Ciberseguridad

Genetec presentó sus últimas innovaciones tecnológicas en ISC West 2022

En el marco de la gran feria, que se realiza cada año en Las Vegas (Nevada, EEUU), la compañía canadiense mostró sus innovaciones en soluciones de la nube y control de acceso, al tiempo en que aprovechó para empezar a celebrar su 25° aniversario.

 

La multinacional Genetec Inc., proveedor experto de soluciones de infraestructura de seguridad, presentó recientemente en ISC West 2022, las últimas tecnologías relacionadas a la seguridad y adelantos de los próximos lanzamientos de productos.

 

De esta forma, la compañía presentó su más reciente lanzamiento Streamvault Edge™, la última incorporación a la línea de dispositivos de Genetec Streamvault™, su línea de servidores llave en mano. Streamvault es una de las marcas de infraestructura de seguridad más confiables de la industria gracias a sus funcionalidades pre-configuradas de instalación, ciberseguridad y de alto rendimiento. Los dispositivos de Genetec pueden manejar más flujos de video que los servidores estándar, ofreciendo una forma conveniente para diseñar un sistema seguro y escalable.  Esta adición revolucionaria a la familia de dispositivos listos para usar, prevalidados y preblindados, permiten a los usuarios conectar fácilmente sus sitios remotos y hacer una transición a la nube híbrida a su propio ritmo.

 

Según Jaime Piamba, Gerente de Ventas para el Caribe “Streamvault Edge es un dispositivo conectado basado en Linux que tiene poco o ningún impacto en los recursos de TI y puede ser instalado y configurado fácilmente por técnicos no especializados. Es ideal para operaciones en diferentes sitios como banca, retail o empresas con sitios remotos sin personal presente

 

Así mismo, la compañía exhibió la primera solución de gestión de gabinetes de la industria que brinda a los administradores e ingenieros de tráfico y data centers la capacidad de gestionar, monitorear y proteger los gabinetes de forma remota.

 

Según Cristian Barraza, Gerente General de Chile y Gerente de ventas del Cono Sur, “La gestión remota de gabinetes viene con un dispositivo IoT llamado Cloud Link Roadrunner™ que le permite al personal encargado tener la visibilidad sobre sus gabinetes y saber quién tiene acceso a ellos. Este dispositivo IoT está diseñado para soportar temperaturas extremas y condiciones climáticas variables, como dentro de gabinetes de tráfico o data centers. Asimismo, brinda monitoreo en tiempo real de eventos y alarmas, administración avanzada de tarjetahabientes y contratistas, informes y una trazabilidad integral. Es un dispositivo reforzado y ciberseguro que utiliza las últimas tecnologías para garantizar comunicaciones y autenticación seguras. También protege la confidencialidad de los datos y protege contra ataques cibernéticos y malware.

 

En el marco de ISC West, las directivas de Genetec, ofrecieron un cocktail a sus clientes, con motivo de la celebración de su aniversario número 25 y el equipo de Latinoamérica ofreció un pequeño evento de networking y entretenimiento en TopGolf.

 

Desde 1997, el equipo de Genetec ha estado desarrollando soluciones de seguridad electrónica para satisfacer las necesidades de los clientes y responder a los cambios del mercado. La compañía desde su inicio ha estado comprometida con la entrega de soluciones innovadoras para el futuro como lo ha sido el paso de videovigilancia análoga a IP, una plataforma unificada de seguridad, las primeras soluciones en la nube, entre otras.

https://genetec.com/es

Genetec presentó sus últimas innovaciones tecnológicas en ISC West 2022 Leer más »

Genetec presenta Streamvault Edge

Genetec Inc. (“Genetec”), proveedor experto de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones, e inteligencia de negocios, presenta Streamvault Edge™ en ISC West.

 

Edge es una nueva línea innovadora de dispositivos conectados que permite una fácil transición a una infraestructura de nube híbrida y marca el comienzo de una nueva estrategia de plataforma de borde para Genetec.

 

Ideal para operaciones en diversos sitios, como banca, retail o empresas con sitios remotos sin personal presente, Streamvault Edge permite a las organizaciones modernizar su infraestructura de seguridad mientras aprovecha la actual infraestructura de sensores.

 

Edge permite la migración gradual de los sistemas de seguridad a una arquitectura híbrida sin interrumpir las operaciones. El dispositivo también es un dispositivo de borde fácil de instalar y de bajo mantenimiento que hace que la puesta en servicio, la implementación y la gestión de sitios remotos conectados sean simples y directas sin la necesidad de conocimientos de TI especializados.

 

En su lanzamiento inicial, Streamvault Edge se centrará en ofrecer una arquitectura de nube híbrida para videovigilancia de nivel empresarial, para aumentar la cantidad de dispositivos de seguridad e IoT compatibles en los próximos meses. “Este es solo el comienzo de una nueva estrategia de plataforma de borde y una forma más eficiente de ofrecer nuestras soluciones a los clientes”, indicó Christian Morin, Vicepresidente de Ingeniería de Productos y Director de Seguridad de Genetec, Inc. “Estamos comenzando con video, pero Streamvault Edge pronto evolucionará para potenciar una gama más amplia de capacidades, desde control de acceso hasta tecnologías de operaciones avanzadas.”

 

Streamvault Edge es un dispositivo conectado basado en Linux que tiene poco o ningún impacto en los recursos de TI y puede ser instalado y configurado fácilmente por técnicos no especializados. Ofrece la simplicidad de la nube para facilitar la conectividad, la configuración/implementación, la escalabilidad, el mantenimiento y las actualizaciones, independientemente de dónde se archiven los datos del sensor.

 

Streamvault Edge ofrece a los integradores de sistemas una solución ideal para ayudarles a modernizar las instalaciones existentes y extender la vida útil de los equipos antiguos mientras preparan la nueva infraestructura para el futuro.

 

Streamvault Edge estará disponible en todo el mundo a través de la red de socios autorizados de Genetec. Para más información, haz clic aquí o visítanos en el stand de Genetec (#13062) en la feria ISC West y solicita una demostración.

 

https://genetec.com/es

Genetec presenta Streamvault Edge Leer más »

La seguridad electrónica en Latinoamérica está adoptando nuevas tecnologías para adaptarse a las condiciones cambiantes, muestra nuevo reporte de Genetec

Genetec Inc. («Genetec»), proveedor líder de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia comercial, compartió los resultados de su reporte sobre el estado de la industria. Basado en las perspectivas de más de 2.000 líderes en seguridad electrónica de todo el mundo, el reporte analiza a nivel global y latinoamericano, cómo el rol de la seguridad electrónica siguió evolucionando en 2021 mientras las organizaciones se adaptaban a las condiciones cambiantes.

El rol cambiante de la seguridad electrónica

La seguridad electrónica continúa evolucionando. Pasó de ser vista como una herramienta para mitigar el riesgo, a desempeñar un rol mucho más importante en la transformación digital de las organizaciones.

La encuesta muestra que, más del 69% a nivel global y más del 63% en Latinoamérica, describen la seguridad electrónica y los datos relacionados como de «misión crítica». Las organizaciones más grandes, en particular, valoran cada vez más los datos recopilados por sus sistemas de seguridad electrónica: más del 46 % afirman que usan sus sistemas de seguridad como una forma de «mejorar la eficiencia comercial general, la productividad y la optimización de activos.»

A nivel global, varios encuestados comentaron que tenían la intención de invertir en soluciones de gestión de datos para avanzar o mejorar la funcionalidad de su entorno de seguridad electrónica en los próximos 12 meses. La encuesta reveló que una creciente cantidad de organizaciones (36%) están invirtiendo en soluciones unificadas para facilitar el mantenimiento, la visibilidad y la recopilación de datos en todos sus sistemas, lo que a su vez mejora sus capacidades y operaciones. Esto se compara con el 31% en la encuesta de 2020.

Más de la mitad de todos los encuestados a nivel global (51%) también indicaron que habían invertido en analíticas de video para mejorar la funcionalidad de las implementaciones existentes y transformar digitalmente sus procesos comerciales. En Latinoamérica, este número fue incluso mayor, con un 54%.

“Antes de la pandemia, el rol de la seguridad electrónica en la inteligencia comercial y las operaciones ya estaba creciendo, pero en los últimos dos años ha demostrado ser un activo estratégico para hacer frente a una variedad de desafíos”, afirmó Pervez R. Siddiqui, vicepresidente de Ofertas y Transformación en Genetec Inc. “A medida que vayamos saliendo de la pandemia, las organizaciones se enfrentarán a tres corrientes subyacentes: cambios en la dimensión física del trabajo a medida que los espacios de trabajo evolucionan hacia centros de colaboración y cohesión; automatización del flujo de trabajo de tareas básicas en un intento por impulsar la productividad y la retención; e interés a nivel de la junta directiva en lograr resiliencia operativa a través de la gestión integrada de riesgos.”

Una transición acelerada a la nube

Con la pandemia que obliga el acceso restringido a los sitios físicos, las soluciones basadas en la nube que permiten a las organizaciones monitorear video, controlar cámaras, evaluar el estado del sistema, realizar mantenimiento y actualizar el firmware/software de forma remota han llegado a ser invaluables.

A nivel global, el 40% de los encuestados informó que al menos el 25% de su entorno de seguridad electrónica está completamente en la nube o tienen una solución híbrida en la nube y en sitio (nube híbrida), lo que representa un aumento significativo en comparación con 2020, cuando solo el 26% de los encuestados indicó lo mismo. Adicionalmente, un masivo 94% de los encuestados dijeron que tienen planes para implementar soluciones en la nube o en la nube híbrida a largo plazo.

En Latinoamérica, el 47% de los encuestados indicó que la pandemia los había motivado o acelerado su estrategia de nube. En el largo plazo, un 96% de los encuestados dijeron que tienen planes para implementar soluciones en la nube: 21% con soluciones totalmente en la nube y un 75% con soluciones híbridas en sitio y en la nube.

“La adopción de soluciones en la nube o soluciones híbridas se está acelerando rápidamente en la industria de la seguridad”, sostuvo Christian Morin, vicepresidente de Ingeniería de Productos y CSO de Genetec Inc. “Mientras que antes muchos departamentos de seguridad electrónica dudaban en considerar soluciones conectadas a la nube, ahora entienden mejor los beneficios que brindan estas soluciones y cómo pueden ayudarlos a utilizar mejor sus recursos para lograr sus respectivos objetivos comerciales mientras minimizan su complejidad operativa general.”

Un impulso para mejorar la resiliencia cibernética

A medida que el delito cibernético continúa aumentando, la ciberseguridad se ha convertido como el desafío No.1 a nivel global y en Latinoamérica como el desafío No. 2. La industria de la seguridad electrónica hará de la ciberseguridad una de las principales prioridades en 2022. El 36% de los encuestados a nivel global y latinoamericano están buscando invertir en herramientas relacionadas con la ciberseguridad para mejorar su entorno de seguridad en los próximos 12 meses.

Asimismo, las organizaciones deberán evaluar su cadena de suministro y observar más de cerca a todos los proveedores que conforman su infraestructura de seguridad electrónica y obtener un conocimiento profundo de sus políticas de protección de datos y privacidad. Según Mathieu Chevalier, Gerente y Arquitecto de Seguridad Principal de Genetec, la adopción de la nube generalmente mejora la postura de seguridad de un sistema: “Ahora más que nunca, los proveedores de la nube están ayudando a los clientes a configurar sus componentes para que sean seguros de manera predeterminada, guiando al usuario en la fase de configuración, desarrollando herramientas y dashboards para escanear y evaluar la seguridad de un sistema determinado, y brindando soporte y orientación en caso de un incidente de seguridad.”

Descarga tu copia completa del reporte aquí: https://www.genetec.com/es/a/reporte-de-la-seguridad-electronica-latam

Metodología utilizada

Genetec Inc. encuestó a profesionales de la seguridad electrónica entre el 26 de octubre y el 26 de noviembre de 2021. Después de una revisión de las respuestas y de limpiar los datos, se incluyeron 2011 encuestados en la muestra para su análisis. Las encuestas se tomaron en todas las regiones: Norteamérica, Centroamérica, El Caribe, Suramérica Europa, Medio Oriente, África, Asia Oriental, Asia Meridional, Asia Sudoriental, Asia Central, Asia Occidental y Australia y Nueva Zelanda.

https://genetec.com/es

 

La seguridad electrónica en Latinoamérica está adoptando nuevas tecnologías para adaptarse a las condiciones cambiantes, muestra nuevo reporte de Genetec Leer más »

El Trojan Source amenaza la seguridad del software a nivel global

Etek International Corporation alertó sobre una nueva ciber-amenaza de escala global que puede ser fatal para todas las organizaciones y usuarios si no se realizan actualizaciones y mejoras de seguridad. El fallo, fue detectado por un grupo de investigadores de la Universidad de Cambridge que lo bautizó ‘Trojan Source’. Este troyano afecta a los compiladores de código, estos, son programas que ayudan a que el código fuente desarrollado por humanos sea comprendido por las máquinas.

Los investigadores descubrieron una nueva técnica para inyectar código fuente potencialmente maligno, de modo tal que los revisores humanos vean una versión inofensiva, mientras que los compiladores ven la versión invisible y maligna.

Según los investigadores, casi todos los compiladores de software —desde C++, hasta Python y Java— tienen un error que, cuando se explota de forma adecuada  permite secuestrarlos con fines maliciosos y de manera totalmente invisible. Para lograrlo, los atacantes utilizan caracteres de control bidireccionales (también conocidos como caracteres BiDi) que son inyectados de forma maliciosa dentro de los comentarios del código fuente sin que los desarrolladores se percaten.

Además, los investigadores descubrieron que la mayoría de los compiladores y editores de código no tienen protocolos para manejar caracteres BiDi o señalar su presencia dentro de los comentarios del código fuente.

Recordemos que Unicode, un estándar para formar caracteres y extender el repertorio de compatibilidad con los símbolos existentes, define más de 143.000 caracteres en 154 idiomas diferentes, incluyendo otros caracteres que no se basan en escritura como los emojis.

“Un ataque basado en Trojan Source puede poner en peligro todo el código fuente, lo que representa «una amenaza inmediata tanto para el software original como para el compromiso de la cadena de suministro en todas las industrias», aseguró Nicholas Boucher, de la Universidad de Cambridge.

MITIGACIÓN Y REMEDIACIÓN

Las organizaciones deben tomar medidas inmediatas para reducir el riesgo y establecer defensas sólidas para proteger sus activos digitales, infraestructuras y datos críticos del negocio, incluyendo las aplicaciones y el software.

La recomendación inicial para mitigar esta falla es estar pendientes de las actualizaciones de seguridad de los compiladores oficiales e instalar los parches correspondientes. También conviene visitar continuamente el sitio web Trojansource.codes de la Universidad de Cambridge para conocer más detalles sobre actualizaciones, técnicas y variantes descubiertas.

“Mientras esperamos a que se publiquen parches para la mayoría de compiladores existentes en el mercado, podemos dejar la mala práctica de copiar y pegar código fuente, ya que puede venir inyectado con malware”, dijo Luis Alejandro Ruíz, Líder de Gobierno de Servicios, Etek International Corporation. “Siempre es mejor reescribirlo por sí mismo, utilizar editores de texto para mostrar Unicode o pegar primero el código en un editor hexadecimal para verificarlo a cabalidad”.

No basta con contener el ataque; de hecho, las organizaciones deben establecer un plan claro sobre los pasos a seguir teniendo presentes tanto las obligaciones financieras como el cumplimiento de la reglamentación. Finalmente, se recomienda establecer políticas de seguridad, planes de contingencia, jornadas de sensibilización de usuarios y realizar valoraciones sobre potenciales amenazas.

www.etek.com.

El Trojan Source amenaza la seguridad del software a nivel global Leer más »

¿Por qué tu empresa debería contar con Prevención de Pérdida de Datos de 4ª Generación?

Por: Carlos Andrés Rodríguez, Director de Consultoría e Innovación, ETEK International Corporation.

Han pasado 28 años luego del surgimiento de las soluciones de Prevención de Pérdida de Datos (DLP, su sigla en inglés), un conjunto de procesos y herramientas comúnmente utilizados en las organizaciones para garantizar que los datos confidenciales no se pierdan, se utilicen de forma indebida o sean accedidos por usuarios no autorizados.

Hoy, luego de tres generaciones, las empresas están más maduras con respecto a las características, capacidades y limitaciones de esta tecnología. Son casi tres décadas de aprendizaje en las cuales los departamentos de ciberseguridad se han enfrentado a tres desafíos comunes:

  • Cumplimiento regulatorio
  • Protección de la propiedad intelectual
  • Visibilidad de los datos

Las primeras generaciones de DLP lograron resolver estos tres casos de uso puntuales, lo cierto, es que las soluciones actuales tienen numerosos cuellos de botella especialmente a la hora de remediar una variedad de puntos débiles, incluyendo las amenazas internas, la seguridad de los datos en sistemas back-office, el análisis del comportamiento de usuarios y entidades, así como las amenazas avanzadas y persistentes.

En 2017, Gartner estimó que el mercado total de DLP alcanzaría los US$1.3 mil millones en 2020. Sin embargo, se quedaron cortos en la estimación debido a que ese año el tamaño del mercado ascendió a US$2.64 mil millones.

Las soluciones de DLP han evolucionado hasta incluir servicios administrados, funcionalidad en la nube y protección avanzada contra amenazas, entre otras cosas. En paralelo, la tendencia creciente de grandes filtraciones de datos ha resultado en un aumento masivo en la adopción de DLP como medio para proteger los datos confidenciales.

INTELIGENCIA ARTIFICIAL

¿Qué tiene de nuevo esta Cuarta Generación de DLP?

A diferencia de las anteriores generaciones, el enfoque utilizado en esta Cuarta Generación aprovecha el poder de la Inteligencia Artificial y el Aprendizaje Automático para proveer una barrera de protección integral contra la fuga de datos.

Esta nueva generación se basa en cuatro elementos que se gestionan de una manera integral, funciona en línea con los flujos de datos de las organizaciones y se implementa en combinación con aplicaciones, repositorios de datos y dispositivos finales:

  • Clasificación automática de datos
  • Generación automatizada de políticas de protección
  • Control avanzado de niveles de acceso
  • Flujos automatizados de autorización

Gracias a estos cuatro elementos se aborda un desafío común: evitar la fuga maliciosa de datos al aplicar políticas automáticas y criterios de control de acceso basados en roles e identidades. El objetivo principal, es hacer cumplir las políticas de seguridad de datos relevantes contra cualquier posible exfiltración y/o violación de cumplimiento de la información sensible.

En todo el mundo, la protección de los datos sigue siendo una de las principales prioridades de las organizaciones. A medida que evolucionan las formas de colaboración y comunicación, así mismo es imperativo garantizar que la postura de seguridad de su organización esté actualizada y sea capaz de reducir el riesgo de pérdida, exposición y exfiltración de datos.

Esta es una circunstancia crucial en los actuales entornos de múltiples nubes, servicios web, dispositivos móviles y correo electrónico en donde se requiere proteger los datos a medida que se crean y se mueven fuera del perímetro empresarial.

Es aquí donde la Cuarta Generación de DLP despliega todo su potencial no solo al comprender el contexto moderno de la nube y el acceso vía web, sino también, al abarcar a los usuarios, dispositivos, aplicaciones y actividades en un nivel contextual para detectar y proteger de forma precisa y eficiente el contenido sensible sin importar dónde se encuentre. Adicionalmente, esta solución le permite a las empresas optimizar sus costos logrando eficiencias operativas a través del mejoramiento de controles y procesos.

www.etek.com.

Créditos de las imágenes:

¿Por qué tu empresa debería contar con Prevención de Pérdida de Datos de 4ª Generación? Leer más »

Qué debe saber sobre el manejo de los datos?

¿Sabía que la mayoría de los sistemas de seguridad actuales no cumplen con los requisitos de privacidad del mañana? ¡Eso es porque siempre están cambiando!

Según el reporte del Estado de la Seguridad Física hecho por Genetec, empresa líder en software de seguridad física, operaciones e inteligencia de negocios, en el 2020 debido a la pandemia global y a que más personas trabajan de forma remota, ha habido un gran aumento en los ciberataques, lo que ha dado como resultado que el 35% de las organizaciones hayan mejorado recientemente su ciberseguridad.

Por otro lado, según previsiones del Centro para la Ciberseguridad (C4C, por sus siglas en inglés) del FEM, el 74% de las empresas del mundo podrían ser hackeadas en 2021 y que los daños ocasionados por los ciberdelitos alcancen los 6 trillones de dólares (Foro Económico Mundial [FEM], 2020).

En las empresas, un dispositivo instalado incorrectamente o protegido de forma inadecuada que forme parte del ecosistema de IoT puede tener un gran impacto en la organización. Sin la protección adecuada, los ciberdelincuentes pueden obtener acceso a dispositivos vulnerables, incluidas cámaras de videovigilancia y controladores de puertas, y atacar sistemas y datos confidenciales. Ya sea que se calcule el daño en términos de pérdidas financieras, violaciones de datos o daño a la reputación, los resultados pueden ser devastadores.

¿Tus datos están seguros?

 

Las empresas recopilan datos sobre personas por diversas razones. Desde querer aumentar las ventas y aprender más sobre sus clientes, hasta mejorar la forma en que promueven un producto.

Para el equipo de seguridad de una organización, proteger a las personas y los activos a veces requiere recopilar datos personales utilizando herramientas como quioscos de facturación, puntos de control de seguridad con tecnología biométrica, reconocimiento automático de placas vehiculares y sistemas de detección de intrusión.

La preocupación con respecto a todos estos datos que se recopilan es dónde se almacenan, quién tiene acceso y con quién se comparten.

Para aliviar algunas de estas preocupaciones, Alexcy Poveda, gerente de productos e industrias de Genetec Latinoamérica, comparte algunos puntos principales a tener en cuenta:

  1. Asegúrate de que los datos de seguridad física administrados, transmitidos y almacenados por tus productos de seguridad cumplan con los estándares gubernamentales y de la industria.
  2. Elige productos de seguridad que te brinden control total y visibilidad sobre quién puede y tiene acceso a tus datos.
  3. Implementa medidas y herramientas de anonimización de videos para compartir datos digitales de forma segura.

Garantizar las medidas de privacidad desde el principio.

El marco revolucionario “Privacidad por diseño” pone la responsabilidad de la protección de la privacidad en los proveedores de servicios y tecnología, en lugar de los usuarios.

La forma en que las organizaciones gestionan y protegen sus datos comienza con el sistema en el que invierten. Cuando tienen acceso a las herramientas adecuadas, están en mejores condiciones de mantener protegida la información confidencial.

En el momento de comprar una nueva solución de seguridad física, Genetec recomienda considerar aquellas que tienen la privacidad incorporada desde el desarrollo de la solución. “Cuando una solución de seguridad física está diseñada desde cero con la privacidad en mente, no hay que elegir entre proteger la privacidad de las personas y la seguridad física de la organización”, resalta Poveda.

De igual forma, Alexcy Poveda, recomienda a los profesionales de la seguridad privada en las organizaciones, que seleccionen productos de seguridad física que no solo cumplan con los estándares actuales, sino que puedan adaptarse a las regulaciones de privacidad de datos en evolución.

“Fortalecer la seguridad al mismo tiempo en que se protege la privacidad es una de las prioridades de Genetec. Una muestra de ello es el módulo de KiwiVision™ Privacy Protector™ de Security Center, diseñado para garantizar la privacidad de las personas grabadas por el sistema de videovigilancia con enmascaramientos de rostros, mientras protege la evidencia potencial”, destacó Poveda.

Una de las principales características del módulo de Genetec es que permite Anonimizar dinámicamente a las personas en el campo de visión de la cámara sin ocultar acciones y movimientos. Con los debidos permisos, se puede controlar fácilmente qué operador puede revisar la grabación original. Si ocurre un incidente, los operadores autorizados pueden acceder a él directamente desde la interfaz de monitoreo de Security Center. La grabación original también se puede cifrar mediante certificados de seguridad para evitar el acceso no autorizado.

“Es importante que las empresas inviertan en soluciones creadas con «Privacidad por Diseño» para garantizar la confidencialidad, integridad y disponibilidad de los datos. Este es el escenario en el que todos ganan: las empresas obtienen los niveles más altos de protección de datos, mientras que los ciudadanos obtienen más control sobre su información personal. ¿Las consecuencias? Mayor confianza”, puntualizó Poveda.

http://www.genetec.com/es

Qué debe saber sobre el manejo de los datos? Leer más »

Ciberseguridad: Las enseñanzas y desafíos que nos ha dejado la pandemia

El poder de la ciencia, la importancia del contacto físico y la maleabilidad de las formas en que hacemos las cosas son algunos de los aprendizajes que dejó la llegada del COVID-19. Y con el avance de la tecnología, otra lección imborrable penetró a la sociedad: la importancia de la ciberseguridad en un mundo de constante transformación digital.

Y es que el avance digital a través del teletrabajo -según cifras del Ministerio de las TIC, Colombia superó los 209.000  teletrabajadores en 2020- no sólo es tentador para optimizar tiempo de los colaboradores y recursos de las compañías, sino que se convirtió en un terreno fértil para los ciberdelincuentes.

Prevenir hackeos, proteger datos personales y garantizar la seguridad unificada hoy son desafíos inherentes a toda la sociedad. Por ello, deben ser tópicos que las organizaciones trabajen con la misma relevancia que puede tener evitar contagios, capacitar al personal, generar un ambiente laboral ameno u otorgar un buen servicio.

¿Por qué es tan importante trabajar en estrategias de protección tecnológica? Se trata de riesgos silenciosos que pueden tener graves consecuencias si no se gestionan adecuadamente. Los ciberataques no solamente implican una vulneración de información privada alojada en el espacio digital de una empresa, sino que también tienen repercusiones económicas y reputacionales, incluso afectando la vida de los clientes.

A nivel mundial, según la multinacional tecnológica IBM, las estafas por medio de phishing crecieron en un 6.000% durante la crisis sanitaria.

“Hablar de ciberseguridad era impensado para el común de la gente previo al boom tecnológico que implicó la pandemia, pero hoy es un tema que concierne a toda la sociedad por los efectos negativos que puede tener un ataque cibernético -y no sólo a nivel empresarial-. Como expertos en la materia, desde Genetec estamos conscientes de la importancia que tienen las soluciones tecnológicas para la protección de las compañías y sus entornos. Por eso, creemos en un trabajo colaborativo para la prevención de los delitos digitales, lo que debe incluir educación, monitoreos de seguridad y estrategias de TI especializadas”, explica Alexcy Poveda, gerente de productos e industrias de Genetec Latinoamérica.

Genetec entrega las 10 mejores prácticas para mejorar la resiliencia cibernética:

1. Llevar a cabo una evaluación de riesgos exhaustiva: conocer los riesgos cibernéticos que existen y cómo podrían afectar el entorno son los primeros pasos para comprender cómo proteger mejor una organización.

2. Reducir el error humano con políticas de TI claras: la educación de las personas sobre las políticas de TI también debe tenerse en cuenta en cualquier estrategia de ciberseguridad. Esto puede comenzar enseñando a los empleados consejos simples sobre cómo crear contraseñas seguras y cómo identificar las estafas de phishing en los correos electrónicos.

3. Cambiar las contraseñas de los dispositivos: La mayoría de las contraseñas de fabricante predeterminadas en los dispositivos de seguridad se conocen comúnmente, lo que deja a las organizaciones en una posición vulnerable. Se recomienda cambiarlas siempre por unas más seguras.

4. Priorizar las actualizaciones de software y firmware: muchas actualizaciones de software y firmware incluyen las últimas correcciones para vulnerabilidades conocidas.

5. Elegir tecnologías con defensas integradas: tener múltiples capas de defensa integradas en las soluciones de seguridad física es fundamental. Por ejemplo, el cifrado ayuda a ocultar y proteger los datos de usuarios no autorizados y asegura la comunicación entre clientes y servidores.

6. Utilizar métodos sólidos de autorización y privacidad: si bien el cifrado y la autenticación son excelentes herramientas para proteger los datos, no pueden detener el acceso no autorizado a una red. Al usar las capacidades de autorización, se puede restringir el alcance de la actividad dentro de los sistemas al otorgar derechos de acceso específicos a grupos o individuos para recursos, datos o aplicaciones.

7. Cumplir con la nueva legislación: a medida que aumenta el delito cibernético, están evolucionando nuevas leyes de privacidad y datos para hacer que las empresas rindan cuentas. Mantenerse informado sobre estas nuevas leyes no solo puede ayudar a fortalecer la resiliencia cibernética, sino también a evitar las costosas sanciones por incumplimiento en caso de que se produzca una infracción.

8. Considerar los beneficios del seguro cibernético: los ciberdelincuentes son cada vez más inteligentes. Incluso cuando se hace todo bien, una organización aún puede estar en riesgo. El seguro cibernético brinda apoyo financiero para remediar y recuperarse en caso de una infracción.

9. Volver a evaluar riesgos y políticas de forma periódica: las amenazas cibernéticas evolucionan constantemente. Lo que funciona para hoy puede que no funcione a futuro. Es necesario tomarse el tiempo para reevaluar los riesgos y políticas.

10. Participar en el debate sobre ciberseguridad: no basta con confiar en integradores u otros proveedores de servicios para implementar prácticas de seguridad eficaces. Y a veces, TI está demasiado ocupado para ayudar. Los profesionales de la seguridad que se involucran más en la creación e implementación de prácticas de ciberseguridad suelen estar en una mejor posición para ayudar a mitigar los riesgos.

www.genetec.com/es

Ciberseguridad: Las enseñanzas y desafíos que nos ha dejado la pandemia Leer más »

¿Cómo proteger a las empresas de los ataques cibernéticos?

Los hackers están más presentes que nunca en las redes. Según un informe de la Cámara Colombiana de Informática y Telecomunicaciones, en los últimos años los ataques cibernéticos han dejado pérdidas cercanas a los 12 mil millones de dólares en el mundo, a través de la modalidad BEC, o compromiso de cuentas empresariales según el FBI.

En Colombia, la fiscalía general de la nación  asegura que, el monto de pérdidas está entre 120 millones a 5.000 millones de pesos, dependiendo del tamaño de la empresa afectada.

Sin duda, el aumento y riesgo de fraudes digitales en el último tiempo es sustancial. Así lo corrobora The Times, que reveló que el 80% de las organizaciones a nivel global consideran que durante los próximos 12 meses es probable que experimenten una violación de datos que afecte la información de sus clientes.

Pero, ¿cómo impactan estas amenazas digitales a las organizaciones? Los ciberdelincuentes intervienen los sistemas informáticos para difundir softwares maliciosos, robar información y, en muchas ocasiones, obtener dinero. Dichos ataques en línea no sólo tienen repercusiones para las empresas, sino también para los usuarios o clientes, debido a que los agresores a través de la creación de sitios web similares a los de los bancos o retailers, engañan a los usuarios y obtienen los datos de sus tarjetas y contraseñas.

Así, las compañías se ven enfrentadas a una pérdida de confianza por parte de los clientes, teniendo que asumir gastos legales y técnicos para enfrentar este tipo de delitos. Sumado a ello, en ocasiones se ven interrumpidas las actividades y disminuye la productividad de las empresas afectadas.

“Como sociedad debemos entender la relevancia que tiene la protección de datos, por lo que es primordial generar una confianza digital al momento de continuar construyendo el mundo hiperconectado en el que estamos viviendo, ya que, sin duda, este debe entender intrínsecamente de ciberseguridad. Es por eso que como compañía constantemente nos preguntamos si estamos efectivamente preparados para recibir ataques cibernéticos y desde ahí, comenzamos a trabajar en herramientas que fortalezcan los sistemas”, afirma Alexcy Poveda, gerente de productos e industrias de Genetec Latinoamérica.

Para prevenir y proteger a las empresas de los ataques cibernéticos, Genetec brinda cuatro recomendaciones:

  1. Evaluar exhaustivamente los riesgos digitales que forman parte del entorno de la compañía, lo que considera la identificación de brechas de seguridad y la higiene cibernética de la organización. Con estos datos, es posible elaborar una estrategia de ciberseguridad acorde a las necesidades específicas y minimizar los riesgos de ser víctimas de delitos en línea.
  2. Reducir los errores humanos a través de las capacitaciones de TI. Los colaboradores deben estar en conocimiento sobre cómo identificar softwares maliciosos y posibles estafas en línea, lo que implica invertir en educación digital por parte de los empleadores.
  3. Cambiar constantemente las contraseñas de los dispositivos. Además, las claves predeterminadas por los fabricantes son conocidas comúnmente, por lo que al hablar de seguridad, es una obligación modificarlas.
  4. Usar métodos sólidos de autorización y privacidad. El mantener cifrados los dispositivos ayuda a la protección de la información, aunque aún es insuficiente para convertirse en una barrera a los accesos no autorizados a la red.

“La revolución digital que estamos viviendo es exponencial e implica que sucedan cosas inesperadas y de forma muy rápida. El poder que tienen hoy las redes, si bien puede llegar a impactar positivamente en importantes aspectos de la vida, también puede hacerlo de forma negativa. Y eso aplica desde ámbitos de la vida personal hasta la influencia que puede llegar a tener en la sociedad, en temas políticos, por ejemplo. Por eso, es esencial que aprovechemos instancias como el mes de la Ciberseguridad para concientizarnos y ver la educación como la herramienta más poderosa para enfrentar el escenario actual”, concluye Poveda.

http://www.genetec.com/es

¿Cómo proteger a las empresas de los ataques cibernéticos? Leer más »

¿Cómo gestionar la identidad digital? ETEK tiene la clave.

ETEK International Corporation presentó la evolución de la Gestión de Identidad Digital a través de un servicio integral que que unifica de manera sencilla la Administración de Accesos, la Gestión del Gobierno de Identidades, la Gestión de Accesos Privilegiados.

A medida que más transacciones online suceden día tras día, asimismo, ha aumentado la complejidad de gestionar la identidad digital, un área que demanda numerosas facetas, técnicas y conocimientos para abordar los desafíos comunes y garantizar que las personas y puestos de trabajo puedan acceder a las herramientas que necesitan para hacer su trabajo y tengan el acceso apropiado en función de los roles preestablecidos.

El servicio de Gestión de Identidad Digital de ETEK aplica una estrategia basada en que las personas correctas obtengan los accesos correctos a los recursos correctos, en el momento correcto y por las razones correctas para alcanzar los objetivos del negocio.

“La gestión de accesos e identidades de ETEK es un servicio que ayuda a las organizaciones a controlar de manera segura el acceso a los recursos y además es fundamental para defender las infraestructuras de TI contra los ciberataques y la pérdida de datos”, asegura Juan Camilo Reyes, CRO de ETEK.

CICLO DE VIDA DE LA IDENTIDAD DIGITAL.

En términos generales, la gestión del ciclo de vida de la identidad digital involucra una serie de procesos que inician con el registro de la persona y la verificación de las condiciones relacionadas con su identidad, pasando por los atributos de identidad, los permisos y privilegios para acceder a los recursos y el proceso de autenticación, hasta llegar al control de acceso y finalmente, la revocación de credenciales cuando el individuo deja de estar asociado al sistema.

La gestión de la identidad digital no solo es fundamental para asegurar el acceso a los recursos de las organizaciones, sino que además es esencial para la seguridad de la persona que accede a estos recursos, especialmente cuando le pertenecen o se relacionan con ella.

Las características claves de la Gestión de Identidad Digital de ETEK incluyen:

  • Seguridad de confianza cero (Zero Trust): El modelo de seguridad de red de confianza cero se rige por la filosofía ‘Nunca confíe, siempre verifique’. Mediante este concepto, los usuarios tienen acceso solo después de verificar sus identidades de múltiples maneras y solo a las aplicaciones que puedan necesitar para ejecutar su trabajo.
  • Control de acceso basado en roles: Proporciona acceso a los usuarios y dispositivos en función del trabajo que realizan.
  • Gestión de acceso privilegiado: Ayuda a garantizar que los accesos privilegiados se manejen de manera segura y automatizada con la capacidad de supervisar y proveer seguridad de extremo a extremo.
  • Análisis de Identidad: Basada en tecnologías de aprendizaje automático e inteligencia artificial, ayuda a examinar grandes cantidades de datos en un período corto, al tiempo que reconoce patrones peligrosos que puedan provocar amenazas.

“El servicio de ETEK unifica de manera compacta y simple todos los conceptos —desde la gestión de contraseñas y accesos hasta la administración de identidades, gobierno, analítica y accesos privilegiados— para garantizar una seguridad mejorada, un riesgo reducido y procesos de certificación de acceso más ágiles y confiables”, finalizó Juan Camilo Reyes.

Es un servicio basado en la nube, sencillo de implementar y capaz de entregar la escalabilidad requerida para organizaciones que buscan crecer con flexibilidad cumpliendo con los requisitos legales y regulatorios.

WWW.ETEK.COM

¿Cómo gestionar la identidad digital? ETEK tiene la clave. Leer más »

ETEK nombra a Luis Alejandro Ruiz nuevo líder de Gobierno de servicios.

Etek International Corporation anunció hoy la designación de Luis Alejandro Ruiz como nuevo líder de Gobierno de Servicios, posición bajo la cual será responsable de la gestión del ciclo de vida de servicios, el aseguramiento de la calidad y satisfacción de los clientes de Etek.

Como líder de esta nueva área, Luis Alejandro en enfocará en fortalecer la capa de gobierno asociado a la prestación servicios de la compañía, trabajando de manera articulada con diferentes partes interesadas buscando gestionar y mitigar diferentes riesgos asociados a la misma e impulsar la generación de valor orientada a los clientes de Etek.

“Luis Alejandro llega a Etek en un momento crucial donde el Gobierno de Servicios se ha convertido en un asunto imperativo para generar valor al negocio de nuestros clientes desde la prestación de servicios de ciberseguridad”, aseguró Praveen Sengar, CEO de Etek. “Es una posición que vela por el aseguramiento de la calidad y satisfacción de nuestros clientes mientras se supervisan responsablemente los costos y rentabilidad asociados a la prestación de nuestros servicios.”

Luis Alejandro es un experimentado profesional que en los últimos 20 años se ha dedicado de lleno a la consultoría en ciberseguridad, seguridad digital y de la información. Tiene además amplia experiencia en sistemas de gestión de seguridad de la información, gestión de riesgos y vulnerabilidades, arquitecturas seguras, indicadores de gestión y defensa en profundidad, así como en procesos de atención de incidentes, hacking ético y gestión de proyectos alineado con mejores prácticas.

“Mi principal objetivo será llevar la experiencia de prestación de servicio de Etek a un siguiente nivel,» indicó Luis Alejandro Ruiz.

El nuevo ejecutivo es Ingeniero Electrónico de la Universidad Javeriana con especialización en Gerencia Informática de la universidad EAN y diplomados en Seguridad Informática y Gerencia de Proyectos. Es Auditor en ISO 27001:2013 y en ISO 31000:2009.

En su último rol se desempeñó como Líder de Ingeniería de Negocios y Preventa de Evolution Technologies Group. Anteriormente fue Oficial de Seguridad de la Información para Carbones del Cerrejón Limited y para Telefónica Telecom.

www.etek.com

ETEK nombra a Luis Alejandro Ruiz nuevo líder de Gobierno de servicios. Leer más »

Scroll al inicio