <span style="color: #222429"><b>FortiSwitch</b></span> es invertir en el núcleo inteligente de tu red. No solo conecta dispositivos, sino que simplifica la administración con control centralizado desde la nube, garantiza seguridad proactiva con verificación de identidad por puerto y asegura la continuidad del negocio con funciones de alta disponibilidad. Su capacidad del FortiSwitch para priorizar tráfico crítico y alimentar dispositivos mediante el mismo cable de red lo convierte en la solución todo en uno para empresas que buscan eficiencia, protección y rendimiento sin complicaciones. ¡FortiSwitch es tu mejor opción!  Conoce más en <a href="https://seguridadinformatica.cointic.com.mx/">https://seguridadinformatica.cointic.com.mx/</a></p>						</div>
				</div>
				<div class="elementor-element elementor-element-458513e elementor-widget elementor-widget-image" data-id="458513e" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="768" height="768" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-768x768.png" class="attachment-medium_large size-medium_large wp-image-32031" alt="FortiSwitch más allá de cables y conexiones" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-768x768.png 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-300x300.png 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-150x150.png 150w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-73x73.png 73w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-77x77.png 77w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-63x63.png 63w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-125x125.png 125w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-135x135.png 135w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-192x192.png 192w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-270x270.png 270w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-570x570.png 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-380x380.png 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-296x296.png 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-650x650.png 650w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-100x100.png 100w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast-64x64.png 64w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/switch-fortinet-podcast.png 1024w" sizes="(max-width: 768px) 100vw, 768px" />													</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/08/26/podcast-fortiswitch-mas-alla-de-cables-y-conexiones/">Podcast: FortiSwitch Más allá de cables y conexiones</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2025/08/26/podcast-fortiswitch-mas-alla-de-cables-y-conexiones/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Podcast: FortiGate Seguridad Avanzada para Empresas Mexicanas</title>
		<link>https://seguridadinformatica.cointic.com.mx/2025/08/14/podcast-fortigate-seguridad-avanzada-para-empresas-mexicanas/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2025/08/14/podcast-fortigate-seguridad-avanzada-para-empresas-mexicanas/#respond</comments>
		
		<dc:creator><![CDATA[cointic]]></dc:creator>
		<pubDate>Thu, 14 Aug 2025 15:09:40 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=31692</guid>

					<description><![CDATA[<p>FortiGate Seguridad avanzada para empresas mexicanas INTRODUCCIÓN A FORTIGATE Analista 1: Bienvenidas y Bienvenidos a esta, eh. Revisión detallada.  Hoy vamos a meternos a fondo con la documentación técnica de FortiGate. Tenemos guías de arquitectura, de administración y la idea es entender bien las características clave. Analista 2: Así es… Analista 1: Pero sobre todo, queremos ver el [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/08/14/podcast-fortigate-seguridad-avanzada-para-empresas-mexicanas/">Podcast: FortiGate Seguridad Avanzada para Empresas Mexicanas</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="31692" class="elementor elementor-31692">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-7ebb0e2 bg-clr-thm elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7ebb0e2" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8d86da6" data-id="8d86da6" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-a60178f elementor-widget elementor-widget-html" data-id="a60178f" data-element_type="widget" data-widget_type="html.default">
				<div class="elementor-widget-container">
			<iframe style="border-radius:12px" src="https://open.spotify.com/embed/episode/7rGFcl8u4VBgzJchUZIuSr?utm_source=generator" width="100%" height="352" frameBorder="0" allowfullscreen="" allow="autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture"></iframe>		</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-00dd8b9 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="00dd8b9" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-692ef43" data-id="692ef43" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-de166c5 elementor-widget elementor-widget-text-editor" data-id="de166c5" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<h1><span style="color: #006cbf">FortiGate</span></h1><h2><span style="color: #006cbf">Seguridad avanzada para empresas mexicanas</span></h2><h2><span style="color: #006cbf">INTRODUCCIÓN A FORTIGATE</span></h2><p><strong style="font-size: 16px;text-align: justify;font-family: Roboto, sans-serif;letter-spacing: 0px">Analista 1:</strong><span style="font-size: 16px;text-align: justify;font-family: Roboto, sans-serif;letter-spacing: 0px;color: #686a6f"> Bienvenidas y Bienvenidos a esta, eh. Revisión detallada.  Hoy vamos a meternos a fondo con la documentación técnica de FortiGate. Tenemos guías de arquitectura, de administración y la idea es entender bien las características clave.</span></p><p><strong>Analista 2:</strong> Así es…</p><p><strong>Analista 1:</strong> Pero sobre <i>todo</i>, queremos ver el valor comercial, ¿no?, ¿Cómo estos equipos realmente ayudan a las empresas en su día a día?.</p><p><strong>Analista 2:</strong> ¡Exacto!, Fíjate que las fuentes que revisamos apuntan mucho a que FortiGate se elige, seguido por su, digamos, buena relación costo-beneficio y también por lo fácil que es operarlo eh.</p><p><strong>Analista 1:</strong> Ajá..</p><p><strong>Analista 2:</strong> Vamos a ver cómo esas capacidades que trae integradas, como la seguridad avanzada y las funciones de red, pues se traducen en ventajas reales para un negocio. Al final, se trata de simplificar la infraestructura y cumplir requisitos que a veces son bastante exigentes.</p><h3><span style="color: #006cbf">SECCIÓN 1: SEGURIDAD INTEGRADA Y CONTROL CENTRALIZADO EN FORTIGATE</span></h3><p><strong>Analista 1:</strong> ¡Excelente!, entonces, un punto que seguro salta mucho en esos documentos es la seguridad integrada, porque ya no es solo un firewall, ¿verdad?, ¿Qué significa eso en la práctica para una empresa que lo compra?</p><p><strong>Analista 2:</strong> ¡¡Ufff!!, Significa control y protección en varias capas, pero desde una sola consola. Eso es clave comercialmente. Los documentos, por ejemplo, detallan perfiles como el filtro web y el filtro DNS</p><p><strong>Analista 1: </strong>OK…</p><p> <strong>Analista 2:</strong> Que básicamente te sirven para bloquear el acceso a sitios peligrosos o que no quieres que usen en la oficina, No. Y también la inspección SSL/SSH, que suena técnico, pero es superimportante porque te deja ver qué hay dentro del tráfico que va cifrando. Ahí se esconden muchas amenazas.</p><p><strong>Analista 1: </strong>¡Claro!, si no ves dentro, se te puede pasar algo.</p><p><strong>Analista 2: </strong>¡Exacto!, Y poder poner reglas por usuario o por IP te da un control pues muy fino. Para una empresa, eso es tranquilidad y también facilita mucho las auditorías. Vendes control centralizado.</p><h3><span style="color: #006cbf">SECCIÓN 2: PROTECCIÓN AVANZADA Y EL ENFOQUE ZERO TRUST (ZTNA) </span></h3><p><strong>Analista 1: </strong>Entiendo. Ese control detallado suena muy bien. Oye y frente a amenazas ya más, más sofisticadas, ¿qué más traen estos equipos? Digo, más allá del filtrado básico.</p><p><strong>Analista 2: </strong>¡Ahh! Bueno, ahí  entran las funciones que llaman NGFW, o sea, firewall de nueva generación, como la protección contra malware y todo eso. Pero fíjate que algo que resaltan mucho los documentos es el enfoque en ZTNA…</p><p><strong>Analista1: </strong> ZTNA  (Zero Trust Network Access), ¿no?.</p><p><strong>Analista 2: </strong>Ese mero…  es un cambio de paradigma, la verdad. Ya no confías en nadie solo por estar dentro de la red. Siempre se verifica. Y FortiGate trae funciones como un proxy de acceso seguro para aplicaciones web, TCP, SSH, incluso acceso sin necesidad de instalar un agente en la compu del usuario para ciertas aplicaciones web. </p><p><strong>Analista 1: </strong>¡Ahh!, Mira, eso simplifica las cosas…</p><p><strong>Analista 2: </strong>Muchísimo. Y se integra con sistemas modernos de autenticación, como SAML o la autenticación multifactor. Esto es oro molido porque te permite,  pues a veces, hasta quitar las VPN tradicionales que pueden ser un lío.</p><p><strong>Analista 1: </strong>¡Claro!</p><p><strong>Analista 2: </strong>Vender seguridad robusta, pero más simple de usar para el usuario final,  es un argumento de venta muy potente hoy.</p><h3><span style="color: #006cbf">SECCIÓN 3: FACILIDAD DE USO Y GESTIÓN CENTRALIZADA</span></h3><p><strong>Analista1: </strong>¡Sí, totalmente de acuerdo!, Seguridad moderna y más simple suena muy atractivo. Ahora, si la seguridad es tan potente, ¿cómo se aseguran de que sea fácil de usar? Porque mencionaste la facilidad de operación y el bajo costo.</p><p><strong>Analista 2: </strong>Sí.</p><p><strong>Analista 1: </strong>A veces, mucha función significa mucha complejidad, y eso, pues, eleva los costos de operarlo.</p><p><strong>Analista 2: </strong>Es un punto clave, y las fuentes sí lo tocan. Mencionan que tienes la interfaz gráfica, la GUI, que es bastante amigable para lo del día a día, Pero también tienes la línea de comandos, la CLI, para quien necesita ir más a fondo o automatizar cosas. </p><p><strong>Analista 1:</strong> Okey, las dos opciones.</p><p><strong>Analista 2: </strong>¡Exacto!, y cosas básicas pero vitales, como hacer respaldos de la configuración, están fáciles. Incluso en formatos como YAML, que ayudan si quieres automatizar. Pero el diferenciador comercial fuerte, sobre todo para empresas con muchas sucursales, es la integración con FortiManager.</p><p><strong>Analista 1:</strong> ¡Ahh!, la gestión centralizada.</p><p><strong>Analista 2: </strong>Justo, desde ahí puedes administrar todos los FortiGate, usar plantillas, empujar políticas a todos lados, es lo que llaman SD-Branch. Eso reduce drásticamente el tiempo y el costo de administrar una red grande.</p><p><strong>Analista 1: </strong>Me imagino…</p><p><strong>Analista 2: </strong>Y para completar, se integra con FortiAnalyzer o con FortiGate Cloud para juntar todos los registros, los logs, indispensable para análisis forense o para cumplir normativas. </p><h3><span style="color: #006cbf">SECCIÓN 4: CONECTIVIDAD INTELIGENTE CON SD-WAN INTEGRADA EN FORTIGATE</span></h3><p><strong>Analista 1: </strong>Esa gestión centralizada para ambientes con muchas oficinas, sí, sin duda, es un gran argumento de venta. Y justo hablando de eso, de ambientes distribuidos, SD-WAN es casi obligatorio hoy. ¿Cómo lo maneja FortiGate según estos documentos? Pues lo interesante es que la SD-WAN de Fortinet no es algo que le añades, viene integrada en el mismo FortiGate.</p><p><strong>Analista 2:</strong> Okey, en la misma caja.</p><p><strong>Analista 1: </strong>Exacto&#8230;</p><p><strong>Analista 2: </strong>Y eso ya de por sí es una ventaja comercial. Simplifica todo. Te permite usar varias conexiones a internet al mismo tiempo. Mpls, banda ancha, hasta 5G o LTE. Puedes balancear el tráfico de forma inteligente entre ellas. Y muy importante, monitorea la calidad de cada enlace. </p><p><strong>Analista 1: </strong>¿Cómo hace eso?</p><p><strong>Analista 2: </strong>Con algo que llaman performance SLAs. Mide latencia, jitter, pérdida de paquetes. Y si un enlace empieza a fallar, automáticamente mueve el tráfico importante, como la voz sobre IP o tus sistemas críticos a un enlace que esté mejor. </p><p><strong>Analista 1: </strong>¡Órale!..</p><p><strong>Analista 2: </strong>Para un negocio, eso significa que tus aplicaciones claves siguen funcionando bien sin depender a fuerza de enlaces dedicados que son carísimos.</p><p><strong>Analista 1: </strong>Integrado e inteligente para asegurar que todo funcione. Suena muy valioso, sí.</p><h3><span style="color: #006cbf">SECCIÓN 5: VERSATILIDAD Y ADAPTABILIDAD PARA CUALQUIER NEGOCIO</span></h3><p><strong>Analista 1:</strong>Oye, y para ir cerrando, ¿mencionan las fuentes algunas otras cosas de conectividad o flexibilidad? ¿Algo que lo haga adaptable a distintos tipos de empresas?</p><p><strong>Analista 2:</strong> Sí, sí, mencionan varias cosas. Por ejemplo, puede funcionar como servidor DHCP y DNS. Y el DNS lo hace con filtrado y hasta con opciones seguras como Dott y Dogg, que cifran las consultas para más privacidad.</p><p><strong>Analista 1:</strong> Privacidad, importante…</p><p><strong>Analista 2:</strong> ¡Ajá! También soportan los protocolos de ruteo dinámico estándar como BCP o SPF, RIP, además de rutas estáticas. Se adapta a redes sencillas o complejas. Introduce conceptos como zonas para agrupar interfaces que simplifica las políticas o los virtual wire pairs, que te dejan meter el firewall sin tener que cambiar direcciones IP.</p><p><strong>Analista 1: </strong>Ah, Eso es útil en migraciones</p><p><strong>Analista 2:</strong> Muy útil. Y virtualización con VxLand para segmentar redes más grandes. Incluso, se integra con FortiExtender para usar redes celulares como respaldo o extensión de la red local. Todo eso le da mucha versatilidad para ajustarse a lo que necesite cada negocio.</p><h3><span style="color: #006cbf">CONCLUSIÓN Y REFLEXIÓN FINAL</span></h3><p><strong>Analista 1:</strong> Queda bastante claro. Entonces, resumiendo un poco lo que vimos en las fuentes, FortiGate se perfila como una plataforma que junta muchas cosas, ¿no? Seguridad avanzada con NGFW y ZTNA, conectividad inteligente con SD-WAN y una gestión que busca ser simple. Parece una solución escalable y con una propuesta interesante de costo-beneficio para las empresas.</p><p><strong>Analista 2:</strong> ¡Correcto!. Yo creo que es La fortaleza comercial está justo en esa integración. Tienes muchas funciones de red y seguridad en un solo aparato, que además puedes administrar de forma eficiente, ya sea uno solo o muchísimos de forma centralizada. Y la documentación técnica, pues respalda esto con un montón de detalles y funcionalidades.</p><p><strong>Analista 1: </strong>Definitivamente. Hay mucho más que rascarles esos documentos. Quizás una reflexión final que me surge de todo esto es: si una sola plataforma puede hacer tantas cosas avanzadas, ¿cómo cambia eso las habilidades que necesita la gente de TI en las empresas que lo usan? ¿Se vuelve más fácil y se necesita menos especialización? ¿O más bien cambia el tipo de conocimiento que se requiere?</p><p><strong>Analista 2:</strong> Es una buena pregunta, sí.</p><p><strong>Analista 1: </strong>¿Algo para pensar?</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-e9fce29 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="e9fce29" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-eb32e79" data-id="eb32e79" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-45336f8 elementor-widget elementor-widget-image" data-id="45336f8" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="300" height="245" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/freepik__retouch__63656-3-300x245.jpg" class="attachment-medium size-medium wp-image-31947" alt="Equipo FortiGate" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/freepik__retouch__63656-3-300x245.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/freepik__retouch__63656-3-768x627.jpg 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/freepik__retouch__63656-3-570x465.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/freepik__retouch__63656-3-380x310.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/freepik__retouch__63656-3-296x242.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/freepik__retouch__63656-3-64x52.jpg 64w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/freepik__retouch__63656-3.jpg 1000w" sizes="(max-width: 300px) 100vw, 300px" />													</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/08/14/podcast-fortigate-seguridad-avanzada-para-empresas-mexicanas/">Podcast: FortiGate Seguridad Avanzada para Empresas Mexicanas</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2025/08/14/podcast-fortigate-seguridad-avanzada-para-empresas-mexicanas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Podcast: Entendiendo sobre FortiSASE</title>
		<link>https://seguridadinformatica.cointic.com.mx/2025/08/05/podcast-aprendiendo-sobre-forti-sase/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2025/08/05/podcast-aprendiendo-sobre-forti-sase/#respond</comments>
		
		<dc:creator><![CDATA[cointic]]></dc:creator>
		<pubDate>Tue, 05 Aug 2025 16:33:50 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=31411</guid>

					<description><![CDATA[<p>INTRODUCCIÓN A FORTISASE Hola. Hoy vamos a meternos de lleno a FortiSASE, que es la propuesta de Fortinet para lo que se conoce como SASE, o sea Secure Access Service Edge. Tenemos guías conceptuales, ¿eh? Documentos de referencia, descripciones de producto. Todo de Fortinet, así es. Y bueno, la misión es entender bien qué es [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/08/05/podcast-aprendiendo-sobre-forti-sase/">Podcast: Entendiendo sobre FortiSASE</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="31411" class="elementor elementor-31411">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-7ebb0e2 bg-clr-thm elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7ebb0e2" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8d86da6" data-id="8d86da6" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-a60178f elementor-widget elementor-widget-html" data-id="a60178f" data-element_type="widget" data-widget_type="html.default">
				<div class="elementor-widget-container">
			<iframe style="border-radius:12px" src="https://open.spotify.com/embed/episode/4paS3mFtW7APX7y95NIdi3?utm_source=generator" width="100%" height="352" frameBorder="0" allowfullscreen="" allow="autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture"></iframe>		</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-8236526 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="8236526" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-572834a" data-id="572834a" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-eb27fc6 elementor-widget elementor-widget-heading" data-id="eb27fc6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">INTRODUCCIÓN A FORTISASE</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-de166c5 elementor-widget elementor-widget-text-editor" data-id="de166c5" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Hola. Hoy vamos a meternos de lleno a FortiSASE, que es la propuesta de Fortinet para lo que se conoce como SASE, o sea Secure Access Service Edge. Tenemos guías conceptuales, ¿eh? Documentos de referencia, descripciones de producto. Todo de Fortinet, así es. Y bueno, la misión es entender bien qué es esto de SASE porque es tan importante.</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Ahora, ¿con tanto trabajo híbrido, no? Y ver cómo Forti SASE enfrenta estos retos. La pregunta clave es cómo aseguramos el acceso desde donde sea, pero sin que el rendimiento o la seguridad se vean mal, ahí es donde se pone bueno, no, exacto. Fíjate el trabajo remoto o desde cualquier sitio. Pues expandió muchísimo la superficie de ataque.</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Y la arquitectura de antes, esa de los firewalls en la oficina y los túneles VPN que mandaban todo el tráfico de regreso. El famoso Backholling, pues simplemente ya no da. Genera unos cuellos de botella terribles, mucha latencia y la verdad, la experiencia para el usuario bastante mala. Claro. Entiendo.</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Entonces, en lugar de que todo vuelva a la oficina por una VPN lenta, SASE propone algo distinto. Combina funciones de red como SD-WAN para que las rutas sean mejores con un paquete de seguridad, pero entregado desde la nube, ¿verdad? Justo eso. En seguridad, como servicio incluye, por ejemplo, Firewalls a service (FWAAS) también Secure web Gateway (SWG) para proteger la navegación y algo muy importante.</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Zero trust network Edge o (ZTNA). Ah, lo de la confianza Cero. Exacto. Acceso basado en confianza cero y también (CASB) cloud access security broker para controlar las Apps en la nube. La onda es que la seguridad esté cerca del usuario, ¿sabes? O del dispositivo, no necesariamente en la oficina central y FortiSASE es, digamos, la versión de Fortinet de toda esta arquitectura SASE  precisamente usa su sistema operativo FortiOS que es el mismo de sus firewalls  físicos los FortiGate y se apoya en toda la inteligencia de amenazas de  FortiGuard Labs todo esto como un servicio desde la nube.</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Si quieres saber mas sobre Fotigate visita nuestra pagina Fortigate Firewall</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Lo que busque es unificar la gestión, aplicar políticas de seguridad iguales para todos. No importa si estás en casa o en la oficina, este punto de integrar todo es lo que resaltan mucho. Oye, y eso de que use el mismo FortiOS que los firewalls físicos. ¿Tiene alguna ventaja extra más allá de que la gente ya lo conozca?</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Sí, sí, definitivamente las fuentes lo marcan como una clave. La consistencia. Te permite tener las mismas políticas y una gestión unificada. ¿O sea, si ya manejas FortiGate esto se siente familiar y simplifica esa complejidad que decíamos haber entendido? Pero bueno, más allá de la teoría, ¿cómo se ve el impacto de FortiSASE el día a día?</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">¿Qué problemas concretos resuelve según estos documentos? Bien, ¿eh? Los papeles se detallan como tres escenarios principales, ¿no? Primero, el acceso seguro. Internet es SIA. Que básicamente es proteger cómo navegan los usuarios remotos. Y eso aplica si usan el agente el FortiClient en sus compus, incluso para dispositivo sin agente como las Chromebooks, por ejemplo, o hasta para proteger sucursales chiquitas, lo que llaman Feenach usando un FortiExtender.</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Seguridad web básica, pero donde sea, ok, seguridad web cubierta que más. Luego está el acceso seguro privado (SCPA). Aquí ya no es internet, sino conectar a los usuarios remotos de forma segura a las aplicaciones internas de la empresa. Esas que antes estaban detrás del firewall  de la oficina. ¿No? Claro.</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Las aplicaciones corporativas, exacto. Donde entra fuerte el (ZTNA) aplicando eso de nunca confíes. Siempre verifica, para dar acceso, pero muy granular. O también se puede integrar con SD-WAN para optimizar cómo se conectan a esas Apps internas, o sea como un reemplazo o un complemento más inteligente y seguro para las VPN de antes, no para lo interno.</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Y el tercero. El tercer escenario es el acceso seguro a SASE. Pues hoy usamos un montón de aplicaciones que son servicios en la nube Office 365, Salesforce, que sé yo aquí. FortiSASE usa CASB para dar visibilidad y control sobre cómo se usan las Apps. Y también aplica el DLP Prevención de pérdida de datos para cuidar la información sensible que anda por ahí.</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Suena bien. Pero para que todo esto sea rápido y no tengamos la latencia horrible de las VPNS, la infraestructura que lo soporta debe ser, pues, robusta, no fundamental. FortiSASE funciona sobre una red global de puntos de presencia. Los famosos PoPs son centros de datos distribuidos por todo el mundo. Algunos son de Fortinet, otros están en nubes públicas.</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Mencionan uno en Querétaro a quien en México, de hecho, ah, mira. Y la cercanía de ese PoPs al usuario es clave para que la latencia sea baja. Hay que decir que hay diferentes niveles de servicio. Standard advanced y eso define a qué PoPs se conecta y qué funciones tienes. Y otro punto que parece superimportante, según leo aquí, es la unificación de la gente.</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Usan solo uno, el FortiClient para todo. Si eso es el mismo agente, te sirve para varias cosas. Protección del Endpoint, EPP, el ZTNA, la VPN y todavía la necesitas. Eso debe ser un alivio enorme para la gente de TI. No gestionar tantos agentes es una locura. Totalmente, es uno de los mensajes más fuertes en la documentación.</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Simplificar la operación, menos agentes, menos consolas. Es un golpe directo a esa sobrecarga operativa que tiene TI con el trabajo híbrido. Perfecto. Entonces. Para ir cerrando fuerzas es la visión de FortiSASE. La idea es junta redes y seguridad en la nube. El objetivo es proteger a la gente que trabaja desde cualquier lugar de forma pareja, simplificarle la vida a ti y muy importante que la experiencia del usuario al conectarse sea buena.</span></p><p style="margin: 0cm 0cm 26.25pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">Correcto. Es llevar la seguridad de nivel empresarial hasta donde esté el usuario, digamos, adaptándose a esta realidad distribuida. Responde bien a los retos que planteamos al principio. Y si conectamos esto con una idea un poco más amplia, surge una reflexión interesante, ¿no? Sí, ahora la seguridad y el acceso dependen más de quién eres.</span></p><p style="margin: 0cm 0cm 0.0001pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'">De tu contexto de tu dispositivo y se entregan desde la nube sin importar donde estés físicamente. ¿Pues que pasa con esa idea vieja del perímetro de red fijo? Está como desapareciendo ese concepto como lo conocíamos. Es algo en lo que vale la pena pensar. ¿No crees?</span></p><p> </p><p style="margin: 0cm 0cm 0.0001pt;line-height: 25.5pt;background-image: initial;background-position: initial;background-size: initial;background-repeat: initial;background-attachment: initial"><span style="font-family: Arial, 'sans-serif'"> </span></p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-e90e6bd elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="e90e6bd" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5544bf2" data-id="5544bf2" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-b9993e0 elementor-widget elementor-widget-image" data-id="b9993e0" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="768" height="691" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/Gemini_Generated_Image_khdetbkhdetbkhde-768x691.webp" class="attachment-medium_large size-medium_large wp-image-32007" alt="Servicio de FortiSASE" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/Gemini_Generated_Image_khdetbkhdetbkhde-768x691.webp 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/Gemini_Generated_Image_khdetbkhdetbkhde-300x270.webp 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/Gemini_Generated_Image_khdetbkhdetbkhde-570x513.webp 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/Gemini_Generated_Image_khdetbkhdetbkhde-380x342.webp 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/Gemini_Generated_Image_khdetbkhdetbkhde-296x266.webp 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/Gemini_Generated_Image_khdetbkhdetbkhde-64x58.webp 64w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/08/Gemini_Generated_Image_khdetbkhdetbkhde.webp 1000w" sizes="(max-width: 768px) 100vw, 768px" />													</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/08/05/podcast-aprendiendo-sobre-forti-sase/">Podcast: Entendiendo sobre FortiSASE</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2025/08/05/podcast-aprendiendo-sobre-forti-sase/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Primeros Ajustes en un Firewall Fortigate</title>
		<link>https://seguridadinformatica.cointic.com.mx/2025/07/16/primeros-ajustes-en-un-firewall-fortigate/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2025/07/16/primeros-ajustes-en-un-firewall-fortigate/#respond</comments>
		
		<dc:creator><![CDATA[COINTIC]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 23:28:27 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=31338</guid>

					<description><![CDATA[<p>Proteger la información de una empresa  ya no es una opción es una necesidad, ya que cada clic o conexión a internet puede representar una oportunidad para los ciberatacantes para poder obtener datos sobre tu empresa, con el Firewall FortiGate no solo podrás bloquear amenazas, sino también actúa como un muro inteligente que analista, detecta [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/07/16/primeros-ajustes-en-un-firewall-fortigate/">Primeros Ajustes en un Firewall Fortigate</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="31338" class="elementor elementor-31338">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-7ebb0e2 bg-clr-thm elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7ebb0e2" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8d86da6" data-id="8d86da6" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-de166c5 elementor-widget elementor-widget-text-editor" data-id="de166c5" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Proteger la información de una empresa  ya no es una opción es una necesidad, ya que cada clic o conexión a internet puede representar una oportunidad para los ciberatacantes para poder obtener datos sobre tu empresa, con el <a href="https://seguridadinformatica.cointic.com.mx/fortinet/fortigate-firewall/"><span style="color: #0000ff">Firewall FortiGate</span></a> no solo podrás bloquear amenazas, sino también actúa como un muro inteligente que analista, detecta y responde ante cualquier comportamiento sospechoso dentro de la red.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-e7a2172 elementor-widget elementor-widget-video" data-id="e7a2172" data-element_type="widget" data-settings="{&quot;youtube_url&quot;:&quot;https:\/\/www.youtube.com\/watch?v=M60XSqeyaUY&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}" data-widget_type="video.default">
				<div class="elementor-widget-container">
					<div class="elementor-wrapper elementor-open-inline">
			<div class="elementor-video"></div>		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6f30547 elementor-widget elementor-widget-text-editor" data-id="6f30547" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Una configuración adecuada de tu <span style="color: #0000ff">Firewall FortiGate</span> es esencial, ya que actúa como la primera línea de defensa frente a amenazas cibernéticas. Si no se realiza correctamente, tu red podría quedar vulnerable, exponiendo información valiosa de tu empresa al riesgo de accesos no autorizados o robos de datos</p>						</div>
				</div>
				<div class="elementor-element elementor-element-d8ab471 elementor-widget elementor-widget-heading" data-id="d8ab471" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default"> MATERIALES Y HERRAMIENTAS PREVIOS </h2>		</div>
				</div>
				<div class="elementor-element elementor-element-4e95909 elementor-widget elementor-widget-text-editor" data-id="4e95909" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Asegúrate de contar con los siguientes elementos para poder acceder a tu FortiGate de la manera más sencilla:</p><ul><li>1 cable para Ethernet RJ45 de 1G por segundo.</li><li><p>Firewall FortiGate (Cualquier modelo de tu preferencia).</p></li><li>Computadora con navegador web actualizado.</li><li>Credenciales de acceso predeterminadas (proporcionadas por Fortinet).</li><li>Tener una conexión física con el firewall con un cable Ethernet</li><li>Tener acceso a la interfaz FortiOS con la versión más estable</li></ul>						</div>
				</div>
				<div class="elementor-element elementor-element-8b6fe15 elementor-widget elementor-widget-text-editor" data-id="8b6fe15" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Para mayor información puedes consultar nuestro blog que lleva el nombre <a href="https://seguridadinformatica.cointic.com.mx/2024/11/21/primer-acceso-al-firewall-fortigate/"><span style="text-decoration: underline;color: #0000ff">Primer acceso al Firewall FortiGate</span></a></p>						</div>
				</div>
				<div class="elementor-element elementor-element-b7d36c4 elementor-widget elementor-widget-heading" data-id="b7d36c4" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">CÓMO HACER UNA CORRECTA CONFIGURACIÓN INICIAL A TU FIREWALL FORTIGATE </h2>		</div>
				</div>
				<div class="elementor-element elementor-element-f95ccad elementor-widget elementor-widget-heading" data-id="f95ccad" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">1.-Revisaremos los ajustes que tiene por defecto el firewall</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-ca4cf36 elementor-widget elementor-widget-text-editor" data-id="ca4cf36" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Iremos al panel izquierdo, al apartado de system y enseguida al apartado de settings.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-08b2077 elementor-widget elementor-widget-image" data-id="08b2077" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="211" height="323" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-1.jpg" class="attachment-large size-large wp-image-31341" alt="Apartado de configuración en foti os" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-1.jpg 211w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-1-196x300.jpg 196w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-1-64x98.jpg 64w" sizes="(max-width: 211px) 100vw, 211px" />													</div>
				</div>
				<div class="elementor-element elementor-element-90610a1 elementor-widget elementor-widget-text-editor" data-id="90610a1" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Cambiaremos la zona horaria que trae por defecto y colocaremos en la que nos encontramos.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-980efde elementor-widget elementor-widget-image" data-id="980efde" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="1001" height="553" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2.jpg" class="attachment-2048x2048 size-2048x2048 wp-image-31342" alt="Configuración de la zona horaria en FortiOS" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2.jpg 1001w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2-300x166.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2-768x424.jpg 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2-770x424.jpg 770w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2-570x315.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2-380x210.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2-296x164.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-2-64x35.jpg 64w" sizes="(max-width: 1001px) 100vw, 1001px" />													</div>
				</div>
				<div class="elementor-element elementor-element-d9d444b elementor-widget elementor-widget-text-editor" data-id="d9d444b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Como recomendación en el apartado de administración, como recomendación cambiaremos el puerto por defecto a cualquiera que no sea estándar por la cual escucha la interfaz, esto para poder ocultar nuestra consola web y sea expuesta ante cualquier atacante.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-44a92f6 elementor-widget elementor-widget-image" data-id="44a92f6" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="633" height="152" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-3.jpg" class="attachment-large size-large wp-image-31343" alt="Cambio de puertos en FortiOS" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-3.jpg 633w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-3-300x72.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-3-570x137.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-3-380x91.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-3-296x71.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-3-64x15.jpg 64w" sizes="(max-width: 633px) 100vw, 633px" />													</div>
				</div>
				<div class="elementor-element elementor-element-83c9867 elementor-widget elementor-widget-text-editor" data-id="83c9867" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>En caso de cambiarlo y volver a querer acceder de nuevo, se colocaría el puerto en la barra de búsqueda de tu navegador.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-30319b0 elementor-widget elementor-widget-image" data-id="30319b0" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="509" height="51" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-6.jpg" class="attachment-large size-large wp-image-31344" alt="Cambio de puertos en el buscador para que no puedan ingresar cualquier persona a nuestra interfaz de configuración" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-6.jpg 509w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-6-300x30.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-6-380x38.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-6-296x30.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-6-64x6.jpg 64w" sizes="(max-width: 509px) 100vw, 509px" />													</div>
				</div>
				<div class="elementor-element elementor-element-46fa8b3 elementor-widget elementor-widget-heading" data-id="46fa8b3" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">2.-Configuración de puertos y tiempo de inactividad en FortiGate durante la implementación</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-95c4b8d elementor-widget elementor-widget-text-editor" data-id="95c4b8d" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>En la parte inferior podremos modificar en caso de utilizarlos los puertos por los cuales se conectan como SSH, TELNET y el más importante el tiempo de inactividad, este se tendrá que cambiar a su máxima capacidad ya para una si colocamos un tiempo pequeño se estará cerrando la sesión varias veces es por eso que como recomendación se coloque su máxima capacidad cuando estés haciendo una implementación.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-76737d9 elementor-widget elementor-widget-image" data-id="76737d9" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="621" height="196" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-4.jpg" class="attachment-large size-large wp-image-31345" alt="imagen Forti OS" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-4.jpg 621w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-4-300x95.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-4-570x180.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-4-380x120.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-4-296x93.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-4-64x20.jpg 64w" sizes="(max-width: 621px) 100vw, 621px" />													</div>
				</div>
				<div class="elementor-element elementor-element-af455ce elementor-widget elementor-widget-heading" data-id="af455ce" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">3.-Evita problemas al encender tu FortiGate: habilita esta opción</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-33b72b6 elementor-widget elementor-widget-text-editor" data-id="33b72b6" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Ahora en el apartado de ajustes de arranque habilitaremos la opción Auto file system check, con esta opción activada en el siguiente arranque checará toda la estructura de archivos del sistema, esta función sirve para en caso de que se vaya la energía o en caso de que lo apaguemos mal no afecte al equipo, en caso de dejarlo deshabilitado tardara mucho en encender y aparecerá un mensaje que te dirá que reinicies él equipó.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-806f21d elementor-widget elementor-widget-image" data-id="806f21d" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="618" height="154" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-5.jpg" class="attachment-large size-large wp-image-31346" alt="Imagen blog configuración de un firewall" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-5.jpg 618w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-5-300x75.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-5-570x142.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-5-380x95.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-5-296x74.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/07/imagen-5-64x16.jpg 64w" sizes="(max-width: 618px) 100vw, 618px" />													</div>
				</div>
				<div class="elementor-element elementor-element-cf5b348 elementor-widget elementor-widget-heading" data-id="cf5b348" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">¿POR QUE ES IMPORTANTE UNA BUENA CONFIGURACIÓN INICIAL A NUESTRO FIREWALL FORTIGATE?</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-a1cb16a elementor-widget elementor-widget-text-editor" data-id="a1cb16a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Una configuración inicial correcta es la base por la cual evitamos errores y en caso de no hacerlo se dejaran la puerta abiertas para que los atacantes puedan aprovechar para poder robar datos de tu empresa, al configurar inicialmente tu firewall no solo es señal de una buena práctica técnica, sino de una estrategia esencial para protegerte de cualquier ciberataque.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-1c9297f elementor-widget elementor-widget-heading" data-id="1c9297f" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Conclusión</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-73d7266 elementor-widget elementor-widget-text-editor" data-id="73d7266" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>El firewall FortiGate es una herramienta poderosa para proteger la red de cualquier organización, pero su efectividad depende en gran medida de cómo se configure desde el inicio. Una configuración sólida no solo fortalece la seguridad, sino que también optimiza el rendimiento, facilita la administración y reduce el riesgo de errores críticos que pueden poner en peligro la información de la empresa. Al final, un FortiGate bien configurado no es solo una barrera contra amenazas externas, sino una herramienta que protege tu infraestructura las 24 horas del día.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/07/16/primeros-ajustes-en-un-firewall-fortigate/">Primeros Ajustes en un Firewall Fortigate</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2025/07/16/primeros-ajustes-en-un-firewall-fortigate/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fortalezas digitales para proteger tu empresa en ciberseguridad</title>
		<link>https://seguridadinformatica.cointic.com.mx/2025/01/06/fortalezas-digitales-para-proteger-tu-empresa-en-ciberseguridad/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2025/01/06/fortalezas-digitales-para-proteger-tu-empresa-en-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[cointic]]></dc:creator>
		<pubDate>Mon, 06 Jan 2025 18:15:50 +0000</pubDate>
				<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=29493</guid>

					<description><![CDATA[<p>En la era digital, las empresas enfrentan una creciente cantidad de amenazas cibernéticas que pueden poner en riesgo sus datos, operaciones y reputación. Proteger tu empresa con fortalezas digitales no es solo una opción, sino una necesidad. En COINTIC, entendemos que la ciberseguridad es una prioridad, y por ello te compartimos cómo fortalecer tus defensas [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/01/06/fortalezas-digitales-para-proteger-tu-empresa-en-ciberseguridad/">Fortalezas digitales para proteger tu empresa en ciberseguridad</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="29493" class="elementor elementor-29493">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-3b94bf3 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="3b94bf3" data-element_type="section" data-settings="{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-71d78bd bg-slr-thm" data-id="71d78bd" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-6f426a4 elementor-widget elementor-widget-text-editor" data-id="6f426a4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>En la era digital, las empresas enfrentan una creciente cantidad de amenazas cibernéticas que pueden poner en riesgo sus datos, operaciones y reputación. Proteger tu empresa con fortalezas digitales no es solo una opción, sino una necesidad. En <strong>COINTIC</strong>, entendemos que la <strong>ciberseguridad es una prioridad</strong>, y por ello te compartimos cómo fortalecer tus defensas digitales para garantizar la <strong>seguridad de tu negocio</strong>.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-52efe27 elementor-widget elementor-widget-heading" data-id="52efe27" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Protección de datos con Fortalezas Digitales: La base de la seguridad empresarial</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-630770f elementor-widget elementor-widget-text-editor" data-id="630770f" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Los datos son el activo más valioso de una organización. Implementar <strong>sistemas de cifrado</strong>, realizar <strong>respaldos periódicos</strong> y <strong>limitar el acceso a la información sensible</strong> son medidas esenciales para proteger la confidencialidad, integridad y disponibilidad de los datos. Adicionalmente, es importante que las empresas adopten un enfoque de <strong>seguridad centrado en los datos</strong>, conocido como &#8220;<strong>data-centric security</strong>&#8220;, el cual se enfoca en <strong>proteger la información </strong>siendo una de las fortalezas digitales, ya que protege los sistemas o dispositivos que la contienen. Esto incluye <strong>clasificar los datos</strong> según su nivel de sensibilidad y establecer controles específicos para cada categoría.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-5536300 elementor-widget elementor-widget-text-editor" data-id="5536300" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Implementar <strong>auditorías regulares</strong> también es clave. Estas revisiones permiten <strong>identificar cómo se manejan los datos</strong> y <strong>detectar posibles fugas</strong> o <strong>accesos no autorizados</strong>. Complementariamente, se deben establecer protocolos de respuesta rápida ante incidentes relacionados con la información, asegurando que cualquier brecha sea abordada con eficacia y rapidez.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-5865833 elementor-widget elementor-widget-heading" data-id="5865833" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Hacking y hackeo ético: La diferencia entre ataque y defensa</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-6cad612 elementor-widget elementor-widget-text-editor" data-id="6cad612" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Mientras que el <strong>hacking malintencionado</strong> busca <strong>vulnerar los sistemas</strong> para robar información o causar daños, el <strong>hackeo ético</strong> es una herramienta indispensable para <strong>identificar y corregir vulnerabilidades</strong> antes de que los ciberdelincuentes las aprovechen. Este tipo de prácticas, también conocidas como <strong>&#8220;pentesting&#8221;</strong> (pruebas de penetración), son realizadas por <strong>expertos en ciberseguridad</strong> que simulan ataques para evaluar la resistencia de los sistemas.</p><p>En COINTIC, ofrecemos soluciones como <strong>Pentera</strong> y <strong>Hacknoid</strong>, herramientas líderes que automatizan y optimizan las pruebas de penetración y el análisis de vulnerabilidades. Nuestros servicios de <a href="https://seguridadinformatica.cointic.com.mx/pruebas-de-penetracion/">pruebas de penetración</a> y <a href="https://seguridadinformatica.cointic.com.mx/analisis-de-vulnerabilidad/">análisis de vulnerabilidades </a>no solo <strong>identifican brechas de seguridad</strong>, sino que también <strong>generan informes detallados</strong> para que tu empresa pueda priorizar las <strong>acciones de mejora</strong>.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-0c68ac6 elementor-widget elementor-widget-image" data-id="0c68ac6" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="1000" height="667" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico.jpg" class="attachment-large size-large wp-image-29498" alt="Hacking etico" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico.jpg 1000w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico-300x200.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico-768x512.jpg 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico-570x380.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico-380x253.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico-296x197.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico-64x43.jpg 64w" sizes="(max-width: 1000px) 100vw, 1000px" />													</div>
				</div>
				<div class="elementor-element elementor-element-39a0001 elementor-widget elementor-widget-heading" data-id="39a0001" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Phishing: Identificar y prevenir engaños</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-499c323 elementor-widget elementor-widget-text-editor" data-id="499c323" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>El <strong>phishing</strong> es una de las tácticas más comunes utilizadas por los ciberdelincuentes. A través de <strong>correos electrónicos falsos</strong>, buscan <strong>obtener información sensible</strong> como contraseñas o datos bancarios. Este tipo de ataques suele apelar a la urgencia o al miedo, incitando a los usuarios a actuar rápidamente sin verificar la autenticidad del mensaje.</p><p>Para combatir el phishing, es crucial implementar <strong>programas de concienciación para los empleados</strong>. Estas capacitaciones deben incluir ejemplos prácticos de cómo <strong>identificar intentos de phishing</strong>, como verificar las direcciones de correo, evitar hacer clic en enlaces sospechosos y reportar cualquier mensaje dudoso al departamento de TI. También es recomendable utilizar <strong>herramientas avanzadas de filtrado de correos y sistemas de autenticación multifactor</strong> (MFA) para agregar una capa extra de protección.</p><p>En <strong>COINTIC</strong>, contamos con soluciones avanzadas como <a href="https://seguridadinformatica.cointic.com.mx/barracuda/">Antispam Barracuda</a>, <a href="https://seguridadinformatica.cointic.com.mx/fortimail/">FortiMail</a> y servicios de <a href="https://seguridadinformatica.cointic.com.mx/analisis-de-vulnerabilidad/">análisis de phishing</a>, diseñados para proteger a las organizaciones contra este tipo de amenazas. Estas herramientas no solo <strong>bloquean correos sospechosos</strong>, sino que también <strong>analizan patrones de phishing</strong> para identificar amenazas antes de que lleguen a los usuarios.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-59ee80b elementor-widget elementor-widget-heading" data-id="59ee80b" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Malware y ransomware: Prepararse para lo inesperado</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-332f6a4 elementor-widget elementor-widget-text-editor" data-id="332f6a4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>El <strong>malware</strong> y el <strong>ransomware</strong> son tipos de <strong>software malicioso</strong> diseñados para <strong>dañar o bloquear el acceso a los sistemas</strong> hasta que se pague un rescate. Estos ataques pueden tener consecuencias devastadoras, desde <strong>pérdida de datos</strong> hasta <strong>interrupciones operativas</strong> y <strong>daños financieros</strong>. Por ello, es fundamental implementar un enfoque preventivo y reactivo.</p><p>En <strong>COINTIC</strong>, contamos con soluciones avanzadas como<a href="https://seguridadinformatica.cointic.com.mx/sophos/sophos-endpoint-intercept-x/"> Sophos Intercept X</a>, <a href="https://seguridadinformatica.cointic.com.mx/fortinet/">FortiEDR</a>, y servicios especializados de <a href="https://seguridadinformatica.cointic.com.mx/analisis-de-brecha-de-seguridad-ti/">análisis de malware</a> que ofrecen protección en tiempo real contra amenazas maliciosas. Estas herramientas no solo detectan y neutralizan el malware y ransomware, sino que también incorporan <strong>capacidades de respuesta automatizada</strong> para minimizar el impacto de los ataques.</p><p>Las <strong>actualizaciones de software</strong> son una medida fundamental contra el malware. Por ello, nuestras soluciones incluyen <strong>servicios de gestión de parches</strong> para garantizar que todos los sistemas, aplicaciones y dispositivos se mantengan actualizados con las últimas versiones y parches de seguridad.</p><p>Además, implementamos <strong>estrategias de respaldo de seguridad automáticas</strong>, con almacenamiento seguro fuera del entorno principal de la empresa, asegurando que, en caso de un ataque de ransomware, tu organización pueda <strong>restaurar sus operaciones</strong> rápidamente y sin necesidad de pagar rescates.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-181929d elementor-widget elementor-widget-image" data-id="181929d" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="1000" height="667" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware.jpg" class="attachment-large size-large wp-image-29499" alt="Malware y Ransomware" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware.jpg 1000w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware-300x200.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware-768x512.jpg 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware-570x380.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware-380x253.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware-296x197.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware-64x43.jpg 64w" sizes="(max-width: 1000px) 100vw, 1000px" />													</div>
				</div>
				<div class="elementor-element elementor-element-0a8e84c elementor-widget elementor-widget-heading" data-id="0a8e84c" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Cultura de seguridad con las Fortalezas Digitales: El pilar esencial de tu empresa</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-280a482 elementor-widget elementor-widget-text-editor" data-id="280a482" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>La tecnología por sí sola no es suficiente. Crear una <strong>cultura de seguridad</strong> dentro de tu organización es fundamental para garantizar que cada empleado sea un eslabón fuerte en la cadena de defensa. Los programas especializados en <strong>ingeniería social</strong> son clave para identificar y fortalecer los puntos débiles humanos, que suelen ser el objetivo principal de los ciberdelincuentes.</p><p>Esto incluye <strong>capacitaciones regulares</strong>, políticas claras de uso de dispositivos y la promoción de buenas prácticas en el manejo de la información. Además, integrar <strong>simulaciones de ataques cibernéticos</strong> como intentos de phishing en las capacitaciones puede ser una forma efectiva de preparar a los empleados para situaciones reales, ayudándolos a identificar y responder de manera efectiva a estas amenazas.</p><p>Fomentar una <strong>mentalidad proactiva</strong> en todos los niveles de la organización es clave. Desde los altos directivos hasta los empleados de base, todos deben entender la importancia de la ciberseguridad y su rol en proteger la empresa. Las políticas internas deben ser claras y estrictas, abarcando temas como el uso adecuado de contraseñas, el manejo de dispositivos externos y la identificación de comportamientos sospechosos.</p><p>Las simulaciones de ataques permiten <strong>medir el nivel de respuesta de la organización</strong> y realizar ajustes necesarios para mejorar la resiliencia de las fortalezas digitales. Haz de la cultura de seguridad el núcleo de tu defensa empresarial.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-1c78db4 elementor-widget elementor-widget-heading" data-id="1c78db4" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Conclusión</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-fd7d6ce elementor-widget elementor-widget-text-editor" data-id="fd7d6ce" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>La <strong>ciberseguridad</strong> es un esfuerzo continuo que requiere tecnología, conocimiento y compromiso. En <strong>COINTIC</strong>, estamos aquí para ayudarte a construir las fortalezas digitales que tu empresa necesita para enfrentar los desafíos del mundo moderno. Desde la protección de datos hasta la creación de una cultura de seguridad, cada paso cuenta para garantizar la seguridad de tu negocio.<br />Recuerda, <strong>invertir en ciberseguridad</strong> no solo protege tus activos, sino que también fortalece la confianza de tus clientes y socios comerciales. ¡Contáctanos y protege tu futuro hoy!</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/01/06/fortalezas-digitales-para-proteger-tu-empresa-en-ciberseguridad/">Fortalezas digitales para proteger tu empresa en ciberseguridad</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2025/01/06/fortalezas-digitales-para-proteger-tu-empresa-en-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>6 funciones de un firewall y porque tu empresa lo necesita</title>
		<link>https://seguridadinformatica.cointic.com.mx/2024/11/21/6-funciones-de-un-firewall-y-porque-tu-empresa-lo-necesita/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2024/11/21/6-funciones-de-un-firewall-y-porque-tu-empresa-lo-necesita/#respond</comments>
		
		<dc:creator><![CDATA[cointic]]></dc:creator>
		<pubDate>Thu, 21 Nov 2024 17:32:32 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=28237</guid>

					<description><![CDATA[<p>Un firewall es un componente de seguridad de red que sirve como una barrera protectora entre una red interna y el mundo exterior. Existen diferentes funciones de un firewall, pero su función primordial consiste en controlar, supervisar y filtrar el flujo de datos entrante y saliente de la red, empleando un conjunto de reglas previamente [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2024/11/21/6-funciones-de-un-firewall-y-porque-tu-empresa-lo-necesita/">6 funciones de un firewall y porque tu empresa lo necesita</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="28237" class="elementor elementor-28237">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-7d8b79d bg-clr-thm elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7d8b79d" data-element_type="section" data-settings="{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-19c0929" data-id="19c0929" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-08cd08d elementor-widget elementor-widget-text-editor" data-id="08cd08d" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Un <strong>firewall</strong> es un componente de <strong>seguridad de red</strong> que sirve como una <strong>barrera protectora</strong> entre una red interna y el mundo exterior. Existen diferentes funciones de un firewall, pero su <strong>función primordial</strong> consiste en controlar, supervisar y filtrar el <strong>flujo de datos</strong> entrante y saliente de la red, empleando un conjunto de reglas previamente establecidas.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-034c1b9 elementor-widget elementor-widget-video" data-id="034c1b9" data-element_type="widget" data-settings="{&quot;youtube_url&quot;:&quot;https:\/\/www.youtube.com\/embed\/CW90j6rMqiU?si=yqanbaI1XrJWYXUJ&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}" data-widget_type="video.default">
				<div class="elementor-widget-container">
					<div class="elementor-wrapper elementor-open-inline">
			<div class="elementor-video"></div>		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-f7694e3 elementor-widget elementor-widget-text-editor" data-id="f7694e3" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Este dispositivo de red desempeña un <strong>papel crucial</strong> en la <strong>seguridad</strong> de una <strong>red empresarial</strong>. Debido a que en todo momento se recibe una carga inmensa de información proveniente del exterior, y mucha de esta información puede ser expuesta posibles amenazas de malware que atenten con la integridad de la información relevante:</p><p>Derivado de esto te presentamos las <strong>6 funciones de un firewall </strong>y porque debes considerar<strong> implementarlo en tu empresa</strong>.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-43f56ea elementor-widget elementor-widget-heading" data-id="43f56ea" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">1. Control de tráfico</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-b1db3ff elementor-widget elementor-widget-text-editor" data-id="b1db3ff" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Una de las funciones principales de los firewall es contribuir al control del <strong>flujo de datos</strong> en la red al <strong>filtrar y bloquear</strong> conexiones no autorizadas o potencialmente dañinas, lo que se traduce en la <strong>prevención del acceso no permitido a información y recursos valiosos</strong>. Evitando el extravió y robo de información de gran valor que se tengan en la red de la empresa.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-5523320 elementor-widget elementor-widget-image" data-id="5523320" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="768" height="512" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/control-de-traficol-768x512.jpg" class="attachment-medium_large size-medium_large wp-image-28272" alt="control de trafico funciones de un firewall" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/control-de-traficol-768x512.jpg 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/control-de-traficol-300x200.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/control-de-traficol-570x380.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/control-de-traficol-380x253.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/control-de-traficol-296x197.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/control-de-traficol-64x43.jpg 64w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/control-de-traficol.jpg 1000w" sizes="(max-width: 768px) 100vw, 768px" />													</div>
				</div>
				<div class="elementor-element elementor-element-6173152 elementor-widget elementor-widget-heading" data-id="6173152" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">2. Control de acceso </h2>		</div>
				</div>
				<div class="elementor-element elementor-element-896686b elementor-widget elementor-widget-text-editor" data-id="896686b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Al aplicar criterios particulares dentro de la red, los firewalls pueden <strong>limitar el acceso a aplicaciones, servicios o puertos específicos</strong>, ajustándose a los roles y autorizaciones de los usuarios. El control de acceso no solo ayuda a proteger los datos, sino que también reduce los riesgos de filtraciones y minimiza el impacto de potenciales amenazas internas o externas. De esta manera, se asegura que únicamente aquellos con los <strong>permisos adecuados</strong> puedan acceder a los <strong>recursos vitales</strong> en la<strong> red empresarial</strong>.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-5ce2e16 elementor-widget elementor-widget-heading" data-id="5ce2e16" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">3. Segmentación de red</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-d174d00 elementor-widget elementor-widget-text-editor" data-id="d174d00" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Permite la <strong>segmentación de la red</strong> al dividirla en segmentos o subredes independientes. Esta medida <strong>permite aislar</strong> distintos <strong>departamentos, servicios de red o conjuntos de usuarios</strong>, añadiendo una capa de seguridad adicional. De este modo, si un segmento se ve comprometido, el firewall puede <strong>evitar que los atacantes se extiendan a otros segmentos</strong>.</p><p>Para las empresas que manejan datos de clientes o información confidencial, la segmentación de red también permite <strong>gestionar permisos específicos</strong> para cada equipo o usuario, lo cual refuerza la seguridad. Por ejemplo, un firewall puede configurarse para que el personal de finanzas no acceda a datos de recursos humanos, o que el equipo de soporte técnico acceda solo a las áreas de red necesarias para su labor. De esta forma, la segmentación no solo <strong>aumenta la seguridad de la red</strong>, sino que también contribuye a una <strong>mayor eficiencia operativa</strong> al optimizar los flujos de trabajo dentro de la organización.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-d5248a4 elementor-widget elementor-widget-image" data-id="d5248a4" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="768" height="512" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/segmentacion-de-red-768x512.jpg" class="attachment-medium_large size-medium_large wp-image-28274" alt="segmentacion de red funciones de un firewall" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/segmentacion-de-red-768x512.jpg 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/segmentacion-de-red-300x200.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/segmentacion-de-red-570x380.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/segmentacion-de-red-380x253.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/segmentacion-de-red-296x197.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/segmentacion-de-red-64x43.jpg 64w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/segmentacion-de-red.jpg 1000w" sizes="(max-width: 768px) 100vw, 768px" />													</div>
				</div>
				<div class="elementor-element elementor-element-e4ddfa6 elementor-widget elementor-widget-heading" data-id="e4ddfa6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">4. Prevención de intrusiones</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-2c1e537 elementor-widget elementor-widget-text-editor" data-id="2c1e537" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Los firewalls pueden integrar <a href="https://seguridadinformatica.cointic.com.mx/proteccion-ips/">sistemas de prevención de intrusiones (IPS)</a> diseñados para <strong>identificar</strong> y <strong>detener actividades maliciosas</strong> en tiempo real en la red. Estos sistemas <strong>monitorean el tráfico</strong> de la red y <strong>utilizan reglas preestablecidas</strong> o análisis de comportamiento para detectar y <strong>reducir posibles amenazas</strong>.</p><p>Un firewall con IPS no solo protege contra amenazas externas, sino también contra posibles <strong>vulnerabilidades internas</strong>. Por ejemplo, si un empleado descarga accidentalmente un archivo malicioso, el firewall puede detectar la actividad sospechosa y <strong>evitar</strong> que <strong>el malware</strong> se propague a otros dispositivos o segmentos de la red.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-37b2f10 elementor-widget elementor-widget-heading" data-id="37b2f10" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">5. Red privada virtual (VPN)</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-d74524d elementor-widget elementor-widget-text-editor" data-id="d74524d" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Numerosos firewalls ofrecen <strong>compatibilidad</strong> con <strong>VPN</strong>, lo que posibilita a <strong>empleados remotos o sucursales</strong> <strong>acceder de manera segura a la red corporativa mediante conexiones encriptadas</strong>. De esta manera, la empresa puede mantener la productividad y el acceso seguro sin comprometer la seguridad de sus datos. Además, los administradores pueden aplicar políticas de acceso específicas en la VPN para asegurar que solo los empleados con permisos autorizados puedan acceder a ciertos recursos de la red.</p><p>Debido a que esta medida contribuye a <strong>salvaguardar</strong> la <strong>información confidencial</strong> <strong>transmitida </strong>entre diversas ubicaciones.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-87071cb elementor-widget elementor-widget-image" data-id="87071cb" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="768" height="512" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/Red-virtual-privada-768x512.jpg" class="attachment-medium_large size-medium_large wp-image-28273" alt="Red virtual privada funciones de un firewall" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/Red-virtual-privada-768x512.jpg 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/Red-virtual-privada-300x200.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/Red-virtual-privada-570x380.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/Red-virtual-privada-380x253.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/Red-virtual-privada-296x197.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/Red-virtual-privada-64x43.jpg 64w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2024/10/Red-virtual-privada.jpg 1000w" sizes="(max-width: 768px) 100vw, 768px" />													</div>
				</div>
				<div class="elementor-element elementor-element-e8d3725 elementor-widget elementor-widget-heading" data-id="e8d3725" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">6. Registro y auditoría</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-c1f4ae9 elementor-widget elementor-widget-text-editor" data-id="c1f4ae9" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Los firewalls habitualmente <strong>registran el tráfico de la red</strong>, lo cual resulta útil para la <strong>supervisión y detección</strong> de posibles<strong> incidentes de seguridad</strong>. Estos registros se pueden analizar para <strong>reconocer patrones, rastrear actividades sospechosas e investigar vulnerabilidades en la seguridad</strong>, además los registros de auditoría son valiosos para <strong>cumplir con normativas y estándares de seguridad</strong> que exigen transparencia en la gestión de datos. </p><p>Como también, los reportes regulares ayudan a las empresas a <strong>evaluar la efectividad</strong> de sus <strong>políticas de seguridad</strong> y a tomar medidas proactivas para <strong>reforzar la protección de la red</strong>.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-46f2919 elementor-widget elementor-widget-heading" data-id="46f2919" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">¿Estás protegiendo adecuadamente tu red empresarial?</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-f581494 elementor-widget elementor-widget-text-editor" data-id="f581494" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>En un mundo donde las amenazas evolucionan constantemente, actualizar y configurar regularmente tus cortafuegos es esencial. Pero eso no es suficiente. Las amenazas de red pueden adoptar diversas formas, por lo que también necesitas herramientas de visibilidad de amenazas, como soluciones de <a href="https://seguridadinformatica.cointic.com.mx/antivirus-empresarial/">seguridad en el Endpoint</a>.</p><p>¿Cómo integrar estas soluciones de manera eficaz? Busca plataformas de seguridad unificadas que permitan servicios escalables y rápidos, garantizando una eficiencia operativa óptima. Es hora de fortalecer tu seguridad de red.</p><p>Si te encuentras interesado en adquirir un firewall de las mejores marcas como <a href="https://www.fortinet.com/lat">Fortinet</a>, visita nuestra sección de <a href="https://seguridadinformatica.cointic.com.mx/next-generation-firewall/">Firewalls,</a> y conoce las funciones que cada uno te ofrece. <a href="https://seguridadinformatica.cointic.com.mx/contacto/">Cotiza tu equipo con nosotros</a>.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2024/11/21/6-funciones-de-un-firewall-y-porque-tu-empresa-lo-necesita/">6 funciones de un firewall y porque tu empresa lo necesita</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2024/11/21/6-funciones-de-un-firewall-y-porque-tu-empresa-lo-necesita/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
