Ciberseguridad

A medida que aumenta el uso de dispositivos para tareas escolares, los padres buscan mayor visibilidad de la navegación de sus hijos

Después del impulso en el uso de la tecnología que dejó la pandemia; teléfonos inteligentes, tabletas y computadores se han vuelto esenciales para la vida académica de los niños: en Colombia, más de la mitad (61%) de los padres adquieren estos dispositivos con el objetivo de que puedan ser una herramienta de estudio para los menores, de acuerdo con un informe de Kaspersky.

 

Sin embargo, tomando en cuenta que esos dispositivos no siempre cumplen únicamente con los propósitos por los cuales fueron adquiridos, el reporte destaca un importante crecimiento en la adopción de aplicaciones de control parental por parte de los padres. Tan solo en el país, dos de cada cuatro (48%) hacen uso de estas herramientas.

 

Según los datos obtenidos por Kaspersky, dentro de las acciones que más inquietan a los padres de familia en Colombia y en las que quieren tener una mayor supervisión están: los videos que sus hijos ven (67%), los sitios que visitan (63%) y los videojuegos que consumen (56%).

 

¿Pero qué es lo que ha impulsado a que hoy los padres quieran tener mayor control del contenido y las acciones que realizan sus hijos con los dispositivos?

 

Uno de los factores más evidentes es que los menores hoy en día comienzan a utilizar estos dispositivos a una edad más temprana. Por ejemplo, en Colombia, el 10% de los niños que ya emplea algún dispositivo tiene menos de 5 años. A esa edad es imposible que ellos mismos mantengan buenos hábitos digitales al navegar en Internet.

 

Por otra parte, hay preocupaciones muy particulares que impulsan a los padres colombianos a querer supervisar más de cerca lo que hacen sus hijos en el mundo digital:

 

  • Seguridad y Privacidad – 74%
  • Que se vuelvan adictos a los videojuegos – 78%
  • Que su vida social, mente o físico se vea afectado – 66%
  • Que encuentren contenido que no entiendan – 69%
  • Que sus percepciones de la vida sean distorsionadas – 48%
  • Bullying cibernético – 56%

 

Las herramientas de control parental son un gran aliado para los padres que, naturalmente, se preocupan por los riesgos a los que sus hijos pueden estar expuestos en línea. Sin embargo, para generar confianza, es importante que los padres mantengan un diálogo abierto con los menores sobre sus actividades digitales y amenazas en línea”, comenta Carolina Mojica, Gerente de Productos para el Consumidor, Regiones NOLA y SOLA, en Kaspersky. “La cantidad de información a la que acceden los menores a través de sus dispositivos es cada vez mayor, por lo que es fundamental que los padres tomen un rol activo para que la navegación digital de sus hijos sea segura”, agregó.

 

Kaspersky ofrece una serie de consejos que pueden ayudar a los padres a garantizar la seguridad de sus hijos en Internet:

 

  • Habla con tus hijos acerca de los potenciales peligros en línea.
  • Conviértete en “mentor” de tus hijos acompañándolos en las actividades que realizan en Internet. Anímalos a hablar contigo acerca de su experiencia en línea y, en particular, de cualquier cosa que los haga sentir incómodos o amenazados.
  • Establece reglas básicas y claras sobre lo que pueden y no pueden hacer en línea y explícales por qué.
  • Enseña a tu hijo a actuar en línea de la misma forma que lo haría offline. Si hay algo que no enviaría, compartiría ni diría en el mundo físico, entonces tampoco debería hacerlo en línea.
  • Es recomendable emplear algún software de seguridad con herramientas de control parental. Por ejemplo, Kaspersky Total Security incluye la herramienta Kaspersky Safe Kids, la cual permite monitorear, filtrar y proteger las actividades en línea de tus hijos, así como administrar las aplicaciones a las que tiene acceso y el tiempo que pasan en pantalla.También protege a tus hijos cuando no puedas verlos, pues te permite rastrearlos por GPS y establece un área en la que deseas que permanezcan y te notifica si salen de ella. Kaspersky Safe Kids también está disponible de manera independiente.

 

http://latam.kaspersky.com

 

A medida que aumenta el uso de dispositivos para tareas escolares, los padres buscan mayor visibilidad de la navegación de sus hijos Leer más »

Nueve riesgos de ciberseguridad que toda empresa debería conocer

Hillstone Networks, proveedor experto de soluciones de seguridad de red y gestión de riesgos, está consciente de que la tecnología ha traído nuevos avances que han permitido facilitar un sin número de procedimientos para las empresas, permitiendo que los datos y la información pueda circular libremente por cualquier parte del mundo. Sin embargo, también existen muchas amenazas en la red que ponen en peligro la circulación de dicha información, de ahí la importancia de los sistemas de gestión de seguridad. Cuando se habla de gestión de riesgos, es posible pensar en certificaciones internacionales como ISO/IEC 27001. Sin embargo, para comprender mejor el tema, se deban aclarar algunos conceptos:

 

Cómo funciona la seguridad en la información

 

Un riesgo puede explicarse como una consecuencia a un acontecimiento en el sistema de seguridad de la información. Es decir, es la probabilidad de que las amenazas externas hagan evidentes las vulnerabilidades en el sistema de información y ocasione daños al gestor de esta.

 

Con qué criterios se mide la seguridad en la información

 

Para garantizar la seguridad en la información, es necesario cumplir con tres principios fundamentales: confidencialidad, integridad y disponibilidad. A estos criterios se les conoce también como la “Triada CID”.

Confidencialidad: Garantiza que la información no sea divulgada ni tenga acceso a personas o entidades no autorizadas. Única y estrictamente las personas autorizadas pueden acceder a la información.

Integridad: Mantener a salvo la exactitud de los datos o la información almacenada. Es decir, evitar que sea modificada sin autorización.

Disponibilidad: Garantizar la accesibilidad a la información en cualquier momento a los usuarios autorizados.

 

Riesgos que amenazan la información

 

Una vez identificados cuáles son los criterios con los que se mide la seguridad, es más fácil determinar cuáles son los posibles riesgos que pueden amenazar la información de una empresa, por ejemplo:

 

  1. Correos no deseado: Se refiere a cualquier tipo de correo tipo spam que contenga phishing o pharming y que pueda introducir malware en el sistema para robar o modificar la información.
  2. Uso de aplicaciones online: Algunas aplicaciones de almacenamiento de datos online, como, por ejemplo, Dropbox, Google Drive o OneDrive, pueden exponer la información y poner en peligro cualquiera de los principios CID.
  3. Copias de seguridad: La falta de copias de seguridad es un error grave. No hacerlo implica la posibilidad de pérdida de información.
  4. Debilidad en las contraseñas: Aunque parezca obvio, una contraseña segura hace realmente la diferencia. Nunca se debe dejar una contraseña asignada por defecto o utilizar algún término demasiado fácil de escribir. Lo más recomendable es utilizar una combinación de mayúsculas y minúsculas, números y caracteres especiales.
  5. Permisos de administrador: Otorgar permisos de administrador a todos los trabajadores de la empresa puede poner en serios problemas la seguridad de la información. Es importante restringir el acceso a la información a todas las personas que no deberían manipularla. Puede ocurrir que, o accidental o intencionalmente, se instale algún software malicioso en la red interna de la empresa.
  6. Acciones para evitar riesgos innecesarios: Con base en el análisis de riesgos, podemos mencionar algunas acciones que, aunque no protegerían un 100 % la información, sí reducirían considerablemente la exposición a las amenazas a la información.
  7. Capacitación: Muchas veces, la falta de conocimiento por parte de los trabajadores contribuye a poner en riesgo la información confidencial de una empresa. Por ello, una buena idea sería ofrecer una capacitación a los empleados que les permita conocer cómo funciona la ciberseguridad.
  8. Acceso limitado: Es esencial limitar el acceso a la información exclusivamente a las personas que lo necesiten. No hay motivos para exponerse al mal uso de los datos.
  9. Cuidados en la red: El intercambio de datos online debe restringirse en la medida de lo posible. La red siempre representa un riesgo alto para la información.

En definitiva, la posibilidad de riesgo siempre va a existir, sin embargo, está en cada empresa tomar acciones para evitarlos.

 

https://www.hillstonenet.lat/

Nueve riesgos de ciberseguridad que toda empresa debería conocer Leer más »

«La multinacional Genetec presenta la última generación del Synergis Cloud Link»

La multinacional Genetec Inc., proveedor experto de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia de negocios, anunció hoy la disponibilidad inmediata de la nueva generación de su nuevo gateway PoE de IoT habilitado para control de acceso, el Synergis™ Cloud Link. Fabricado en Norteamérica para mitigar los retrasos en la cadena de suministro, el Synergis Cloud Link aborda la creciente demanda de soluciones de control de acceso no propietarias y proporciona una puerta de enlace segura a una implementación híbrida o en la nube.

 

Al modernizar un sistema de seguridad existente, la arquitectura abierta del Synergis Cloud Link permite a las organizaciones aprovechar su infraestructura de control de acceso actual y actualizar fácilmente a una solución segura basada en IP. El Synergis Cloud Link proporciona un enfoque más eficiente para las implementaciones en múltiples sitios y reemplaza la necesidad de servidores, lo que reduce el costo de propiedad. El gateway IoT del Synergis Cloud Link tiene funcionalidades integradas que mantienen el control de acceso de una organización en funcionamiento incluso cuando la conexión al servidor no funciona. La nueva generación de Synergis Cloud Link ofrece más funcionalidades, ciberseguridad mejorada y ayuda a las instalaciones de seguridad a estar preparadas para el futuro. El Synergis Cloud Link cuenta con seguridad cibernética mejorada, como datos de usuario encriptados, arranque seguro y un elemento seguro con estándar de oro de la industria EAL6+ que almacena elementos criptográficos.

 

“La necesidad de soluciones de control de acceso no propietarias nunca ha sido tan grande”, dijo Thibault Louvet, director del grupo de productos de control de acceso de Genetec Inc. “Nuestra nueva generación de Synergis Cloud Link nos permite brindar a las organizaciones una puerta de enlace poderosa, segura e inteligente para la última tecnología al tiempo que les permite conectarse fácilmente a entornos de control de acceso híbridos o en la nube y mantener su inversión en seguridad existente, incluido el hardware, el cableado y la infraestructura”.

 

El dispositivo es compatible con módulos de control de acceso no propietarios de los fabricantes más establecidos de la industria, incluidos HID Global, Axis Communications, ASSA ABLOY, Mercury Security, Allegion, SimonsVoss, STid y otros. Un solo dispositivo Synergis Cloud Link puede admitir hasta 256 lectores y cerraduras electrónicas, 600.000 tarjetahabientes, 150.000 eventos fuera de línea, así como monitorear cientos de zonas y alarmas.

 

El Synergis Cloud Link presenta un nuevo diseño de firmware que mejora la confiabilidad y la administración del ciclo de vida y la administración de actualizaciones. También abre la puerta al enfoque en contenedores para el sistema operativo del dispositivo, ampliando sus capacidades futuras.

 

https://www.genetec.com/es/productos/seguridad-unificada/synergis/cloud-link

 

http://www.genetec.com/es

 

 

 

 

«La multinacional Genetec presenta la última generación del Synergis Cloud Link» Leer más »

Genetec presentó en Expo Seguridad México su portafolio de soluciones para diferentes sectores de la industria

En Expo Seguridad México 2022, uno de los eventos más importantes dentro de la industria, que se llevó a cabo del 28 al 29 de junio,  Genetec Inc., experto tecnológico en soluciones unificadas para seguridad pública y privada, operaciones e inteligencia de negocios, presentó su portafolio de soluciones para aportar valor desde la seguridad a las necesidades específicas en verticales como manufactura, transporte y retail. Asimismo, expuso las últimas funcionalidades de Security Center, Mission Control y Sipelia.

 

“La cantidad de datos que reciben los sistemas de seguridad en video grabado, eventos de accesos en puertas, lecturas de placas, entre otros, no está siendo aprovechado al máximo. Hoy buscamos ir más allá de la seguridad con un portafolio de soluciones unificadas diseñado para permitir la eficiencia operativa y proveer inteligencia de negocios en estas verticales”, mencionó José Arellano, Account Manager para Genetec.

 

Manufactura

 

Durante el evento, Genetec mostró cómo la industria de manufactura puede apoyarse en las tecnologías de seguridad para dar el paso a la transformación digital y la industria 4.0. Con su plugin industrial de IoT, Genetec Security Center les permite a las industrias manufactureras conectar diferentes dispositivos de IoT a los sistemas de seguridad para monitorear temperaturas en áreas de producción, gestionar la energía, iluminación, consumo de agua, entre otras, todo desde una misma interfaz. Esto les permite a los operadores incrementar su eficiencia operacional y, por medio de dashboards con métricas en tiempo real, les permite a los administradores tomar de decisiones informadas.

 

Transporte

 

Los clientes pudieron ver el portafolio de aeropuertos de Genetec, una solución unificada de seguridad con capacidades embebidas específicas para aeropuertos diseñada para reducir los riesgos de seguridad, mejorar la planificación y automatizar las operaciones. Con el módulo de Passenger Flow Analytics, los aeropuertos pueden medir y visualizar el flujo de pasajeros, tiempos de espera y el aforo en diferentes áreas en tiempo real. Con el módulo de Flight Business Logic, las terminales aéreas logran conectar su base de datos operativa a Security Center para automatizar las operaciones de seguridad y gestión de puertas de embarque/desembarque con base en el movimiento en tiempo real de las aeronaves. Y por último, con el módulo de Boarding Route Management, los aeropuertos pueden automatizar los procedimientos de embarque/desembarque, garantizando una separación adecuada de pasajeros cuando se comparten puertas para diferentes vuelos.

 

Retail

 

La compañía expuso su portafolio de retail que unifica diferentes módulos en una sola plataforma. Entre los módulos de este portafolio se encuentra el Security Center Transaction Finder que permite combinar los datos de los puntos de ventas con el video asociado para identificar comportamientos sospechosos. Asimismo, cuenta con módulos de intrusión avanzada, gestión de ocupación, sistema de gestión de evidencia y soluciones de videovigilancia en la nube.

 

Nuevas funcionalidades

 

Por otro lado, durante Expo Seguridad 2022, Genetec también mostró las últimas funcionalidades de las nuevas versiones de Security Center, Mission Control y Sipelia. Security Center 5.10.4, con la cuales se mejora la gestión de alarmas en mapas, permitiéndoles a los operadores distinguir las alarmas de mantenimiento de otro tipo de alarmas activas para que se puedan concentrar en estas últimas.  Mission Control 3.0.5, permite enviar incidentes solo a operadores disponibles, cambiar tipos de incidentes a medida que la situación cambia y adjuntar varios tipos de documentos a los casos en proceso. Por último, Sipelia 2.12 agrega encriptación a las llamadas externas, facilita las configuraciones y optimiza la gestión de llamadas en los casos donde el volumen es muy alto.

 

“Para Genetec es muy importante ExpoSeguridad México 2022, espacio en el que se aborda la seguridad en todas sus aristas y dar a conocer nuestra visión, pero sobre todo nuestra innovación con la que hoy podemos satisfacer las necesidades de los clientes” finalizó Fernando Ovando, Account Manager para Genetec.

http://www.genetec.com/es

 

 

 

Genetec presentó en Expo Seguridad México su portafolio de soluciones para diferentes sectores de la industria Leer más »

En Colombia las empresas están siendo atacadas en promedio 2.387 veces por semana

Check Point® Software Technologies Ltd., un proveedor experto especializado en ciberseguridad a nivel mundial, ha desarrollado sus soluciones a partir de la gran transformación que ha realizado en su estrategia de negocios desde comienzos de 2022 y como respuesta a la nueva era post-COVID y a la creciente dependencia de la red. El nivel de sofisticación de las amenazas de generación 5 (Gen V) no deja de aumentar: ataques a la cadena de suministro, amenazas de ransomware que pueden tumbar un hospital entero o un oleoducto o a una infraestructura de uno país, continúan a aumentar trayendo aún más desafíos a las organizaciones.

 

El panorama de ataques y amenazas cibernéticas nos presenta un incremento en los ataques de ransomware. En vista de esto, Check Point Software revela un aumento interanual del 14% en lo que va de 2022 en los ataques de ransomware a nivel mundial, 1 de cada 60 organizaciones globalmente afectadas por ataques de ransomware semanalmente y el costo del ransomware es 7 veces más alto que el rescate pagado.

 

En términos regionales, en el Threat Intelligence Report de Check Point Software sobre regiones geográficas, una organización en América Latina está siendo atacada (por amenazas en general) una media de 1.586 veces por semana en los últimos seis meses, en comparación con 1.116 ataques por organización a nivel mundial.

 

En Colombia los ataques a las empresas ocurren 2.387 veces por semana, siendo este el tercer país más atacado después de Bolivia y Jamaica en América Latina.

 

“Los ataques cibernéticos continúan creciendo a un ritmo alarmante, en volumen, sofisticación e impacto. En esta era de demasiada ciberdelincuencia, la necesidad de proteger a las organizaciones de ataques avanzados es más importante que nunca. Las empresas deben utilizar tecnologías pioneras para permanecer protegidas. Debido a este escenario, las organizaciones deben dar prioridad a la prevención si quieren combatir esta creciente amenaza”, explica Ray Jiménez, vicepresidente para América Latina de Check Point Software.

 

Mientras los gobiernos y las empresas de todo el mundo continuaban navegando por las aguas desconocidas de una pandemia global, la llamada «nueva normalidad» todavía se siente muy lejana. Los esfuerzos de transformación digital se aceleraron drásticamente a medida que las empresas adoptaron el trabajo híbridos y remotos, pero las mismas preguntas sobre la madurez de la seguridad que plagaron a muchas empresas en 2020 y persiste hasta este año.

 

Un nuevo capítulo en el ecosistema de ransomware

 

Sin embargo, en los últimos cinco años, las operaciones de ransomware han recorrido un largo camino desde correos electrónicos aleatorios de rociado y oración hasta empresas multimillonarias, realizando ataques dirigidos y operados por personas que afectan a las organizaciones en casi cualquier ubicación geográfica y dentro de cualquier industria.

 

Check Point Research (CPR) ha observado que los grupos de amenazas de todo el mundo están utilizando documentos con temática rusa/ucraniana para difundir malware y atraer a las víctimas hacia el ciberespionaje.

 

Dependiendo de los objetivos y de la región, los ciberdelincuentes están utilizando señuelos que van desde escritos de aspecto oficial hasta artículos de noticias y anuncios de ofertas de trabajo. Los investigadores de Check Point Research (CPR) creen que la motivación para estas campañas es el ciberespionaje, cuyo fin es robar información sensible a gobiernos, bancos y empresas energéticas. Los atacantes y sus víctimas no se concentran en una sola región, sino que se extienden por todo el mundo, incluyendo América Latina, Oriente Medio y Asia.

 

Además de la guerra entre Rusia y Ucrania, el grupo ruso de ransomware Conti amenazó con derrocar al gobierno recién elegido de Costa Rica con un ataque cibernético y aumentó su demanda de rescate a USD $20 millones para obtener una clave de descifrado para desbloquear los sistemas pirateados.

 

A partir de estos ataques, el grupo Conti lleva la triple extorsión a un nuevo nivel, intentando intervenir en asuntos internos de un país soberano. Este evento probablemente comenzó como un evento táctico de ataque regular de ransomware, pero rápidamente se convirtió en un nuevo tipo de evento que tiene importantes consecuencias financieras y geopolíticas.

 

Perú es otra víctima de extorsión al país por parte del grupo Conti. La etapa pública del ataque de extorsión contra Perú comenzó el 7 de mayo y actualmente se centra en dos entidades gubernamentales clave: el Ministerio de Hacienda y la Dirección General de Inteligencia. La extorsión contra Perú es un evento en desarrollo, y actualmente se encuentra en etapas mucho más iniciales que el evento contra Costa Rica.

 

“Estos recientes ataques masivos de ransomware en Costa Rica y Perú, ambos presuntamente ejecutados por el infame grupo de ransomware Conti, nos muestra que los ataques de Conti están en línea con lo que venimos diciendo desde hace algún tiempo: los ataques de ransomware están en aumento, con la doble y la triple extorsión, y están aumentando hasta el punto de que los países se paralizan. Los gobiernos y las organizaciones simplemente ya no pueden permitirse el lujo de conformarse con la segunda mejor seguridad”, afirma Francisco Robayo, Líder de Ingeniería para Latino América de Check Point Software.

 

 

En Colombia las empresas están siendo atacadas en promedio 2.387 veces por semana Leer más »

Investigación revela que 75% de los CISOs están preocupados de que se filtren demasiadas vulnerabilidades de aplicación en la producción, a pesar de un enfoque de seguridad de múltiples capas

Dynatrace (NYSE: DT), la compañía de inteligencia de software, anunció los resultados de una encuesta global independiente a 1,300 Directores de Seguridad de la Información (CISO, por sus siglas en inglés) en organizaciones de gran tamaño.

 

La investigación revela que la velocidad y la complejidad creadas por el uso de entornos multinube, múltiples lenguajes de codificación y bibliotecas de código abierto están haciendo la gestión de vulnerabilidades más difícil. El 75% de los CISO dicen que, a pesar de tener una postura de seguridad de múltiples capas, las brechas de cobertura persistentes permiten que las vulnerabilidades entren en producción. Lo que destaca la creciente necesidad de que la observabilidad y la seguridad converjan, allanando el camino hacia prácticas de

 

AISecDevOps. Esto empoderará a las organizaciones con una forma más efectiva de administrar vulnerabilidades en tiempo de ejecución y capacidad de detectar y bloquear ataques en tiempo real. El informe La observabilidad y la seguridad deben converger para permitit una gestion eficaz de l as vulnerabilidades, está disponible para su descarga.

 

Algunos hallazgos de la investigación son:

 

  • 69% de los CISOs dicen que la gestion de vulnerabilidades se ha vuelto más difícil a medida que aumenta la necesidad de acelerar la transformación digital.
  • Más de las tres cuartas partes (79%) de los CISOs afirman que la gestión automática y continua de vulnerabilidades en tiempo de ejecución es la clave para llenar el vacío en las capacidades de las soluciones de seguridad existentes. Sin embargo, sólo el 4% de las organizaciones tienen visibilidad en tiempo real de las vulnerabilidades de tiempo de ejecución en entornos de producción de contenedores.
  • Sólo el 25% de los equipos de seguridad pueden acceder a un reporte completamente preciso y continuamente actualizado de cada aplicación y biblioteca de códigos que se ejecutan en producción en tiempo real.

 

“Estos resultados subrayan que siempre hay oportunidades para que las vulnerabilidades pasen por alto a los equipos de seguridad, independientemente de lo robustass que puedan ser sus defensas. Tanto las aplicaciones nuevas como el software heredado estable son propensos a vulnerabilidades que se detectan de manera más confiable en producción. Log4Shell fue el símbolo de este problema y, sin duda, habrá otros escenarios como este en el futuro”, comentó Bernd Greifeneder, Diector de Tecnología (CTO) de Dynatrace. “También está claro que la mayoría de las organizaciones todavía carecen de visibilidad en tiempo real de las vulnerabilidades en tiempo de ejecución. El problema surge del creciente uso de prácticas de entrega nativas de la nube, que permiten una mayor agilidad empresarial, pero también representan una nueva complejidad para la gestión de vulnerabilidades, detección de ataques y bloqueo. El rápido ritmo de la transformación digital significa que los equipos ya sobrecargados son bombardeados por miles de alertas de seguridad que hacen que sea imposible ver a través del ruido y concentrarse en lo que importa. A los equipos les resulta imposible responder manualmente a cada alerta, y las organizaciones están expuestas a riesgos innecesarios al permitir que las vulnerabilidades escapen a la producción”.

 

Resultados adicionales incluyen:

 

  • En promedio, las organizaciones reciben 2,027 alertas de posibles vulnerabilidades de seguridad de aplicaciones cada mes.
  • Menos de una tercera parte (32%) de las alertas de vulnerabilidad de seguridad de aplicaciones que reciben las organizaciones cada día requieren acción, en comparación con el 42% del año pasado.
  • En promedio, los equipos de seguridad de aplicaciones pierden el 28% de su tiempo en tareas de administración de vulnerabilidades que podrían automatizarse.

 

“Las organizaciones se dan cuenta de que para administrar las vulnerabilidades en la era nativa de la nube de manera efectiva, la seguridad debe convertirse en una responsabilidad compartida. La convergencia de la observabilidad y la seguridad es fundamental para proporcionar a los equipos de desarrollo, operaciones y seguridad el contexto necesario para comprender cómo sus aplicaciones están conectadas, dónde se encuentran las vulnerabilidades y cuáles deben priorizarse. Esto acelera la gestion de riesgos y la respuesta a incidentes”, continuó Greifeneder. “Para ser realmente efectivas, las organizaciones deben buscar soluciones que tengan capacidades de inteligencia artificial y automatización en su núcleo, lo quepermite AISecDevOps. Estas soluciones permiten a sus equipos identificar y priorizar rápidamente las vulnerabilidades en tiempo de ejecución , bloquear ataques en tiempo real y reparar fallas de software antes de que puedan explotar. Esto significa que los equipos pueden dejar de perder tiempo en los war rooms o perseguir falsos positivos y potenciales vulnerabilidades que nunca llegarán a producción. En su lugar, los equipos pueden entregar con confianza un software mejor, más seguro y más rápido”

 

El informe se basa en una encuesta global de 1,300 CISOs en empresas grandes con más de 1,000 empleados, realizada por Coleman Parkes y encargada por Dynatrace en Abril del 2022. La muestra incluyó 200 encuestados en EE. UU., 100 en Inglaterra, Francia, Alemania, España, Italia, Países Nórdicos, Medio Oriente, Australia e India, y 50 en Singapur, Malasia, Brasil y México.

 

¿Tienes curiosidad por ver cómo puedes simplificar tu nube y maximizar el impacto de tus equipos digitales?  Déjanos mostrártelo.  Regístrate para una prueba gratuita de 15 días de Dynatrace.

Investigación revela que 75% de los CISOs están preocupados de que se filtren demasiadas vulnerabilidades de aplicación en la producción, a pesar de un enfoque de seguridad de múltiples capas Leer más »

Genetec presentó sus últimas innovaciones tecnológicas en ISC West 2022

En el marco de la gran feria, que se realiza cada año en Las Vegas (Nevada, EEUU), la compañía canadiense mostró sus innovaciones en soluciones de la nube y control de acceso, al tiempo en que aprovechó para empezar a celebrar su 25° aniversario.

 

La multinacional Genetec Inc., proveedor experto de soluciones de infraestructura de seguridad, presentó recientemente en ISC West 2022, las últimas tecnologías relacionadas a la seguridad y adelantos de los próximos lanzamientos de productos.

 

De esta forma, la compañía presentó su más reciente lanzamiento Streamvault Edge™, la última incorporación a la línea de dispositivos de Genetec Streamvault™, su línea de servidores llave en mano. Streamvault es una de las marcas de infraestructura de seguridad más confiables de la industria gracias a sus funcionalidades pre-configuradas de instalación, ciberseguridad y de alto rendimiento. Los dispositivos de Genetec pueden manejar más flujos de video que los servidores estándar, ofreciendo una forma conveniente para diseñar un sistema seguro y escalable.  Esta adición revolucionaria a la familia de dispositivos listos para usar, prevalidados y preblindados, permiten a los usuarios conectar fácilmente sus sitios remotos y hacer una transición a la nube híbrida a su propio ritmo.

 

Según Jaime Piamba, Gerente de Ventas para el Caribe “Streamvault Edge es un dispositivo conectado basado en Linux que tiene poco o ningún impacto en los recursos de TI y puede ser instalado y configurado fácilmente por técnicos no especializados. Es ideal para operaciones en diferentes sitios como banca, retail o empresas con sitios remotos sin personal presente

 

Así mismo, la compañía exhibió la primera solución de gestión de gabinetes de la industria que brinda a los administradores e ingenieros de tráfico y data centers la capacidad de gestionar, monitorear y proteger los gabinetes de forma remota.

 

Según Cristian Barraza, Gerente General de Chile y Gerente de ventas del Cono Sur, “La gestión remota de gabinetes viene con un dispositivo IoT llamado Cloud Link Roadrunner™ que le permite al personal encargado tener la visibilidad sobre sus gabinetes y saber quién tiene acceso a ellos. Este dispositivo IoT está diseñado para soportar temperaturas extremas y condiciones climáticas variables, como dentro de gabinetes de tráfico o data centers. Asimismo, brinda monitoreo en tiempo real de eventos y alarmas, administración avanzada de tarjetahabientes y contratistas, informes y una trazabilidad integral. Es un dispositivo reforzado y ciberseguro que utiliza las últimas tecnologías para garantizar comunicaciones y autenticación seguras. También protege la confidencialidad de los datos y protege contra ataques cibernéticos y malware.

 

En el marco de ISC West, las directivas de Genetec, ofrecieron un cocktail a sus clientes, con motivo de la celebración de su aniversario número 25 y el equipo de Latinoamérica ofreció un pequeño evento de networking y entretenimiento en TopGolf.

 

Desde 1997, el equipo de Genetec ha estado desarrollando soluciones de seguridad electrónica para satisfacer las necesidades de los clientes y responder a los cambios del mercado. La compañía desde su inicio ha estado comprometida con la entrega de soluciones innovadoras para el futuro como lo ha sido el paso de videovigilancia análoga a IP, una plataforma unificada de seguridad, las primeras soluciones en la nube, entre otras.

https://genetec.com/es

Genetec presentó sus últimas innovaciones tecnológicas en ISC West 2022 Leer más »

Genetec presenta Streamvault Edge

Genetec Inc. (“Genetec”), proveedor experto de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones, e inteligencia de negocios, presenta Streamvault Edge™ en ISC West.

 

Edge es una nueva línea innovadora de dispositivos conectados que permite una fácil transición a una infraestructura de nube híbrida y marca el comienzo de una nueva estrategia de plataforma de borde para Genetec.

 

Ideal para operaciones en diversos sitios, como banca, retail o empresas con sitios remotos sin personal presente, Streamvault Edge permite a las organizaciones modernizar su infraestructura de seguridad mientras aprovecha la actual infraestructura de sensores.

 

Edge permite la migración gradual de los sistemas de seguridad a una arquitectura híbrida sin interrumpir las operaciones. El dispositivo también es un dispositivo de borde fácil de instalar y de bajo mantenimiento que hace que la puesta en servicio, la implementación y la gestión de sitios remotos conectados sean simples y directas sin la necesidad de conocimientos de TI especializados.

 

En su lanzamiento inicial, Streamvault Edge se centrará en ofrecer una arquitectura de nube híbrida para videovigilancia de nivel empresarial, para aumentar la cantidad de dispositivos de seguridad e IoT compatibles en los próximos meses. “Este es solo el comienzo de una nueva estrategia de plataforma de borde y una forma más eficiente de ofrecer nuestras soluciones a los clientes”, indicó Christian Morin, Vicepresidente de Ingeniería de Productos y Director de Seguridad de Genetec, Inc. “Estamos comenzando con video, pero Streamvault Edge pronto evolucionará para potenciar una gama más amplia de capacidades, desde control de acceso hasta tecnologías de operaciones avanzadas.”

 

Streamvault Edge es un dispositivo conectado basado en Linux que tiene poco o ningún impacto en los recursos de TI y puede ser instalado y configurado fácilmente por técnicos no especializados. Ofrece la simplicidad de la nube para facilitar la conectividad, la configuración/implementación, la escalabilidad, el mantenimiento y las actualizaciones, independientemente de dónde se archiven los datos del sensor.

 

Streamvault Edge ofrece a los integradores de sistemas una solución ideal para ayudarles a modernizar las instalaciones existentes y extender la vida útil de los equipos antiguos mientras preparan la nueva infraestructura para el futuro.

 

Streamvault Edge estará disponible en todo el mundo a través de la red de socios autorizados de Genetec. Para más información, haz clic aquí o visítanos en el stand de Genetec (#13062) en la feria ISC West y solicita una demostración.

 

https://genetec.com/es

Genetec presenta Streamvault Edge Leer más »

La seguridad electrónica en Latinoamérica está adoptando nuevas tecnologías para adaptarse a las condiciones cambiantes, muestra nuevo reporte de Genetec

Genetec Inc. («Genetec»), proveedor líder de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia comercial, compartió los resultados de su reporte sobre el estado de la industria. Basado en las perspectivas de más de 2.000 líderes en seguridad electrónica de todo el mundo, el reporte analiza a nivel global y latinoamericano, cómo el rol de la seguridad electrónica siguió evolucionando en 2021 mientras las organizaciones se adaptaban a las condiciones cambiantes.

El rol cambiante de la seguridad electrónica

La seguridad electrónica continúa evolucionando. Pasó de ser vista como una herramienta para mitigar el riesgo, a desempeñar un rol mucho más importante en la transformación digital de las organizaciones.

La encuesta muestra que, más del 69% a nivel global y más del 63% en Latinoamérica, describen la seguridad electrónica y los datos relacionados como de «misión crítica». Las organizaciones más grandes, en particular, valoran cada vez más los datos recopilados por sus sistemas de seguridad electrónica: más del 46 % afirman que usan sus sistemas de seguridad como una forma de «mejorar la eficiencia comercial general, la productividad y la optimización de activos.»

A nivel global, varios encuestados comentaron que tenían la intención de invertir en soluciones de gestión de datos para avanzar o mejorar la funcionalidad de su entorno de seguridad electrónica en los próximos 12 meses. La encuesta reveló que una creciente cantidad de organizaciones (36%) están invirtiendo en soluciones unificadas para facilitar el mantenimiento, la visibilidad y la recopilación de datos en todos sus sistemas, lo que a su vez mejora sus capacidades y operaciones. Esto se compara con el 31% en la encuesta de 2020.

Más de la mitad de todos los encuestados a nivel global (51%) también indicaron que habían invertido en analíticas de video para mejorar la funcionalidad de las implementaciones existentes y transformar digitalmente sus procesos comerciales. En Latinoamérica, este número fue incluso mayor, con un 54%.

“Antes de la pandemia, el rol de la seguridad electrónica en la inteligencia comercial y las operaciones ya estaba creciendo, pero en los últimos dos años ha demostrado ser un activo estratégico para hacer frente a una variedad de desafíos”, afirmó Pervez R. Siddiqui, vicepresidente de Ofertas y Transformación en Genetec Inc. “A medida que vayamos saliendo de la pandemia, las organizaciones se enfrentarán a tres corrientes subyacentes: cambios en la dimensión física del trabajo a medida que los espacios de trabajo evolucionan hacia centros de colaboración y cohesión; automatización del flujo de trabajo de tareas básicas en un intento por impulsar la productividad y la retención; e interés a nivel de la junta directiva en lograr resiliencia operativa a través de la gestión integrada de riesgos.”

Una transición acelerada a la nube

Con la pandemia que obliga el acceso restringido a los sitios físicos, las soluciones basadas en la nube que permiten a las organizaciones monitorear video, controlar cámaras, evaluar el estado del sistema, realizar mantenimiento y actualizar el firmware/software de forma remota han llegado a ser invaluables.

A nivel global, el 40% de los encuestados informó que al menos el 25% de su entorno de seguridad electrónica está completamente en la nube o tienen una solución híbrida en la nube y en sitio (nube híbrida), lo que representa un aumento significativo en comparación con 2020, cuando solo el 26% de los encuestados indicó lo mismo. Adicionalmente, un masivo 94% de los encuestados dijeron que tienen planes para implementar soluciones en la nube o en la nube híbrida a largo plazo.

En Latinoamérica, el 47% de los encuestados indicó que la pandemia los había motivado o acelerado su estrategia de nube. En el largo plazo, un 96% de los encuestados dijeron que tienen planes para implementar soluciones en la nube: 21% con soluciones totalmente en la nube y un 75% con soluciones híbridas en sitio y en la nube.

“La adopción de soluciones en la nube o soluciones híbridas se está acelerando rápidamente en la industria de la seguridad”, sostuvo Christian Morin, vicepresidente de Ingeniería de Productos y CSO de Genetec Inc. “Mientras que antes muchos departamentos de seguridad electrónica dudaban en considerar soluciones conectadas a la nube, ahora entienden mejor los beneficios que brindan estas soluciones y cómo pueden ayudarlos a utilizar mejor sus recursos para lograr sus respectivos objetivos comerciales mientras minimizan su complejidad operativa general.”

Un impulso para mejorar la resiliencia cibernética

A medida que el delito cibernético continúa aumentando, la ciberseguridad se ha convertido como el desafío No.1 a nivel global y en Latinoamérica como el desafío No. 2. La industria de la seguridad electrónica hará de la ciberseguridad una de las principales prioridades en 2022. El 36% de los encuestados a nivel global y latinoamericano están buscando invertir en herramientas relacionadas con la ciberseguridad para mejorar su entorno de seguridad en los próximos 12 meses.

Asimismo, las organizaciones deberán evaluar su cadena de suministro y observar más de cerca a todos los proveedores que conforman su infraestructura de seguridad electrónica y obtener un conocimiento profundo de sus políticas de protección de datos y privacidad. Según Mathieu Chevalier, Gerente y Arquitecto de Seguridad Principal de Genetec, la adopción de la nube generalmente mejora la postura de seguridad de un sistema: “Ahora más que nunca, los proveedores de la nube están ayudando a los clientes a configurar sus componentes para que sean seguros de manera predeterminada, guiando al usuario en la fase de configuración, desarrollando herramientas y dashboards para escanear y evaluar la seguridad de un sistema determinado, y brindando soporte y orientación en caso de un incidente de seguridad.”

Descarga tu copia completa del reporte aquí: https://www.genetec.com/es/a/reporte-de-la-seguridad-electronica-latam

Metodología utilizada

Genetec Inc. encuestó a profesionales de la seguridad electrónica entre el 26 de octubre y el 26 de noviembre de 2021. Después de una revisión de las respuestas y de limpiar los datos, se incluyeron 2011 encuestados en la muestra para su análisis. Las encuestas se tomaron en todas las regiones: Norteamérica, Centroamérica, El Caribe, Suramérica Europa, Medio Oriente, África, Asia Oriental, Asia Meridional, Asia Sudoriental, Asia Central, Asia Occidental y Australia y Nueva Zelanda.

https://genetec.com/es

 

La seguridad electrónica en Latinoamérica está adoptando nuevas tecnologías para adaptarse a las condiciones cambiantes, muestra nuevo reporte de Genetec Leer más »

El Trojan Source amenaza la seguridad del software a nivel global

Etek International Corporation alertó sobre una nueva ciber-amenaza de escala global que puede ser fatal para todas las organizaciones y usuarios si no se realizan actualizaciones y mejoras de seguridad. El fallo, fue detectado por un grupo de investigadores de la Universidad de Cambridge que lo bautizó ‘Trojan Source’. Este troyano afecta a los compiladores de código, estos, son programas que ayudan a que el código fuente desarrollado por humanos sea comprendido por las máquinas.

Los investigadores descubrieron una nueva técnica para inyectar código fuente potencialmente maligno, de modo tal que los revisores humanos vean una versión inofensiva, mientras que los compiladores ven la versión invisible y maligna.

Según los investigadores, casi todos los compiladores de software —desde C++, hasta Python y Java— tienen un error que, cuando se explota de forma adecuada  permite secuestrarlos con fines maliciosos y de manera totalmente invisible. Para lograrlo, los atacantes utilizan caracteres de control bidireccionales (también conocidos como caracteres BiDi) que son inyectados de forma maliciosa dentro de los comentarios del código fuente sin que los desarrolladores se percaten.

Además, los investigadores descubrieron que la mayoría de los compiladores y editores de código no tienen protocolos para manejar caracteres BiDi o señalar su presencia dentro de los comentarios del código fuente.

Recordemos que Unicode, un estándar para formar caracteres y extender el repertorio de compatibilidad con los símbolos existentes, define más de 143.000 caracteres en 154 idiomas diferentes, incluyendo otros caracteres que no se basan en escritura como los emojis.

“Un ataque basado en Trojan Source puede poner en peligro todo el código fuente, lo que representa «una amenaza inmediata tanto para el software original como para el compromiso de la cadena de suministro en todas las industrias», aseguró Nicholas Boucher, de la Universidad de Cambridge.

MITIGACIÓN Y REMEDIACIÓN

Las organizaciones deben tomar medidas inmediatas para reducir el riesgo y establecer defensas sólidas para proteger sus activos digitales, infraestructuras y datos críticos del negocio, incluyendo las aplicaciones y el software.

La recomendación inicial para mitigar esta falla es estar pendientes de las actualizaciones de seguridad de los compiladores oficiales e instalar los parches correspondientes. También conviene visitar continuamente el sitio web Trojansource.codes de la Universidad de Cambridge para conocer más detalles sobre actualizaciones, técnicas y variantes descubiertas.

“Mientras esperamos a que se publiquen parches para la mayoría de compiladores existentes en el mercado, podemos dejar la mala práctica de copiar y pegar código fuente, ya que puede venir inyectado con malware”, dijo Luis Alejandro Ruíz, Líder de Gobierno de Servicios, Etek International Corporation. “Siempre es mejor reescribirlo por sí mismo, utilizar editores de texto para mostrar Unicode o pegar primero el código en un editor hexadecimal para verificarlo a cabalidad”.

No basta con contener el ataque; de hecho, las organizaciones deben establecer un plan claro sobre los pasos a seguir teniendo presentes tanto las obligaciones financieras como el cumplimiento de la reglamentación. Finalmente, se recomienda establecer políticas de seguridad, planes de contingencia, jornadas de sensibilización de usuarios y realizar valoraciones sobre potenciales amenazas.

www.etek.com.

El Trojan Source amenaza la seguridad del software a nivel global Leer más »

Scroll al inicio