El valor de la información en las organizaciones modernas no puede subestimarse: datos de clientes, propiedad intelectual, registros financieros y datos regulados son activos críticos que requieren protección continua. FortiDLP es la propuesta reciente de Fortinet en el ámbito de Data Loss Prevention (DLP), diseñada como una solución cloud-native y potenciada por inteligencia artificial para prevenir fugas de datos, detectar riesgos internos y facilitar el cumplimiento normativo. Su enfoque combina protección en “endpoints”, monitoreo de unidades en la nube y control sobre aplicaciones SaaS, con capacidades para operar tanto en línea como sin conexión. Funcionalidades principales 1. Detección y prevención en “endpoints” FortiDLP instala agentes en “endpoints” que monitorean la manipulación de datos en tiempo real: movimientos de archivos, acceso a unidades en la nube, impresiones, copia/pegado y transferencias por USB u otros medios. La solución busca patrones de datos sensibles (PII, tarjetas de pago, propiedad intelectual) y aplica políticas asociadas (bloqueo, cuarentena, alertas). Esto permite detener la exfiltración antes de que ocurra o bien registrar y responder a incidentes con evidencia forense. 2. Visibilidad y control sobre unidades y SaaS Además de los “endpoints”, FortiDLP ofrece visibilidad sobre el comportamiento de datos en unidades corporativas y almacenamiento en la nube (Google Drive, OneDrive, Box, etc.) y en aplicaciones SaaS. Esto facilita detectar fugas cuando el personal sube información sensible a servicios no autorizados o configura mal permisos en documentos compartidos. 3. Analítica de comportamiento e insider risk management Gracias a análisis de comportamiento de usuarios (UEBA-like) e inteligencia artificial, FortiDLP identifica patrones que indican riesgo interno: accesos inusuales, exfiltración gradual de datos, o uso atípico de herramientas externas (por ejemplo, “upload” repetido a sitios no confiables). Estas capacidades permiten priorizar alertas y reducir el ruido de falsos positivos. 4. Protección contra Shadow AI y prevención de fugas por generación automática FortiDLP incorpora detección para proteger contra el uso no autorizado de herramientas de IA en la nube (lo que a menudo se denomina Shadow AI), evitando que empleados carguen datos sensibles a generadores de texto/imagen externos que pueden comprometer propiedad intelectual o información regulada. 5. Educación y prevención en punto de riesgo Además de bloquear o alertar, la solución puede mostrar notificaciones al usuario final en el momento en que intentan mover o compartir datos sensibles, explicando la política y ofreciendo instrucciones de cumplimiento. Esta función reduce errores humanos mediante micro formación en contexto. 6. Soporte para cumplimiento y marco regulatorio FortiDLP incluye plantillas y mapeos que ayudan a cumplir con normativas comunes (por ejemplo, GDPR, PCI-DSS, HIPAA) y ofrece “reporting” que facilita auditorías y análisis de cumplimiento. ¿Qué mejoras lo diferencian de la competencia? Nube + Edge: enfoque cloud-native con capacidades offline A diferencia de soluciones DLP tradicionales que históricamente dependían de despliegues on-premise complejos y descubrimiento exhaustivo, FortiDLP se ofrece como plataforma cloud-native, lo que simplifica despliegues y gestión centralizada. Al mismo tiempo, mantiene capacidades para operar offline en “Endpoints”, asegurando protección incluso cuando los dispositivos no están conectados a la red corporativa. Esta combinación reduce la complejidad operativa y acelera el tiempo para obtener valor. Integración con el ecosistema Fortinet FortiDLP se integra con la Fortinet Security Fabric y otros productos Fortinet, permitiendo correlación de eventos y orquestación con firewall, CASB, NGFW y soluciones de “Endpoint” de la misma suite. Para organizaciones que ya usan Fortinet, esto simplifica la implementación y mejora la respuesta coordinada frente a incidentes. La integración estrecha con el portafolio es una ventaja competitiva frente a DLPs aislados. IA para priorización y reducción de falsos positivos El uso de modelos de IA y analítica avanzada permite a FortiDLP identificar comportamientos anómalos y priorizar alertas, reduciendo el esfuerzo del equipo de seguridad para investigar falsos positivos. Esta «inteligencia» facilita que equipos reducidos puedan gestionar programas DLP con mayor eficacia que con reglas estáticas tradicionales. Enfoque en la prevención del Shadow AI La capacidad de identificar y bloquear cargas a herramientas de IA externas es una novedad relevante: muchas DLPs tradicionales no contemplaban el riesgo asociado a las plataformas de IA generativa, y FortiDLP incorpora detección y control específicamente para ese vector emergente. Cómo ayuda FortiDLP a usuarios y compañías Para los equipos de seguridad * Visibilidad inmediata: “Dashboards” y “Reporting” centralizado que permiten entender dónde está la información sensible y quién la está usando. * Respuesta más rápida: alertas priorizadas y evidencias forenses para acelerar investigaciones. * Menor carga operacional: reducción de falsos positivos y políticas preconfiguradas que acortan la curva de implementación. Para usuarios finales y operaciones * Prevención en contexto: mensajes y bloqueos en el punto de acción ayudan a evitar errores humanos sin necesidad de una larga formación previa. * Productividad protegida: las políticas granulares permiten seguir trabajando con herramientas cloud y SaaS autorizadas sin interrupciones innecesarias. Para la organización (gobierno, finanzas, salud, industria) * Cumplimiento simplificado: informes y plantillas de políticas ayudan a demostrar controles ante auditorías. * Protección del valor intelectual: al evitar exfiltración de IP o datos sensibles, se preserva ventaja competitiva y se reducen riesgos legales y financieros. * Mitigación de riesgos internos: la detección temprana de comportamientos sospechosos reduce el impacto de empleados malintencionados o negligentes. Casos de uso y recomendaciones de implementación 1. Prevención de fuga de datos financieros/PII: bloquear o cifrar transferencias que contengan números de tarjetas, “IDs” o datos personales. 2. Protección de propiedad intelectual: controlar exportaciones de diseños, código fuente o documentos estratégicos. 3. Control de Shadow IT y Shadow AI: impedir cargas no autorizadas a aplicaciones o servicios de IA. 4. Protección de entornos remotos y BYOD: aplicar políticas en endpoints que trabajan fuera de la red corporativa. Buenas prácticas de despliegue – Evaluación inicial y priorización: identificar los vectores de riesgo de mayor impacto (por ejemplo, unidades de negocio que manejan datos regulados) y comenzar por ahí. – Políticas incrementales: empezar con monitoreo y alertas, luego pasar a bloqueos graduados y notificaciones al usuario, para equilibrar seguridad y productividad. – Integración con SIEM y herramientas IR: coordinar FortiDLP con la plataforma de gestión de eventos y la orquestación…

Read more

En el mundo de la tecnología operacional (OT) y de los sistemas de control industrial (ICS), donde la disponibilidad y la continuidad de los procesos son sagradas, las soluciones tradicionales de ciberseguridad simplemente no están a la altura ya que pueden demandar muchos recursos de maquina entonces nos preguntamos ¿Cómo proteger dispositivos críticos sin comprometer su rendimiento ni interrumpir la producción? TXOne Stellar™ responde a esta necesidad con una propuesta revolucionaria: protección Endpoint todo terreno, diseñada específicamente para entornos industriales. Esta solución de ciberseguridad rompe con los paradigmas del antivirus convencional, ofreciendo defensa avanzada contra amenazas conocidas y desconocidas, sin depender de actualizaciones constantes ni consumir recursos excesivos. Se enfoca especialmente en mantener la estabilidad operativa, evitando interrupciones del sistema mientras protege contra amenazas cibernéticas. Componentes Clave de Stellar™ * Antivirus avanzado que previene ransomware, amenazas conocidas y desconocidas mediante aprendizaje automático y análisis de comportamiento. * Reconocimiento automático y protección de integridad de las aplicaciones OT. * Capacidad de aprendizaje, detección y acción inmediata ante anomalías de comportamiento (CPSDR) frente a ejecución de comandos y scripts, Inicios de sesión de usuario, aplicaciones, tráfico entrante y saliente de la red. * Bloqueo de operaciones no autorizadas en dispositivos con funciones fijas reduciendo el tiempo de inactividad y el coste de la recuperación (Application  Lockdown). * Bloqueo de dispositivos de almacenamiento de datos externos. ¿Por qué Stellar™ es diferente? A diferencia de los antivirus tradicionales, Stellar™ está diseñado para operar en condiciones industriales exigentes, no necesita internet y trabaja con un consumo mínimo de recursos. – Solución fácil de operar, no requiere reinicio para instalar/desinstalar. – Protección de activos modernos, legados y aislados. – Administración centralizada desde una única consola con políticas coherentes y alertas orientadas a la acción. – OT EDR detecta los comportamientos maliciosos con inteligencia local. – Tecnología de ciberseguridad nativa de OT. – Permite la ejecución/actualización de software sin esfuerzo (Modo mantenimiento). – Sistema de parada de Emergencia. – Se puede integrar con herramientas de seguridad adicionales (SIEM) para la revisión, detección y respuesta proactiva de riesgos. – Restringe indicadores de compromiso (IOC) por ruta y por hash. ¿A qué industrias va dirigido? * Semiconductores * Automoción * Fabricación * Farmacéutica * Aeroespacial * Electrónica * Alimentación y bebidas * Transporte * Petróleo y gas * Energía * Minería * Automatización de edificios Si trabajas con sistemas de control industrial o de tecnología operativa como SCADA, HMIs, estaciones de ingeniería o dispositivos IoT industriales,  Stellar™ podría ser el escudo que tu infraestructura crítica necesita. Casos de Uso de Éxito Stellar™ es ideal para industrias con infraestructuras críticas como manufactura, energía, transporte y servicios públicos. Para ello les traemos los siguientes casos de uso reales en empresas donde Stellar™ ha protegido sus activos sin afectar la disponibilidad de las operaciones OT. Carlsberg Group: Seguridad sin interrupciones en la industria cervecera Carlsberg, empresa de cervecería con más de 80 instalaciones en todo el mundo, enfrentó el reto de proteger entornos OT con infraestructura heredada. Gracias a Stellar™, lograron: “TXOne Networks nos ayuda a mitigar riesgos que antes no podíamos abordar sin inversiones significativas.”— Chris Thompson, Director de Seguridad OT en Carlsberg Group Cómo Carlsberg desarrolló un enfoque único para la seguridad de OT con el apoyo de TXOne Networks | TXOne Networks Metro de Medellín fortalece su ciberseguridad operativa con TXOne Stellar™ El Metro de Medellín, empresa pública encargada de construir, operar y administrar el sistema de transporte masivo del Valle de Aburrá quien mueve más de 1.3 millones de personas buscaba una herramienta de ciberseguridad que se acoplara y protegiera su infraestructura crítica sin afectar sus operaciones. Por este motivo ha reconocido a Interlan por su liderazgo y labor en la implementación de la solución de Stellar™ para la protección de sus activos OT e ICS. Stellar™ se adaptó integralmente a entorno operativo dinámico contribuyendo a su seguridad con mínimo impacto. “Excelente disposición y conocimiento de parte del equipo InterLAN, su proactividad y ponerse en los zapatos nuestros hicieron que avanzara muy bien el proyecto.”— Metro de Medellín: transporte, servicios y cultura en Medellín. Conclusión: La Revolución en Ciberseguridad OT – ICS TXOne Stellar™ no solo protege, sino que transforma la forma en que las organizaciones industriales enfrentan la ciberseguridad. Su enfoque especializado, bajo impacto operativo y casos de éxito comprobados lo convierten en una solución ideal para empresas que buscan proteger sus activos industriales sin sacrificar la continuidad del negocio. En Interlan contamos con ingenieros expertos en las soluciones de TxOne Si tienes una necesidad específica de ciberseguridad OT déjanos tus datos aquí y nos pondremos en contacto contigo para ayudarte a solucionarla. Por Pedro Vargas, Analista de ciberseguridad

Read more

FortiAnalyzer es una solución desarrollada por Fortinet que permite la centralización, análisis y correlación inteligente de registros (logs) provenientes de múltiples dispositivos de seguridad Fortinet, como FortiGate, FortiAP, FortiSwitch, FortiClient, FortiMail, entre otros. Su objetivo es brindar una visibilidad integral del estado de la red, facilitar la detección de amenazas y automatizar la respuesta a incidentes de seguridad. FortiAnalyzer actúa como una plataforma de inteligencia de seguridad, capaz de organizar información compleja de forma estructurada y comprensible, permitiendo tomar decisiones rápidas basadas en datos en tiempo real. Sus funciones abarcan desde el análisis forense, la generación de reportes personalizados, la automatización de alertas críticas, hasta la correlación de eventos avanzados mediante su módulo SOC (Security Operations Center). Componentes principales: – Recepción de Logs: FortiAnalyzer permite recibir registros vía UDP o TCP de forma segura, directamente desde los dispositivos Fortinet. Además, se puede integrar con herramientas de terceros mediante envío/recepción de syslog, ampliando su capacidad de cobertura. – Almacenamiento local o externo: Brinda alta capacidad de almacenamiento, ya sea en el propio dispositivo (appliance físico o virtual) o utilizando recursos externos, permitiendo gestionar grandes volúmenes de logs sin pérdida de información. – Reportes automatizados: Genera informes personalizados, ya sea bajo demanda o de forma programada, con opciones de exportación en formatos como PDF, HTML, CSV y más. – Cumplimiento de normativas: Incluye plantillas prediseñadas para facilitar la generación de reportes conforme a normativas como ISO 27001, PCI-DSS entre otras, – Monitoreo continuo: FortiAnalyzer monitorea eventos críticos de forma continua, ayudando a detectar comportamientos inusuales o indicadores de compromiso en la red. – Alertas automáticas: Puede generar alertas de seguridad mediante correo electrónico, notificaciones en tiempo real permitiendo una respuesta oportuna ante incidentes. Visibilidad y gestión proactiva en FortiAnalyzer FortiAnalyzer permite una visibilidad profunda del comportamiento de la red gracias a su capacidad para consolidar y analizar los logs de múltiples dispositivos Fortinet. Desde una sola consola, los administradores pueden ver: *Patrones de tráfico anómalos. *Actividad sospechosa entre diferentes sedes o segmentos de red. *Comportamientos irregulares de usuarios internos y externos. *Eventos críticos en tiempo real con trazabilidad completa. Esto permite no solo detectar amenazas, sino también auditar de manera precisa el histórico de incidentes y actividades en la red. Gracias a su vista unificada y sus dashboards interactivos, de forma accesible y práctica. Gestión proactiva de incidentes: módulo SOC Por medio de recolección de logs y el módulo SOC permite ver todos los incidentes de seguridad lo cual nos ayuda a investigar, analizar y responder amenazas en tiempo real, clasificando la severidad, marcando como investigación resuelta o descartando todos los incidentes de seguridad consolidados en un único panel. *Clasificar incidentes por severidad, tipo de amenaza, origen y comportamiento. *Correlacionar múltiples eventos *Marcar incidentes como «en investigación», «resuelto» o «descartado», con trazabilidad completa del ciclo de vida del incidente *Activar playbooks de respuesta para aplicar acciones automáticas o semiautomáticas. Nuevas versiones Fortianalyzer con su nuevo módulo de IA (Inteligencia Artificial), ayuda a potenciar el análisis predictivo, clasificación de Incidentes por medio del SOC y comprensión anticipada ante amenazas FortiAnalyzer no es simplemente un visor de logs: es una plataforma de inteligencia de seguridad diseñada para optimizar la visibilidad, la respuesta y la protección de la red empresarial. Su integración total con el ecosistema Fortinet, su capacidad de automatización y su enfoque en la gestión proactiva, lo convierten en una pieza fundamental para cualquier organización que quiera anticiparse a las amenazas y mantener una postura de seguridad madura y sostenible. En Interlan contamos con ingenieros expertos en las soluciones Fortinet. Si tienes una necesidad específica de ciberseguridad déjanos tus datos aquí y nos pondremos en contacto contigo para ayudarte a solucionarla. Por Anderson Muñoz, Analista de ciberseguridad

Read more

En un mundo digital cada vez más interconectado, las amenazas cibernéticas se han vuelto más complejas, persistentes y difíciles de detectar. Las empresas enfrentan el desafío constante de proteger sus datos, sistemas y usuarios frente a ataques que evolucionan rápidamente. En este contexto, contar con una solución integral que no solo detecte, sino que también responda de manera efectiva ante incidentes, se ha vuelto una necesidad crítica. Aquí es donde XDR Threat Investigation marca una diferencia real. ¿Qué es XDR Threat Investigation? XDR significa Extended Detection and Response, es decir, Detección y Respuesta Extendida. ¿Qué quiere decir esto? Que, en lugar de solo vigilar un computador o servidor, XDR conecta y analiza la información de varias fuentes como: -Equipos (computadores de escritorio y portátiles) -Servidores -Correos electrónicos -Tráfico de red -Aplicaciones en la nube Toda esta información se une en una misma plataforma que permite ver el panorama completo y detectar ataques que podrían pasar desapercibidos si se analizan por separado. ¿Y cómo funciona? La idea es simple: XDR recolecta información de diferentes fuentes, y con ayuda de inteligencia artificial y análisis avanzado, detecta patrones que indican si algo raro está ocurriendo. Por ejemplo, si alguien recibe un correo con un archivo extraño y luego ese archivo intenta hacer cambios en el sistema, XDR une esos dos eventos y lo marca como una alerta real. Eso ayuda a evitar falsos positivos y permite actuar rápido, sin perder tiempo buscando entre miles de alertas. Además, trabaja con modelos de detección o casos de uso desarrollados por Trend Micro, basados en técnicas, tácticas y procedimientos (TTPs) del marco MITRE ATT&CK, que es uno de los estándares más reconocidos en ciberseguridad. Y si tienes necesidades específicas, también es posible crear modelos de detección personalizados para cubrir escenarios únicos o riesgos propios del negocio. Detección, correlación y respuesta de incidentes. Múltiples modelos de detección y actualización constante. ¿Cómo ayuda esto a tu empresa? *Mayor visibilidad: Sabes exactamente qué está ocurriendo en todo tu entorno digital. *Alertas más acertadas: Menos falsos positivos, más información útil. *Respuesta rápida: Puedes actuar antes de que la amenaza cause un problema serio. *Menos carga para tu equipo: Todo se maneja desde una misma consola. *Prevención continua: Aprende de los ataques para prevenir futuros incidentes. En Interlan estamos en constante aprendizaje y capacitación para atender de manera oportuna y efectiva cualquier alerta generada por XDR Threat Investigation. Contamos con un equipo preparado que entiende cómo funciona la plataforma y sabe cómo actuar frente a diferentes tipos de incidentes. Nuestra misión es ayudarte a proteger lo más importante: la operación y la información de tu empresa. En interlan contamos con ingenieros especializados en todas las soluciones de ciberseguridad de TrendMicro, contáctanos y trabajemos juntos con seguridad proactiva. ¡Generamos bienestar protegiendo el ciber espacio! Realizado por: Juan Pablo Cardona Agudelo – Analista de SOC II

Read more

Con mucho orgullo queremos contarles que en junio fuimos galardonados como «Enginner of the year» y «Partner of the year» por nuestra fábrica aliada Trend Micro en el Partner Event del World Tour Trend Micro Bogotá 2025 Gracias al equipo de TrendMicro por estos increíbles reconocimentos que nos llenan de orgullo y satisfacción por el trabajo realizado. Seguiremos trabajando de la mano con el compromiso de construir juntos el futuro de la ciberseguridad en Colombia. En interlan contamos con ingenieros especializados en todas las soluciones de ciberseguridad de TrendMicro, contáctanos y trabajemos juntos con seguridad proactiva. ¡Generamos bienestar protegiendo el ciber espacio!

Read more

En un mundo donde las brechas de seguridad están al acecho de credenciales privilegiadas, esta herramienta de ManageEngine se convierte en un guardián indispensable. ¿Qué es PAM360 y por qué es importante? PAM360, de ManageEngine, es una solución de Privileged Access Management (PAM) que permite controlar, automatizar y auditar los accesos privilegiados dentro de una organización. A diferencia de otros productos del mercado, PAM360 no solo gestiona contraseñas, sino que ofrece una plataforma robusta y segura que cubre desde sesiones remotas hasta claves SSH y certificados SSL. ¿Qué podemos hacer con PAM 360? La siguiente tabla presenta un resumen completo de las potentes funcionalidades que usted, como especialista en seguridad, puede aprovechar para proteger y gestionar eficazmente los accesos privilegiados. Ventajas de Adoptar PAM360 – Seguridad reforzada: Asegura las cuentas privilegiadas con cifrado AES-256 y acceso controlado. – Cumplimiento normativo: Ayuda a cumplir con regulaciones como GDPR, HIPAA, SOX y CIS. – Auditoría detallada: Registro completo de accesos, cambios y acciones realizadas. – Escalabilidad empresarial: Soporta arquitecturas de alta disponibilidad, escalamiento y redundancia. – Automatización: Reduce la carga operativa al automatizar tareas como rotación de contraseñas y renovación de certificados. Casos de uso en el entorno corporativo A continuación, te presentamos algunos ejemplos concretos de casos de uso corporativos donde PAM360 ha demostrado ser una herramienta clave para fortalecer la seguridad y optimizar la gestión de accesos privilegiados. – Gestión Segura de Proveedores Terceros Una empresa de manufactura da acceso a contratistas externos que requieren ingresar a sistemas críticos como SAP o servidores SQL. Con PAM360, pueden establecer accesos Just-in-Time y monitorear todas las acciones de los contratistas sin exponer contraseñas. – Cumplimiento Normativo en Instituciones Financieras Una entidad bancaria necesita cumplir con la normativa PCI-DSS y SOX. PAM360 permite documentar y auditar todas las interacciones con cuentas privilegiadas, generar informes automatizados y garantizar segregación de funciones. – Automatización de Contraseñas en Infraestructura Crítica Una empresa de energía con miles de dispositivos de red y servidores implementa PAM360 para cambiar periódicamente todas las contraseñas sin intervención humana, reduciendo vulnerabilidades por cuentas estáticas. – Gestión Centralizada en Ambientes Multicloud Una empresa tecnológica con infraestructura híbrida (AWS, Azure, VMware) usa PAM360 para descubrir, inventariar y administrar credenciales y accesos de forma centralizada, reduciendo la exposición al riesgo. ¿Y frente a sus competidores? Frente a soluciones como CyberArk, BeyondTrust o Thycotic, PAM360 destaca por su excelente relación costo-beneficio, fácil integración con otras herramientas de ManageEngine, despliegue rápido y licenciamiento flexible. Además, ofrece funciones avanzadas como grabación de sesiones sin agentes, gestión unificada de claves y certificados, y soporte en español, lo que lo convierte en una opción ideal para empresas que buscan una solución robusta, eficiente y accesible. Mientras algunas herramientas ofrecen funcionalidades fragmentadas, PAM360 ofrece una cobertura completa del ciclo de vida del acceso privilegiado, sin requerir múltiples productos o integraciones forzadas. Esto se traduce en un menor costo y una curva de aprendizaje más corta. En Conclusión ¿Por qué invertir en PAM360? En un entorno digital donde las amenazas evolucionan constantemente, PAM360 se posiciona como una solución esencial para proteger y gestionar cuentas privilegiadas con precisión, visibilidad y control total. Su implementación no solo fortalece la ciberseguridad de la organización, sino que también facilita el cumplimiento normativo y la gestión eficiente de accesos críticos. Invertir en PAM360 es invertir en confianza, control y continuidad operativa. No se trata de si lo necesitas, sino de cuánto estás dispuesto a proteger tu infraestructura antes de que sea demasiado tarde. ¿Deseas implementar PAM360 en tu empresa? Contáctanos para una evaluación gratuita de seguridad y una demostración en vivo. Por: Andrés Felipe García, Especialista de IT.

Read more

“Una solución avanzada para administrar, supervisar y proteger toda tu infraestructura de seguridad desde una sola consola” ¿Qué es FortiManager? Hace algunos años, gestionar la seguridad dentro de una empresa era una tarea tediosa y poco eficiente. Cada dispositivo tenía que ser configurado individualmente, los logs se revisaban manualmente y cualquier cambio requería tiempo y precisión para evitar errores. Era una forma de trabajo lenta, propensa a fallos y difícil de escalar. Hoy en día, todo eso cambia con FortiManager, una herramienta desarrollada por Fortinet que permite centralizar el control de todos los dispositivos de seguridad de la organización. Desde firewalls hasta puntos de acceso inalámbricos o switches, FortiManager ofrece una gestión unificada sin importar cuántos equipos tengas ni dónde estén ubicados. Más allá de sus capacidades técnicas, lo que hace especial a FortiManager es cómo mejora la vida del equipo de TI. Automatiza tareas repetitivas, reduce tiempos muertos y ofrece una visibilidad total de la red. Y lo mejor: todo esto desde una única interfaz intuitiva. Características que hacen de FortiManager un aliado estratégico Aunque hay muchas herramientas de gestión de seguridad disponibles en el mercado, pocas logran ofrecer tantas funcionalidades útiles reunidas en un mismo lugar como FortiManager. A continuación, exploramos algunas de sus funciones clave: – Gestión Centralizada: La principal ventaja de FortiManager es que permite tener un único punto de control para múltiples dispositivos. Esto incluye firewalls FortiGate, puntos de acceso inalámbricos, switches y otros elementos de red. Todo desde una misma consola. Además, puedes crear plantillas de políticas personalizables y aplicarlas a grupos enteros de dispositivos, garantizando consistencia y uniformidad en toda la infraestructura. – Automatización Inteligente: FortiManager no solo centraliza, también automatiza. Permite realizar actualizaciones masivas de firmware programadas, sin interrumpir operaciones críticas. También posibilita el despliegue automatizado de nuevos dispositivos, usando políticas predefinidas, sin necesidad de intervención manual. Esto no solo ahorra tiempo, sino que reduce drásticamente los errores humanos asociados a configuraciones manuales. – Monitoreo y Visibilidad: Con Dashboard en tiempo real, FortiManager ofrece una supervisión completa del estado de los dispositivos, alertas de seguridad y eventos críticos. Además, mantiene un registro detallado de quién hizo qué cambio y cuándo, información crucial durante auditorías internas o revisiones regulatorias. – Cumplimiento Normativo; Generar informes completos para organismos reguladores como ISO 27001, NIST o PCI-DSS nunca fue tan sencillo. FortiManager puede producir reportes listos para presentar, además de detectar automáticamente configuraciones que incumplan estándares de seguridad. – Arquitectura Flexible: Ya sea que tu infraestructura esté en local, en la nube o en un entorno híbrido, FortiManager se adapta fácilmente. Ofrece soporte para alta disponibilidad mediante clústeres activo-pasivo, asegurando continuidad incluso ante fallos. – Integración Total: Trabaja junto con otras soluciones de Fortinet, como FortiAnalyzer y FortiGate, para brindar una visión integral del ecosistema de seguridad. Además, cuenta con APIs abiertas que permiten integrarlo con sistemas de gestión ITSM, SIEM u orquestación mediante RESTful API. Beneficios tangibles para equipos de TI Adoptar FortiManager no solo mejora la postura de seguridad general, sino que también optimiza procesos operativos y reduce costos. Algunos de los beneficios más destacados son: – Reducción de riesgos operativos: Automatiza tareas repetitivas y elimina errores humanos en configuraciones. – Control granular y uniforme: Aplica políticas consistentes en toda la infraestructura, independientemente de su ubicación geográfica. – Cumplimiento simplificado: Prepara informes completos con un solo clic, ideal para auditorías regulatorias. – Escalabilidad avanzada: Desde pequeñas empresas hasta grandes multinacionales, FortiManager crece contigo. – Fácil de usar: Su diseño sencillo y ordenado hace que los administradores puedan moverse sin problemas entre dispositivos, configuraciones y alertas. Casos Reales de Uso en Empresas FortiManager no es solo una herramienta técnica; es una solución práctica que resuelve problemas reales en diversos sectores: -Empresa financiera con presencia global: Una institución bancaria con oficinas en varios países implementó FortiManager para aplicar políticas de firewall uniformes en todas sus sucursales, sin necesidad de intervención local. -Proveedor de servicios cloud: Un proveedor de infraestructura cloud utiliza FortiManager para gestionar miles de dispositivos FortiGate distribuidos entre clientes, asegurando una administración ágil y segura desde un solo lugar. -Sector salud bajo normativas estrictas: Una clínica privada requirió cumplir con estándares de protección de datos médicos. FortiManager ayudó a automatizar revisiones de políticas y generar informes de auditoría sin esfuerzo manual. -Infraestructura híbrida en AWS y local: Una empresa tecnológica con recursos en la nube y en su data center local utiliza FortiManager para gestionar ambos ambientes de forma integrada, reduciendo la complejidad operativa. Comparación con otras herramientas del mercado Aunque existen alternativas como Cisco Prime Infrastructure, Palo Alto Panorama o Check Point Gaia Portal, FortiManager destaca por su equilibrio entre funcionalidad, simplicidad y costo-beneficio. Ofrece integración nativa con el resto del ecosistema Fortinet, escalabilidad comprobada en entornos grandes, y una interfaz intuitiva que facilita su uso. Sus opciones de despliegue son flexibles (físico, virtual, en la nube o híbrido), y el licenciamiento se ajusta según el número de dispositivos que se gestionen. A diferencia de otras herramientas, que pueden requerir módulos adicionales o plugins externos para ofrecer funcionalidades similares, FortiManager incluye desde el principio las herramientas necesarias para gestionar, auditar y proteger la red. En conclusión En un panorama donde la seguridad no puede ser improvisada ni fragmentada, FortiManager se posiciona como una solución clave para cualquier organización que busque centralizar su gestión de seguridad, mejorar la visibilidad y automatizar tareas críticas. Implementarlo no es solo una decisión técnica, sino estratégica. Permite a los equipos de TI ganar tiempo, reducir errores, cumplir con normativas y, sobre todo, proteger mejor los activos digitales de la empresa. En un mundo donde los ataques están en constante evolución, contar con una herramienta como FortiManager no es un lujo, es una necesidad. ¿Listo para llevar la gestión de tu infraestructura de seguridad a otro nivel? Contáctanos para una demostración del producto o una evaluación técnica de cómo FortiManager puede adaptarse a tus necesidades. Por: Mauricio Valenzuela, Especialista de IT.

Read more

La transformación digital ha traído consigo una descentralización masiva de redes y usuarios. Con más aplicaciones en la nube, trabajadores remotos y dispositivos IoT conectados, las arquitecturas tradicionales de seguridad ya no son suficientes. Aquí es donde entra en juego FortiSASE, la propuesta de Fortinet para unificar seguridad y conectividad en una sola plataforma basada en la nube. FortiSASE (Secure Access Service Edge) es la respuesta de Fortinet a las nuevas necesidades de seguridad del entorno hibrido y distribuido, combina funciones clave como firewall en la nube, Zero Trust Network Access (ZTNA), protección de endpoints, filtrado de contenido web, CASB (Cloud Access Security Broker) y más, todo gestionado desde una única consola centralizada. Aqui les contaremos qué es FortiSASE, cómo funciona y por qué está ganando protagonismo como solución integral para empresas modernas. ¿Qué es SASE y por qué es importante? ¿De dónde surge SASE? El concepto de SASE fue introducido por Gartner en 2019 como una arquitectura que combina redes y seguridad como un servicio en la nube. En vez de enrutar todo el tráfico a un centro de datos para inspección, el modelo SASE aplica políticas de seguridad lo más cerca posible del usuario, sin importar su ubicacion. La principal causa por la que las empresas que adoptan SASE es:– Reducción de latencia y mejora del rendimiento.– Mayor visibilidad y control del tráfico distribuido.– Implementación de políticas de seguridad coherentes en todo el ecosistema.– Mayor escalabilidad y eficiencia operativa. FortiSASE: Lo que ofrece Fortinet A diferencia de otras soluciones SASE que dependen de integraciones de múltiples proveedores, FortiSASE es una oferta unificada basada en la plataforma Fortinet Security Fabric, esto le permite ofrecer una experiencia coherente, sin necesidad de multiples consolas o soluciones fragmentadas. Componentes clave de FortiSASE: 1. Firewall-as-a-Service (FWaaS): Inspección profunda de paquetes, control de aplicaciones y políticas basadas en identidad del usuario, todo alojado en la nube.2. Secure Web Gateway (SWG): Protección contra amenazas basadas en la web, bloqueo de contenido malicioso y cumplimiento de políticas de uso aceptable.3. Zero Trust Network Access (ZTNA): Acceso granular basado en identidad y contexto. A diferencia de las VPN tradicionales, ZTNA garantiza que solo usuarios y dispositivos verificados accedan a recursos específicos.4. Cloud Access Security Broker (CASB): Visibilidad y control sobre el uso de aplicaciones SaaS, incluyendo detección de uso no autorizado.5. Seguridad para endpoints (FortiClient): Protección avanzada contra malware, control de dispositivos y telemetría constante desde el dispositivo del usuario.6. Red privada virtual (SD-WAN en la nube): Fortinet integra su tecnología SD-WAN para asegurar la mejor ruta de acceso al recurso solicitado, optimizando la conectividad y el rendimiento. Ventajas de FortiSASE frente a otras soluciones 1. Plataforma integrada: FortiSASE se basa en una única arquitectura de seguridad, lo que facilita su implementación, administración y escalabilidad.2. Red global de puntos de presencia (PoPs): Fortinet cuenta con una red distribuida a nivel global, lo que permite a los usuarios conectarse al PoP más cercano.3. Gestión centralizada desde FortiManager: Aplicación de políticas desde una única consola.4. Alineación con el modelo Zero Trust: Autenticación continua, segmentación y control basado en contexto.5. Costo predecible y modelo como servicio: FortiSASE permite pagar solo por lo que se usa, sin grandes inversiones iniciales. Casos de uso comunes – Trabajo remoto seguro– Acceso seguro a aplicaciones en la nube– Protección de sucursales sin infraestructura– Cumplimiento normativo FortiSASE en acción: Ejemplo real Una multinacional del sector manufacturero con más de 50 oficinas distribuidas en América, Europa y Asia enfrentaba grandes desafíos en términos de conectividad y seguridad. Antes de implementar fortiSASE, su infraestructura estaba compuesta por una combinación de soluciones de diferentes proveedores: firewalls en cada sede, múltiples conexiones VPN, y herramientas aisladas para proteger el acceso a aplicaciones SaaS. Esto generaba problemas de interoperabilidad, altos costos operativos y una visibilidad fragmentada de su red. La empresa decidió adoptar FortiSASE para centralizar su estrategia de seguridad y simplificar su arquitectura de red. Gracias a la red global de puntos de presencia (PoPs) de Fortinet, cada oficina y empleado remoto puede conectarse al nodo más cercano, lo que ha reducido la latencia y mejorado la experiencia de uso de aplicaciones en la nube como Microsoft 365, SAP y Salesforce. Además, implementaron ZTNA para controlar el acceso a recursos internos. Ahora, cada vez que un empleado intenta acceder a una aplicación corporativa, FortiSASE verifica su identidad, la postura de su dispositivo y su ubicación antes de permitir el acceso, garantizando un modelo Zero Trust real y eficaz. En paralelo, la empresa eliminó la necesidad de hardware local en oficinas pequeñas, lo que redujo drásticamente los costos de mantenimiento. Toda la gestión de políticas se realiza desde FortiManager, permitiendo que el equipo de ciberseguridad tenga control total desde una consola centralizada. Resultados obtenidos:– Reducción del 35% en costos operativos relacionados con infraestructura de red.– Disminución del 50% en incidentes de seguridad causados por accesos no autorizados.– Mejora notable en la experiencia del usuario, especialmente en regiones con infraestructura limitada.– Capacidad de respuesta más rápida ante amenazas gracias a la visibilidad centralizada y la automatización de políticas. Este caso demuestra cómo FortiSASE puede transformar una arquitectura de red compleja en una solución moderna, escalable y más segura, alineada con los retos actuales de movilidad y trabajo distribuido. Para concluir, FortiSASE representa un paso natural para las empresas que buscan simplificar su infraestructura de seguridad sin sacrificar protección o rendimiento. En un mundo cada vez más distribuido, una solución integrada, escalable y centrada en Zero Trust no es solo deseable, es esencial. Fortinet ofrece una plataforma madura y lista para enfrentar los retos de la ciberseguridad moderna. Si tu empresa está considerando adoptar una arquitectura SASE, FortiSASE es una de las opciones más completas y robustas del mercado actual. Puedes obtener más información de esta solución aquí. En Interlan contamos con el ingenieros expertos en las soluciones Fortinet. Si tienes una necesidad específica de ciberseguridad déjanos tus datos aquí y nos pondremos en contacto contigo para ayudarte a solucionarla. Por Alexis Ladino, Especialista de IT

Read more

En el sector empresarial actual, el uso de la automatización se ha convertido en una herramienta indispensable para mejorar la eficiencia y aumentar la productividad, eliminando tareas repetitivas y manuales, liberando así a sus empleados para realizar actividades más estratégicas. En el panorama de la ciberseguridad, donde los ataques son cada vez mas sofisticados y frecuentes, la capacidad de respuesta rápida y efectiva es crucial. Los Security Playbooks, son procedimientos que ofrecen una amplia gama de acciones de respuesta automatizadas, lo que facilita la contención de riesgos y alerta de seguridad de manera eficiente, minimizando la necesidad de monitoreo constante por parte de analistas. Los Playbooks incluyen diferentes componentes como: Dentro de las múltiples acciones de respuesta que nos ofrece la herramienta de Vision One de TrendMicro por medio de los Playbooks, encontramos las siguientes: bloquear un IOC en lista de objetos sospechosos, colectar archivo, enviar a análisis de Sandbox, eliminar correo, enviar a cuarentena correo, forzar cierre de sesión, forzar cambio de contraseña segura, terminar proceso, aislar endpoint, entre otros; todo esto nos ofrece una gran ayuda frente a diversos ataques como, Ransomware, Phishing, Cuentas comprometidas( por filtración de credenciales en la Dark Web, viajes imposibles), cuentas con autenticación débil ( sin MFA, sin política de cambio de contraseña). Estos Playbooks, pueden ser configurados desde cero o partiendo de una plantilla disponible en consola, según la necesidad que se tenga y pueden ser ejecutados ya sea de forma manual, programada o automática. Finalmente, la automatización la debemos adoptar e incluir en nuestro entorno laboral con el fin de ser más eficientes y exactos en los procesos. Esta adopción no solo implica la implementación de tecnologías, sino también un cambio cultural que valore la optimización y la mejora continua. La automatización también impulsa la innovación y la competitividad, al permitir a las empresas adaptarse rápidamente a los cambios del mercado y a las demandas de los clientes. Al integrar sistemas automatizados, se pueden recopilar y analizar grandes volúmenes de datos, lo que proporciona información valiosa para la toma de decisiones y la identificación de oportunidades de mejora. En última instancia, la automatización no solo aumenta la productividad, sino que también crea un entorno de trabajo más dinámico, colaborativo y orientado al crecimiento. En Interlan contamos con el conocimiento y experticia necesaria para asegurar correcta administración de la consola Vision One de Trend Micro. Si tienes una necesidad específica de ciberseguridad déjanos tus datos aquí y nos pondremos en contacto contigo para ayudarte a solucionarla. Por: Santiago Ospina, Especialista de IT

Read more

En marzo se realizó en la ciudad de Bogotá el ManageEngine Partner Training, donde asistieron Partners de toda Latinoamérica para entrenarse en las diferentes soluciones, tanto a nivel técnico como a nivel comercial. Desde Interlan cumplimos nuestro compromiso de capacitarnos cada año en las diferentes soluciones del fabricante que desde el año 2002 se especializa en el desarrollo de soluciones de gestión y administración de TI. Durante los cinco días estuvimos revisando cada uno de los dominios que cubre la compañía asiática que, al igual que las demás compañías a nivel mundial, están integrando la inteligencia artificial a sus soluciones con el objetivo de adaptarse a los nuevos retos que trae la seguridad informativa en tiempos de la IA. Comenzamos la semana con la presentación de la compañía, los informes anuales del comportamiento del mercado, los niveles preocupantes de crecimiento de amenazas y cómo han afectado el entorno latinoamericano como foco creciente de ataques por parte de los ciberdelincuentes. Posteriormente se dio inicio oficial a los entrenamientos con el primer dominio: UESM, o como se conoce en español “Gestión y seguridad unificada de Endpoints”. DesktopCentral es una herramienta que se desarrolla con el fin de facilitar la gestión de las estaciones de trabajo en las compañías, cubriendo una necesidad latente en los años 2000: poder gestionar, de manera unificada, estaciones de trabajo sin importar su fabricante. Con el paso de los años el producto fue creciendo, adicionando nuevas funcionalidades, camino en el cual se evidenció la evolución de la informática en las compañías y cómo los dispositivos móviles pasaban a reemplazar los puntos de trabajo fijos, lo que llevó a la transformación del producto hacia lo que hoy conocemos como EndpointCentral.  Administración de Estaciones de trabajo Windows, MacOS y Linux, dispositivos móviles Apple, Android, ChromeOS y Windows, servidores Windows y Linux de diferentes distribuciones, son los elementos que podemos administrar y proteger con la solución. Ahora, como el desafío actual es la ciberseguridad, ManageEngine está reforzando su solución con una capa de seguridad que busca brindar a las compañías soluciones avanzadas como EDR, SOAR, y otros muchos acrónimos que para muchos están de moda, pero se les dificulta entender lo importante que es conocerlos y aplicarlos a nuestros entornos de TI, más con la proliferación de ciberataques.  A los módulos ya existentes de EndpointCentral se agregan nuevas funcionalidades como Gestión de vulnerabilidades, Control de dispositivos, Control de aplicaciones, Seguridad de navegadores web y prevención avanzada de pérdida de datos para Endpoints. IAM que se enfoca en la gestión de identidades digitales. Todas las compañías tienen infinidades de identidades en su entorno de TI: cuentas de correo electrónico, cuentas de usuarios para ingresar a la red de la compañía, usuarios privilegiados para administrar aplicaciones, proveedores de aplicaciones; y en el día a día se hace una labor titánica tener gestión de todas ellas sin arriesgar la ciberseguridad de la red. Soluciones como AD360 permiten tener visibilidad y control de todo lo que ocurre en el dominio a nivel de privilegios, agiliza la delegación de tareas como la creación de cuentas o actualización de información de usuarios, simplifica la asignación de permisos y reduce la interacción de los usuarios con la mesa de ayuda permitiéndoles que ellos mismos desbloqueen sus cuentas cuando olvidan su contraseña después de unas merecidas vacaciones. Monitoreo.  La observabilidad Full-Stack y el monitoreo de la experiencia digital es el dominio que cubre todo aquello que un administrador de TI no ve en su día a día. Qué tan lleno está un disco duro, cuántas transacciones se están realizando hacia su base de datos, qué tan cargado a nivel de tráfico está un firewall, qué modificaciones se han hecho en los dispositivos activos de la red, son datos que muchas veces una compañía desconoce y que podrían ayudar a evitar un ciberataque, ya sea interno o externo.  Monitoreo de dispositivos de red, analizador de red, gestión de configuraciones, analizador de firewall, monitoreo de aplicaciones y sitios web, son las herramientas que componen este dominio y que le permitirán a su compañía estar un paso adelante a los ciberdelicuentes. Gestión de acceso privilegiado.  Sabía usted qué, ¿según el sitio https://secureframe.com el 74% de todas las brechas de seguridad incluyen el factor humano? Según el medio el 12% de los empleados se llevaron información sensible en el momento en que dejaron una organización, incluyendo datos de clientes y empleados. Se dice también que el 98% de las organizaciones cuentan con al menos un proveedor que ha sufrido una brecha de datos; toda esta información nos lleva a la importancia de tener control de los accesos en las organizaciones. PAM360 es la solución que incluye herramientas para la gestión de accesos como Password Manager Pro, Access Manager Plus y Key Manager Plus, que en conjunto permiten restringir y auditar los accesos a los diferentes recursos y aplicaciones de la organización. Para finalizar, un vistazo a la que es la herramienta más importante para muchas organizaciones, la solución de gestión de servicios de TI (ITSM).  Las herramientas de gestión de incidentes permiten llevar un control de las problemáticas que ocurren dentro de una compañía, con información de seguimiento para conocer la efectividad de los procesos, con flujos de trabajo que permiten automatizar la asignación de especialistas a la solución de problemas específicos, permitiendo cumplir con acuerdos de niveles de servicio. ServiceDesk Plus, la solución de gestión de TI que se integra a múltiples herramientas de ManageEngine, permite tener visibilidad y control a la gestión de TI de su organización. Mesa de servicios, Gestión de inventario, catálogo de servicios, gestión de problemas, gestión de cambios, gestión de proyectos, integración con Microsoft Team y WhatsApp, Inteligencia predictiva; son funcionalidades que se pueden encontrar en la solución de gestión de TI de ManageEngine. Sabemos que su organización tiene actualmente una necesidad y que podemos cubrirla con alguno de los productos que ManageEngine tiene para ofrecerle. En Interlan estamos listos para escucharlo y apoyarlo en sus requerimientos. Contáctenos aquí y permítanos asesorarlo. Por Harvey Jiménez, Consultor de IT/OT

Read more