31.2 C
Talca
domingo, febrero 15, 2026
InicioEconomíaSoftware utilizado por la OTAN y el Ministerio de Defensa de España...

Software utilizado por la OTAN y el Ministerio de Defensa de España detecta hasta el 110% de los activos TI, disminuyendo amenazas y ciberataques

Fecha:

Noticias Relacionadas

Gobierno del Maule recuerda postulación al FNDR 8% 2026

    El fondo entrega apoyo económico a organizaciones sociales para...

Autoridades del Maule fortalecen vínculos en feria internacional del vino en París

La participación regional en Wine París buscó impulsar acuerdos...

Jóvenes músicos de Pelarco dan un paso a la escena regional

Cinco estudiantes de la orquesta local fueron seleccionados para...

Nuevo sistema de agua potable rural mejora abastecimiento en Longaví

La ampliación del Servicio Sanitario Rural Los Cristales permitirá...

Incendio en Vichuquén mantiene Alerta Roja y despliegue de recursos

    El siniestro “Alto Llico”, activo desde el 14 de...
spot_imgspot_img

Conocer exactamente la cantidad de equipos con que cuenta una compañía y cuántas licencias de software están disponibles para los usuarios son, según el Center for Internet Security (CIS), los dos primeros pasos que ayudan a las empresas a conseguir mayor seguridad. En Chile, esta recomendación ya se puede aplicar con el software Proactivanet y su módulo Discovery y Gestión de Activos, que ejecuta de manera automática un inventario exhaustivo de toda la infraestructura TI de las empresas, detectando los activos que pueden ser vulnerables y evitando así posibles ataques.

El software de Proactivanet, que fue creado hace más de 25 años, es el mismo que utiliza la NATO para controlar sus activos informáticos y protegerlos de posibles amenazas internas y externas, y también el utilizado por el Ministerio de Defensa de España para controlar los programas y aplicaciones instaladas en sus 120 mil equipos informáticos.

“Si alguien desinstala un programa o si una licencia supera su fecha de expiración, nos enteramos prácticamente al momento. Realizamos un recuento de todos los programas que hay en un computador, incluidas sus versiones y licencias, de manera totalmente automática y en tiempo real. Gracias a esto podemos prever un problema de seguridad, el motivo de algunos fallos y hasta el robo de un equipo”, señala Ricardo Salinas, Director Adjunto de Proactivanet en el Cono Sur.

El software de Proactivanet ya está activo en más de 500.000 activos TI, es utilizado por más de 13.000 técnicos en todo el mundo y cuenta con las más altas valoraciones de sus clientes en Gartner Peer Insights. Una de sus grandes cualidades es que permite visibilizar todo el equipamiento TI de una empresa, tanto lo que está en uso como lo que está oculto (shadow IT), descubriendo hasta el 110% o más del parque informático y detectando cualquier dispositivo o aplicación potencialmente vulnerable.

Esta herramienta permite conocer al instante y de manera exhaustiva todo el hardware y dispositivos de red, así como las licencias de software y configuración. “La gran ventaja es que el sistema lo hace de manera automática, sin necesidad que ningún especialista controle el proceso ni haga alguna tarea manual, mejorando la gestión, ahorrando tiempo, generando ahorros, proveyendo la seguridad que las empresas están buscando hoy en día”, explica el ejecutivo.

El software de Proactivanet no solo ofrece información sobre todos los activos TI de la organización, también muestra configuraciones potencialmente peligrosas, o aquellos puntos en que los permisos de acceso a la información han sido modificados, quizás de manera indebida o sin autorización, y permite además realizar un seguimiento de las unidades de almacenamiento USB mediante listas blancas (USB permitidos) o negras (USB prohibidos).

Para Ricardo Salinas, el módulo Proactivanet Discovery y Gestión de Activos permite disminuir los riesgos para la seguridad de la información, desplegando automáticamente los parches de seguridad que faltan en los equipos -gracias a la integración con Microsoft Windows Update- detectando equipos con configuraciones potencialmente vulnerables (sin firewall ni antivirus, o con antivirus desactualizado, con escritorio remoto activado, etc.), identificando sistemas no actualizados, heterogéneos, potencialmente vulnerables, e incluso fuera de su ciclo de vida y mejorando el análisis de impacto antes de realizar y/o autorizar cambios sobre la infraestructura de hardware o software.

Ultimas Noticias

spot_img