{"id":456076,"date":"2023-09-26T08:00:02","date_gmt":"2023-09-26T07:00:02","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=456076"},"modified":"2024-03-22T15:03:07","modified_gmt":"2024-03-22T14:03:07","slug":"la-cuestion-de-los-falsos-positivos-en-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/","title":{"rendered":"La cuesti\u00f3n de los falsos positivos en ciberseguridad"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-452000\" title=\"Imagen utilizada bajo licencia de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-1330737926-1-300x100.jpg\" alt=\"Falsos positivos: detecci\u00f3n y protecci\u00f3n | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Las soluciones de ciberseguridad pueden generar falsos positivos, bien conocidos por los miembros de los SOC y que son responsables en parte de la \"<em>alert fatigue<\/em>\". Este fen\u00f3meno, que ha surgido en los \u00faltimos a\u00f1os, se refiere a la acumulaci\u00f3n de eventos de seguridad y \"ruido\" que un administrador tiene que gestionar a diario. Pero estos eventos tambi\u00e9n pueden ser responsables del bloqueo de la actividad de los empleados. Falsos positivos y ciberseguridad: descifrar un fen\u00f3meno inform\u00e1tico.<\/strong><\/p>\n<p>Seg\u00fan el <em>informe de fatiga por alertas 2022 de Orca Security<\/em>, el 20% de las alertas de seguridad en la nube <a href=\"https:\/\/www.securitymagazine.com\/articles\/97260-one-fifth-of-cybersecurity-alerts-are-false-positives\" target=\"_blank\" rel=\"noopener\">se clasifican como falsos positivos<\/a>. Adem\u00e1s del impacto directo en los empleados y el impacto mental en los equipos humanos de TI, \u00bfcu\u00e1les son las repercusiones en la seguridad de la empresa? \u00bfCu\u00e1l es el origen y c\u00f3mo se puede contener? Se lo explicamos.<\/p>\n<p>&nbsp;<\/p>\n<h2>Falsos positivos: un obst\u00e1culo en el camino<\/h2>\n<p><strong>\u00bfQu\u00e9 es un falso positivo? <\/strong>Un falso positivo es una falsa alerta, notificaci\u00f3n o reacci\u00f3n ante una situaci\u00f3n que se asemeja a un problema o incluso a una amenaza para un activo inform\u00e1tico o para la red de una empresa. Estos falsos positivos pueden generarse, por ejemplo, por una mala interpretaci\u00f3n por parte de los miembros del SOC, o directamente por soluciones de ciberseguridad como EDR (<a href=\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/stormshield-endpoint-security\/\">Endpoint Detection &amp; Response<\/a>), cortafuegos y otros sistemas de prevenci\u00f3n de p\u00e9rdida\/fuga de datos (DLP), en forma de un flujo de datos leg\u00edtimo considerado peligroso, un sitio web leg\u00edtimo considerado malicioso o un mensaje leg\u00edtimo considerado indeseable, etc.<\/p>\n<p><strong>\u00bfCu\u00e1les son los riesgos de generar falsos positivos?<\/strong> La generaci\u00f3n de falsos positivos en ciberseguridad puede afectar a toda o parte de la organizaci\u00f3n y producir una serie de disfunciones en la cadena de toma de decisiones en materia de seguridad inform\u00e1tica.<\/p>\n<ul>\n<li><strong>Un impacto en la operativa del negocio<\/strong>: al desencadenar acciones correctivas autom\u00e1ticas en respuesta a falsos positivos, pueden producirse interrupciones del servicio. Al analizar err\u00f3neamente la informaci\u00f3n, algunas soluciones de protecci\u00f3n impedir\u00e1n el funcionamiento de una herramienta o el acceso a un recurso, cuando en realidad ambos son leg\u00edtimos. El resultado: los empleados no pueden trabajar.<\/li>\n<li><strong>Reducci\u00f3n de la confianza en las soluciones de detecci\u00f3n<\/strong>: la generaci\u00f3n repetida de falsos positivos puede conducir no s\u00f3lo a una p\u00e9rdida de confianza de los empleados en las soluciones y la protecci\u00f3n, sino tambi\u00e9n a una p\u00e9rdida de confianza de los analistas en la utilidad de los sistemas de detecci\u00f3n. El \u00edndice de adopci\u00f3n de las soluciones disminuye, al igual que el nivel de vigilancia, lo que favorece la aparici\u00f3n de amenazas reales.<\/li>\n<li><strong>Una p\u00e9rdida de tiempo y recursos<\/strong>: en un entorno general en el que la carga de trabajo de los departamentos de seguridad ya es muy pesada, la presencia de falsos positivos obliga a realizar comprobaciones adicionales. Este paso innecesario hace perder tiempo y reduce la eficacia operativa, distrayendo a los expertos de las acciones a las que realmente hay que dar prioridad. Seg\u00fan el mismo estudio de Orca, m\u00e1s de la mitad de los encuestados afirmaron que su equipo hab\u00eda pasado por alto alertas cr\u00edticas en el pasado debido a una priorizaci\u00f3n ineficaz de las alertas, a menudo semanal o incluso diaria.<\/li>\n<\/ul>\n<p>Este fen\u00f3meno tambi\u00e9n se est\u00e1 observando en entornos industriales debido a problemas de comunicaci\u00f3n, como informa <strong>Vincent Nicaise<\/strong>, responsable de socios industriales y ecosistema de Stormshield: \u201d<em>No es raro que se programe el mantenimiento de una m\u00e1quina sin notificaci\u00f3n previa al equipo del SOC. En estos casos, el t\u00e9cnico llega al lugar y realiza las modificaciones. Esta operaci\u00f3n de mantenimiento genera un tr\u00e1fico que los miembros del SOC pueden interpretar como una anomal\u00eda. Se inicia entonces una investigaci\u00f3n: el equipo humano del SOC informa al equipo local de una posible anomal\u00eda y solicita una comprobaci\u00f3n in situ. Pero al final, queda claro que se trataba simplemente de una operaci\u00f3n de mantenimiento, y toda la fase de detecci\u00f3n y verificaci\u00f3n ha consumido tiempo y recursos para nada<\/em>\u201d<em>.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfC\u00f3mo se pueden reducir los falsos positivos?<\/h2>\n<p>Detr\u00e1s de esta primera pregunta se esconde otra m\u00e1s amplia, que incluye el riesgo opuesto de los falsos negativos: <strong>\u00bfes mejor bloquear demasiado, en lugar de demasiado poco?<\/strong> Y detr\u00e1s de esta sugerencia deliberadamente provocadora se esconde el eterno debate que rodea a los proyectos de seguridad e incluso a la integraci\u00f3n de los productos de seguridad en las operaciones del d\u00eda a d\u00eda de los departamentos. Al fin y al cabo, si un producto de seguridad bloquea \"demasiado\", incluidos usos y programas leg\u00edtimos, se corre el riesgo de que la base de usuarios lo rechace. Los usuarios intentar\u00e1n entonces evitar el uso de este producto de seguridad, o incluso desinstalarlo... \u201d<strong>Todo es cuesti\u00f3n de medici\u00f3n<\/strong>\u201d, explica <strong>Edouard Simp\u00e8re<\/strong>, responsable de inteligencia sobre amenazas de Stormshield: \u201d<em>Con un producto que realiza menos bloqueos, el per\u00edmetro de seguridad es necesariamente menor, pero tambi\u00e9n lo son los riesgos de que se bloquee una actividad. Y lo que es m\u00e1s importante, el producto no encuentra ninguna resistencia por parte de los usuarios. La l\u00ednea que separa el comportamiento malicioso del leg\u00edtimo es a veces tan fina que, al intentar bloquear a los atacantes, acabas bloque\u00e1ndote a ti mismo<\/em>\u201d. Para complementar esta ciberprotecci\u00f3n, se est\u00e1n reforzando las soluciones EDR; ya no se trata de bloquear a toda costa, sino de bloquear mejor en respuesta a la detecci\u00f3n. Los usuarios no sufren molestias porque el producto de seguridad es transparente, y los departamentos de TI (y ciberseguridad) reciben alertas de seguridad.<\/p>\n<p>La cuesti\u00f3n de la reducci\u00f3n de los falsos positivos sigue siendo relevante: <strong>\u00bfc\u00f3mo pueden los sistemas de seguridad minimizar los falsos positivos?<\/strong> La respuesta a esta pregunta pasa por el ajuste de las reglas de detecci\u00f3n, el aprendizaje y la inteligencia artificial. Utilizando datos de tr\u00e1fico de red en tiempo real y registros de log de seguridad, las reglas de detecci\u00f3n se ajustan y adaptan para ajustarse a las necesidades del mundo real y a los m\u00e9todos operativos de la empresa. Las actualizaciones peri\u00f3dicas (o incluso autom\u00e1ticas) de las pol\u00edticas de protecci\u00f3n por defecto y de las bases de datos de seguridad, as\u00ed como la provisi\u00f3n de reglas especiales para determinadas aplicaciones muy utilizadas pero sujetas a detonantes espec\u00edficos de falsos positivos, son elementos clave para proteger el negocio. Sin embargo, estos procesos iterativos deben controlarse con precisi\u00f3n para evitar que se reduzca el umbral de detecci\u00f3n. Y para aumentar esta protecci\u00f3n mediante la identificaci\u00f3n de nuevas t\u00e9cnicas de ataque y sus comportamientos sospechosos asociados, tambi\u00e9n es importante utilizar an\u00e1lisis de ciberataques y puntos de referencia como MITRE ATT&amp;CK. Todos estos ajustes pueden ser complejos y requieren un conocimiento profundo de las soluciones de seguridad, c\u00f3mo funcionan sus motores y qu\u00e9 registros de log env\u00edan. Hay varias otras formas en las que la comunicaci\u00f3n interna de la empresa puede reducir los falsos positivos sin reducir el nivel de protecci\u00f3n:<\/p>\n<ul>\n<li><strong>Contextualizar los datos en funci\u00f3n de las acciones in situ<\/strong>: los datos telem\u00e9tricos deben contextualizarse en funci\u00f3n del entorno de producci\u00f3n. Sin contextualizaci\u00f3n, los datos en bruto pueden malinterpretarse. En el lado de la red, por ejemplo, el <a href=\"https:\/\/www.stormshield.com\/es\/ressourcescenter\/sistemas-dpi-y-seguridad-de-red-la-tecnologia-ips-stateful-dpi-en-entornos-de-ot\/\">motor IPS<\/a> (sistema de prevenci\u00f3n de intrusiones) se basa en el an\u00e1lisis de protocolos espec\u00edficos de los paquetes de red. Otro ejemplo es la contextualizaci\u00f3n de las conexiones Wi-Fi.<\/li>\n<li><strong>Una mejor comprensi\u00f3n de los entornos TI y OT<\/strong>: como cada entorno tiene sus propias caracter\u00edsticas t\u00e9cnicas espec\u00edficas, los mecanismos de detecci\u00f3n deben incorporar el concepto de contexto. Sin una comprensi\u00f3n previa, un analista no podr\u00e1 determinar si la informaci\u00f3n que se comunica es leg\u00edtima o no.<\/li>\n<li><strong>Establecer el mismo nivel de comunicaci\u00f3n entre los departamentos de seguridad de la informaci\u00f3n y de producci\u00f3n<\/strong>: estableciendo un estricto proceso de comunicaci\u00f3n \u2013 por ejemplo, en materia de intervenciones y mantenimiento \u2013 se pueden evitar errores.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Falsos positivos: \u00bfqu\u00e9 pasar\u00e1 en el futuro?<\/h2>\n<p>EDR, NDR, <a href=\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/stormshield-xdr\/\">XDR<\/a>, MDR: el n\u00famero de siglas se multiplica, lo que refleja un enfoque especializado de la Detecci\u00f3n y Respuesta en los productos de ciberseguridad. Adem\u00e1s, los equipos de <a href=\"https:\/\/www.stormshield.com\/es\/nuestro-apoyo\/servicios\/cyber-threat-intelligence\/\">Inteligencia de Amenazas<\/a> y de Cacer\u00eda de Amenazas refuerzan nuestra capacidad para detectar los ciberataques m\u00e1s sofisticados. Los equipos buscan \"indicadores de ataque\" (IoAs) e \"indicadores de compromiso\" (IoCs), con el doble objetivo de comprender la amenaza y reducir el n\u00famero de falsos positivos. Cabe se\u00f1alar que, adem\u00e1s de la detecci\u00f3n, es esencial que las herramientas de protecci\u00f3n de puestos de trabajo incorporen la capacidad de bloquear la amenaza.<\/p>\n<p>El desarrollo de una arquitectura conocida como <a href=\"https:\/\/www.csoonline.com\/article\/567745\/soapa-vs-soar-how-these-security-terms-differ.html\" target=\"_blank\" rel=\"noopener\">SOAPA<\/a> (Security Operations and Analytics Platform Architecture, arquitectura de la plataforma de operaciones de seguridad y anal\u00edtica) podr\u00eda ser otra respuesta. Desarrollada por John Oltsik, analista principal de Enterprise Strategy Group en 2016, la arquitectura SOAPA se compone de varias categor\u00edas de productos que permiten recopilar, procesar, compartir y analizar datos de forma eficiente. La ventaja de esta arquitectura reside en el hecho de que la alerta se genera en el componente SOAR (orquestaci\u00f3n, automatizaci\u00f3n y respuesta de seguridad) solo una vez que se ha establecido firmemente que es leg\u00edtima. Aunque sobre el papel esta soluci\u00f3n puede atajar el problema, la cuesti\u00f3n de los tiempos de procesamiento sigue pendiente.<\/p>\n<p>&nbsp;<\/p>\n<p>Siguiendo la m\u00e1xima de que \"demasiados datos matan los datos\", la automatizaci\u00f3n del an\u00e1lisis de datos es una opci\u00f3n potencialmente interesante. Mediante el entrenamiento de algoritmos de inteligencia artificial que tengan en cuenta las limitaciones del entorno de producci\u00f3n, se podr\u00eda, como m\u00ednimo, permitir el tratamiento de las alertas m\u00e1s sencillas, dejando los casos m\u00e1s complejos a los analistas. Otras v\u00edas, como cuestionar la relevancia y la vida \u00fatil de los datos, tambi\u00e9n podr\u00edan contribuir a reducir el volumen generado. Pero estos son temas para futuros art\u00edculos...<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las soluciones de ciberseguridad pueden generar falsos positivos, bien conocidos por los miembros de los SOC y que son responsables en parte de la \u00abalert fatigue\u00bb. Este fen\u00f3meno, que ha surgido en los \u00faltimos a\u00f1os, se refiere a la acumulaci\u00f3n de eventos de seguridad y&#8230;<\/p>\n","protected":false},"author":51,"featured_media":451999,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6570],"tags":[7260],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6588,6590,6856,6591,13591],"class_list":["post-456076","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-opinion","tag-la-ciberseguridad-primeros-pasos","listing_product-breach-fighter-es","listing_product-ses-es","listing_product-sls-es","listing_product-sns-es","listing_product-xdr-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Falsos positivos: detecci\u00f3n y protecci\u00f3n | Stormshield<\/title>\n<meta name=\"description\" content=\"Detecci\u00f3n y respuesta y falsos positivos: para una mejor detecci\u00f3n y protecci\u00f3n frente a las ciberamenazas\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Falsos positivos: detecci\u00f3n y protecci\u00f3n | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Detecci\u00f3n y respuesta y falsos positivos: para una mejor detecci\u00f3n y protecci\u00f3n frente a las ciberamenazas\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-26T07:00:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-22T14:03:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1737\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\\\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"La cuesti\u00f3n de los falsos positivos en ciberseguridad\",\"datePublished\":\"2023-09-26T07:00:02+00:00\",\"dateModified\":\"2024-03-22T14:03:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\\\/\"},\"wordCount\":1767,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1330737926-scaled.jpg\",\"keywords\":[\"La ciberseguridad - primeros pasos\"],\"articleSection\":[\"Art\u00edculos de opini\u00f3n\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\\\/\",\"name\":\"Falsos positivos: detecci\u00f3n y protecci\u00f3n | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1330737926-scaled.jpg\",\"datePublished\":\"2023-09-26T07:00:02+00:00\",\"dateModified\":\"2024-03-22T14:03:07+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"Detecci\u00f3n y respuesta y falsos positivos: para una mejor detecci\u00f3n y protecci\u00f3n frente a las ciberamenazas\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1330737926-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1330737926-scaled.jpg\",\"width\":2560,\"height\":1737},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La cuesti\u00f3n de los falsos positivos en ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/stphane-prvost-ab4a74\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Falsos positivos: detecci\u00f3n y protecci\u00f3n | Stormshield","description":"Detecci\u00f3n y respuesta y falsos positivos: para una mejor detecci\u00f3n y protecci\u00f3n frente a las ciberamenazas","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Falsos positivos: detecci\u00f3n y protecci\u00f3n | Stormshield","og_description":"Detecci\u00f3n y respuesta y falsos positivos: para una mejor detecci\u00f3n y protecci\u00f3n frente a las ciberamenazas","og_url":"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/","og_site_name":"Stormshield","article_published_time":"2023-09-26T07:00:02+00:00","article_modified_time":"2024-03-22T14:03:07+00:00","og_image":[{"width":2560,"height":1737,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Escrito por":"St\u00e9phane Prevost","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"La cuesti\u00f3n de los falsos positivos en ciberseguridad","datePublished":"2023-09-26T07:00:02+00:00","dateModified":"2024-03-22T14:03:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/"},"wordCount":1767,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","keywords":["La ciberseguridad - primeros pasos"],"articleSection":["Art\u00edculos de opini\u00f3n"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/","url":"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/","name":"Falsos positivos: detecci\u00f3n y protecci\u00f3n | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","datePublished":"2023-09-26T07:00:02+00:00","dateModified":"2024-03-22T14:03:07+00:00","author":{"@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"Detecci\u00f3n y respuesta y falsos positivos: para una mejor detecci\u00f3n y protecci\u00f3n frente a las ciberamenazas","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","width":2560,"height":1737},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/es\/noticias\/la-cuestion-de-los-falsos-positivos-en-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/es\/"},{"@type":"ListItem","position":2,"name":"La cuesti\u00f3n de los falsos positivos en ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/es\/#website","url":"https:\/\/www.stormshield.com\/es\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/456076","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/comments?post=456076"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/456076\/revisions"}],"predecessor-version":[{"id":506651,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/456076\/revisions\/506651"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media\/451999"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media?parent=456076"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/categories?post=456076"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/tags?post=456076"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/business_size?post=456076"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/industry?post=456076"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/help_mefind?post=456076"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/features?post=456076"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/type_security?post=456076"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/maintenance?post=456076"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/offer?post=456076"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/administration_tools?post=456076"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/cloud_offers?post=456076"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/listing_product?post=456076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}