Seguridad

Trabajo híbrido: una perspectiva de la Generación Z frente a la generación Baby Boomers

Después de COVID, no hay «normalidad» con respecto a nuestras situaciones laborales. Dado que la mayoría de las interacciones se volvieron digitales, el trabajo híbrido ha impactado a las generaciones de manera diferente, y cada una ve el cambio desde varios puntos de vista.

 

¿Cómo afecta el trabajo híbrido a las generaciones más jóvenes?

 

Los empleados de la generación del milenio y la generación Z parecen haberse adaptado al trabajo híbrido con facilidad, y muchos prosperan en un entorno hogareño. De hecho, nuestra investigación mostró que el 62 % de los jóvenes de 18 a 25 años fueron ascendidos durante la pandemia, frente al 13 % de los colegas mayores de 56 años.

 

¿Se enfrenta esta generación a algún desafío en nuestro mundo flexible? parece que no. El 70% de los empleados de la Generación Z dice que el cambio en las condiciones laborales mejoró sus conexiones personales con sus colegas y sienten un mayor optimismo sobre la vida laboral.

 

¿Qué pasa con los Baby Boomers?

 

Al mismo tiempo, los Baby Boomers sienten todo lo contrario. Trabajar desde casa ha hecho que esta generación se sienta más aislada, ignorada y pesimista, con solo el 30% de ellos diciendo que el trabajo híbrido ha mejorado las conexiones con sus colegas. Y solo el 30% cree que la productividad de los empleados aumentó con la introducción del trabajo remoto.

 

Esto no es sorpresa, ya que debemos recordar que esta generación pasó la mayor parte de su carrera trabajando en una oficina. Eso no quiere decir que su forma de pensar no vaya a cambiar, pero la investigación habla por sí sola: los colegas de más de 56 años deben ser atendidos, con las oportunidades adecuadas y el apoyo para ayudarlos a adoptar nuevas formas de trabajar y tener éxito en nuestro mundo flexible.

  

¿Cómo pueden las empresas ayudar a que todos prosperen?

 

Para las empresas que intentan reconstruir los esquemas del trabajo, puede ser difícil satisfacer las necesidades de sus empleados, según su generación. Y eso es antes de que analicemos otros desafíos, como pagar por espacios de oficina que están vacíos y poder monitorear el desempeño y los niveles de productividad de los empleados.

 

Las investigaciones dicen que las fuertes conexiones personales en el lugar de trabajo conducen a un mejor desempeño del equipo. Entonces, para cerrar esta brecha generacional y aumentar la productividad, los empleadores deben ayudar a sus equipos a construir conexiones sociales que fomenten la colaboración y una cultura de apoyo.

 

Ahí es donde entra en juego la tecnología. El 60 % de las empresas está invirtiendo en nuevas plataformas digitales para sus empleados, y el 80 % de ellas dice que la productividad es una de las principales razones detrás de estas inversiones.

 

En este sentido, VMware presentó recientemente actualizaciones y nuevas capacidades en su portafolio VMware Anywhere Workspace, el cual incluye todas las herramientas necesarias para ofrecer espacios de trabajo autónomos, inyectando automatización en entornos informáticos de los usuarios finales de las organizaciones, para que los equipos de TI puedan hacer más con menos.

 

La plataforma Anywhere Workspace pretende atender cuatro áreas tecnológicas clave:

 

1.) VDI y DaaS, que les permitirá a las organizaciones atender las necesidades de flexibilidad y agilidad en entornos de nubes múltiples;

2.) Experiencia digital de los empleados, que resulta determinante a la hora de entregar servicios potenciados, configuraciones de perfiles personalizadas y acordes con los roles de los colaboradores, reparaciones automatizadas y soporte técnico en línea;

3.) Administración unificada de terminales, que se traduce en mayor facilidad de administración y gestión de dispositivos, así como accesos limitados y perímetro ampliado; y

4.) Seguridad, un componente fundamental para la protección de información crítica de la organización, así como microsegmentación, encriptación de datos, descarga segura de aplicaciones y software, así como detección temprana de amenazas y monitoreo constante de la red, el perímetro y el end point.

 

Entonces, con el apoyo de plataformas diseñadas para ayudar a los compañeros de trabajo a conectarse personalmente, esperemos que el trabajo híbrido pueda llegar a un lugar donde todos estén felices. Después de todo, es la era de la empresa híbrida.

 

Consulte soluciones de teletrabajo.

Basado en el blog de Charlene Carroll, de VMware.

 

Trabajo híbrido: una perspectiva de la Generación Z frente a la generación Baby Boomers Leer más »

Dynatrace lanza Grail para una Observabilidad, Seguridad y Analítica Empresarial sin límites

Dynatrace (NYSE: DT), la compañía de inteligencia de software, anunció el lanzamiento de su tecnología core Grail™ dentro de la plataforma de inteligencia de software Dynatrace®. Grail™ revolucionará el análisis y la gestión de datos al unificar los datos de observabilidad, de negocio y de seguridad de entornos multi nube y nativos de la nube, conservando su contexto y proporcionando respuestas instantáneas, precisas y rentables impulsadas por la IA y la automatización. Inicialmente, Dynatrace está aprovechando Grail™ para optimizar el análisis y la gestión de registros. En el futuro, la empresa espera ampliar la tecnología para activar otras soluciones de TI, desarrollo, seguridad y análisis empresarial.

 

Las arquitecturas multinube y nativas de la nube, la columna vertebral de la transformación digital, producen una explosión de datos. Estos datos están divididos en silos, lo que refleja las diversas partes del ecosistema de la nube donde se originaron. Para extraer valor de estos datos utilizando soluciones tradicionales, los equipos de ITOps, DevOps, SRE y seguridad necesitan estructurarlos para reflejar las preguntas que esperan hacer en el futuro.  Se basan en procedimientos manuales que consumen mucho tiempo, incluyendo la indexación de datos y rehidratación, además de gestionar varios depósitos de datos, que no pueden reaccionar con la suficiente velocidad a los rápidos cambios de los entornos de aplicaciones y de la nube o a la evolución de las amenazas a la seguridad. El costo y la sobrecarga de mantener procedimientos anticuados y conjuntos de herramientas fracturadas superan el valor comercial. Las nubes modernas exigen un nuevo enfoque.

 

Según Stephen Elliot, vicepresidente del grupo de I&O, operaciones en la nube y DevOps de IDC, “Los entornos multinube y nativos de la nube dinámicos y en expansión son un ecosistema de diversas tecnologías y servicios, y su composición cambia cada segundo. Este paradigma hace que sea fundamental para las organizaciones adquirir una plataforma con capacidades avanzadas de IA, análisis y automatización. La plataforma debe ser capaz de incorporar los datos comerciales, de seguridad y de observabilidad, colocarlos en un contexto preciso en tiempo real y facilitar el acceso a información respaldada por datos cuando sea necesario.”

 

La incorporación de Grail™ a su plataforma sitúa a Dynatrace en una posición privilegiada para responder a estas necesidades. Grail™ es un depósito centralizado de datos causales con un motor de análisis de procesamiento paralelo masivo (MPP). Aprovecha el nuevo Lenguaje de Consulta de Dynatrace (DQL) para el análisis de registros ricos en contexto. Funciona en conjunto con otras tecnologías core de la plataforma Dynatrace, incluyendo:

 

  • OneAgent® servicios para descubrir, activar e instrumentar automáticamente aplicaciones, microservicios, infraestructura y cualquier dependencia en entornos de nube modernos;
  • Smartscape® topología de pila completa continuamente actualizada;
  • PurePath® seguimiento distribuido y análisis a nivel de código; y
  • Davis® IA causal para procesar los datos y ofrecer respuestas precisas priorizadas por el impacto comercial.

 

Philip Méndez, Product Owner – IT Performance Monitoring en Toyota Financial Services, dijo: “Tenemos la misión de acelerar la transformación digital. El éxito requiere una visión en tiempo real de la enorme cantidad de datos que fluyen desde nuestras nubes. Grail™ lleva nuestras capacidades de análisis al siguiente nivel presentando los registros en el contexto de la experiencia del usuario, los rastros y los eventos relacionados. Nuestros equipos ya no tienen que decidir qué datos conservar o qué hacer antes de almacenarlos. Y ya no tenemos que pagar un ojo de la cara por consultas rápidas. Grail™ nos permite ofrecer más valor a nuestros clientes con sistemas y experiencia de usuario siempre optimizados.”

 

Bernd Greifeneder, Fundador y Chief Technical Officer de Dynatrace, dijo: «Las organizaciones necesitan desesperadamente un enfoque revolucionario de observabilidad, seguridad y análisis de datos comerciales que supere los límites de rendimiento de sus soluciones actuales hasta en 100 veces para los casos de uso complejos, a la vez que alivia las limitaciones de costeo existentes para la gestión de entornos nativos de la nube y multinube. Grail™ ofrece el enfoque de Dynatrace para la IA causal, que retiene el contexto de los datos con precisión y a gran escala. Comenzando con los registros, Grail™ hace posible que los equipos aprovechen el análisis instantáneo para cualquier consulta o pregunta de manera rentable.”

 

Se espera que Grail™ para la gestión de registros y el análisis esté disponible dentro de los 30 días posteriores a este anuncio para los clientes que utilizan Dynatrace SaaS en AWS. Para obtener más detalles sobre las capacidades de gestión y análisis de registros de Grail y Dynatrace, visite el centro de recursos de Dynatrace o Dynatrace.com

Dynatrace lanza Grail para una Observabilidad, Seguridad y Analítica Empresarial sin límites Leer más »

El uso de Blockchain en política: los avances y beneficios que podría traer

Del Blockchain se ha hablado bastante por la seguridad que brinda en el registro de transacciones, el seguimiento de activos y en general como una tecnología disruptiva en el mundo de las finanzas. Pues bien, esta cadena de bloques, que logra reducir los riesgos y costos en los procesos donde se usa, también es útil en el escenario político, y sin duda se convierte en una oportunidad para complementar y mejorar los marcos legales y las dinámicas sociales ya existentes.  De esta manera, ofrece beneficios relacionados con servicios de bases de datos a prueba de manipulaciones, lo que contribuiría a aumentar la confianza de los ciudadanos en el sistema.

Una de las ventajas del uso del blockchain, como parte de una red que recibe datos precisos y oportunos, es que todas las transacciones validadas son inmutables, pues se guardan de forma permanente y pública, esto quiere decir que nadie, ni siquiera el administrador del sistema, puede eliminar un registro. De acuerdo a Brandon Zemp, jefe de operaciones de Blocolombia, consultora especializada en brindar educación e implementación de esta tecnología en el país, a funcionarios públicos y empresas del sector privado, las virtudes de esta tecnología encajan en el plano político y electoral, pues permite tener un sistema más seguro y transparente, en el cual puede confiar la ciudadanía.

¿Cómo se ven reflejados estos beneficios en la política?

El blockchain puede ayudar a crear transparencia, confianza y verificabilidad. Esta tecnología es permanente, inmutable y pública. Si un candidato político elige ejecutar su campaña con apoyo del blockchain, la ciudadanía tendrá mayor acceso a la información y podrá confiar en los procesos electorales que incluyen: encuestas, votación, verificación del origen y dirección de los fondos donados, rendición de cuentas por las promesas hechas, entre otras. Además, para el candidato significará una óptima distribución de materiales de campaña y un mejoramiento en su imagen al lograr mayor transparencia y generar más confianza entre los ciudadanos.

Los procesos de votación: La creciente preocupación por la seguridad de las elecciones, el correcto registro de votantes y la accesibilidad de las encuestas, ha llevado a varios gobiernos a considerar las plataformas de votación basadas en cadenas de bloques como una forma de aumentar la confianza de sus ciudadanos y su participación en los procesos democráticos. Algunos ejemplos exitosos de este tipo de votaciones, son la organizada en una provincia de Corea del Sur, una en el estado de Maine (Estados Unidos), en elecciones internas de partidos políticos y en votaciones de accionistas en Estonia, y la Unión Europea valora actualmente la posibilidad de su aplicación.

Para poder llevarlo a cabo, Zemp explica que «cada persona tendría en su poder un token personal, no fungible (NFT), con el que puede ejercer su derecho y que le da la posibilidad de hacer un registro transparente, permitiéndole verificar que su voto ha sido contabilizado correctamente y que manteniendo la privacidad de su decisión, los resultados pueden ser efectivamente auditados.» Esta alternativa se presenta entonces como una posible solución a las preocupaciones generadas por el voto electrónico.»

Lo anterior, permitiría minimizar el fraude electoral y maximizar la accesibilidad a las encuestas de opinión y de intención de voto. Por supuesto, se hace necesario que cualquier servicio de este tipo sea proporcionado por un proveedor de tecnología y un sistema extremadamente confiables.

Verificar el origen y dirección de los recursos: Con blockchain, cada peso en cada transacción queda registrada y observada. A través de esta trazabilidad, es posible rastrear el origen de los fondos y así mismo evitar que otro tipo de favores se realicen por ‘debajo de la mesa’.

De la misma manera, en escenarios posteriores a las elecciones, los gobiernos desembolsan anualmente enormes recursos para mejorar la educación, la salud, los programas sociales, la ayuda humanitaria, entre otras causas. Gracias a la capacidad del blockchain se pueden realizar contrataciones más seguras, reducir el número de actores involucrados y finalmente rastrear los desembolsos, de tal manera que se eviten los desvíos de dinero y se vigile la buena ejecución de los recursos públicos.

La campaña política: Durante las campañas políticas, el blockchain es una gran herramienta que les permite a los partidos organizar de forma segura la información de sus simpatizantes, afiliados y otros grupos de interés, para poder segmentarlos con criterios de importancia estratégica y táctica. Así, se pueden generar planes de marketing digital con fines políticos más exitosos, pues se facilita la recopilación y seguimiento de la información.

Así mismo, y debido sus características como red descentralizada protegida por un lenguaje criptográfico, la ciberseguridad aumenta indudablemente y es casi imposible el ingreso ilegal. De otra manera, si dichos datos son recopilados y almacenados en una red informática tradicional, existen múltiples riesgos y cabe la posibilidad de que hackers puedan acceder a estos, vulnerando su privacidad y usándolos a su favor en cualquier momento.

Mejor acceso a financiación: La tecnología facilita la creación de comunidad, en donde se puede confiar en otros sin instituciones que funcionen como intermediarios. En este proceso, se transfiere información y se generan registros a través de la colaboración y de contratos inteligentes, lo que facilita la participación en financiación de campañas políticas, a personas que de manera individual no podrían hacerlo.

Esto, no solo aumenta el porcentaje de ciudadanos que se vincula efectivamente a la política, sino que también crea un sentido de responsabilidad hacia su elección. Según señala Brandon Zemp, “en cada ciclo electoral se hacen promesas y las esperanzas son altas. Al final, los políticos no suelen cumplir lo que dicen. Blockchain crea una oportunidad para que las personas responsabilicen a sus funcionarios electos y estos los representen realmente. Han depositado su confianza y su dinero en las ideas políticas de un candidato, por lo que seguramente querrán asegurarse que lo prometido se cumpla”.

El uso de Blockchain en política: los avances y beneficios que podría traer Leer más »

Genetec comparte sus predicciones de las principales tendencias de seguridad física para el 2022

Genetec Inc. («Genetec»), proveedor experto de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia empresarial, comparte sus predicciones de las principales tendencias de seguridad física y electrónica para el 2022.

El monitoreo de los aforos y de la utilización del espacio seguirá siendo la principal prioridad .

A los pocos meses de la pandemia, las empresas estaban implementando diferentes soluciones para rastrear la ocupación en sus edificios y controlar el distanciamiento social. Casi dos años después, esta tendencia sigue creciendo porque ven el valor de los datos recopilados.

Más allá de los objetivos de seguridad, las organizaciones adoptarán el uso de datos de análisis espacial para reducir los tiempos de espera, optimizar la programación del personal y mejorar las operaciones comerciales. A medida que las empresas brindan a los empleados la flexibilidad de dividir su tiempo de trabajo entre la oficina y el hogar, las organizaciones buscarán formas de optimizar mejor sus lugares de trabajo. Al utilizar la inteligencia de utilización del espacio, podrán analizar la asistencia de los empleados a la oficina, monitorear las demandas de las salas de reuniones y realizar cambios informados en la distribución de las instalaciones, como agregar más opciones para compartir escritorio.

Las analíticas de video serán más viables para implementaciones a gran escala.

En los últimos años, ha existido una fuerte demanda de soluciones de analíticas de video. A medida que las técnicas de inteligencia artificial como el aprendizaje automático y el aprendizaje profundo continúan reforzando el poder de la analítica, más organizaciones están ansiosas por invertir.

Sin embargo, debido a que las analíticas de video complejas aún requieren servidores muy poderosos para el procesamiento de datos, implementar análisis a nivel empresarial no siempre es práctico. A medida que nos adentramos en 2022, se cree que las aplicaciones de análisis de video madurarán de manera que su implementación a escala sea más fácil y económica. Esta evolución será posible gracias a los proveedores que se centran en la eficiencia de los recursos de hardware y ofrecen controles más granulares para ejecutar análisis en determinados intervalos u horarios, en lugar de forma continua.

El ciberdelito seguirá creciendo e inspirando nuevas estrategias.

Un informe de Cybersecurity Ventures predice que los costos globales del crimen alcanzarán los $ 10,5 billones de dólares anuales para 2025. Con una tasa de crecimiento del 15% anual, se dice que este costo representa la mayor transferencia de riqueza económica de la historia.

A medida que más dispositivos se conecten y el procesamiento de datos se convierta en algo fundamental para las operaciones, las empresas deberán permanecer ágiles y receptivas al panorama de amenazas en evolución. Sus clientes también exigirán una mayor transparencia sobre cómo mantener los datos seguros y privados. Todo esto marcará el comienzo de un modelo completamente nuevo de ciberseguridad que se basa en la verificación continua en lugar de solo fortalecer las redes y los sistemas.

No será suficiente incorporar capas de protección en un ecosistema de seguridad. Los tomadores de decisiones deberán implementar estrategias de ciberseguridad más ofensivas y elegir socios que ofrezcan niveles más altos de automatización para mantenerse al tanto de las amenazas potenciales.

Los riesgos de la cadena de suministro recibirán más atención.

Los problemas de la cadena de suministro que el mundo está experimentando actualmente alentarán a las empresas a depender menos de soluciones propietarias de un solo proveedor. En cambio, las organizaciones con visión de futuro buscarán soluciones de arquitectura abierta que ofrezcan más opciones y flexibilidad en función de los requisitos y la disponibilidad actual.

Pero los problemas de la cadena de suministro son más que la actual escasez de bienes y materiales. A medida que los ciberdelincuentes se vuelven más sofisticados, las organizaciones se ven sometidas a una mayor presión para escudriñar las medidas, los estándares y las certificaciones de ciberseguridad de todo el ecosistema de su cadena de suministro.

En un mundo donde las organizaciones ya no tienen perímetros de red claramente definidos, anticipamos ver más empresas y agencias gubernamentales ampliando el alcance de sus políticas de ciberseguridad para establecer una base de estándares de seguridad para las soluciones que compran y los proveedores con los que se asocian.

Más organizaciones migrarán a la nube y adoptarán una implementación híbrida.

A medida que más empresas den un paso hacia la prueba de aplicaciones en la nube, comprenderán rápidamente los beneficios de la nube híbrida, lo que producirá un impulso aún mayor en la adopción de tecnologías en la nube en el nuevo año.

Esto podría incluir la implementación de un sistema de gestión de evidencia digital para acelerar el intercambio de videos y datos entre diferentes departamentos durante las investigaciones, la implementación de un sistema de gestión de video en la nube para asegurar una ubicación remota de alto riesgo o la instalación de una solución de gestión de acceso de identidad física (PIAM) para mejorar la administración de los derechos de acceso para todos los empleados.

Los líderes de seguridad con visión de futuro y sus organizaciones pensarán menos en cómo se entrega la capacidad de un producto, y más en cómo y dónde emplearán esta tecnología para mejorar y fortalecer su información de seguridad y datos en 2022 y más allá.

www.genetec.com/es

Genetec comparte sus predicciones de las principales tendencias de seguridad física para el 2022 Leer más »

Plataforma vacacional de Genetec

Los aeropuertos de todo el mundo se han enfrentado a un cambio repentino que los ha desviado de su curso habitual.  

De esta forma y en medio de la incertidumbre, se da inicio a las vacaciones de fin de año y cada minuto de cada día, los aeropuertos dan la bienvenida y despiden a los pasajeros.

El transporte aéreo ha evolucionado más allá de la movilización de personas de un lugar a otro; cada vez más, los pasajeros desean una experiencia fluida y sin demoras que incluya comidas, compras y entretenimiento.

Para cumplir dicha demanda, el Gobierno nacional de Colombia, a través de la Aeronáutica Civil realizó una inversión superior a los $481.500 millones en modernización de infraestructura aeroportuaria, brindando mejores condiciones de seguridad, capacidad operacional y conectividad para el transporte aéreo.

Asimismo, en medio de la pandemia, el Ministerio de Transporte a través de la Aeronáutica Civil viene realizando la reactivación del transporte aéreo en Colombia, logrando en el primer semestre de 2021 la movilización de 11’225.211 pasajeros y el transporte de 411.433 toneladas de carga.

Según la Asociación Internacional de Transporte Aéreo-IATA (2019),  América Latina y El Caribe cuenta con un volumen de pasajeros transportados cercano a los 590 millones al año. De acuerdo con un informe de Inter-American Development Bank (IDB), 2020, el transporte aéreo tiene una proyección de crecimiento promedio anual 4,7% para los próximos 10 años en la región. Esto implica que los aeropuertos de América Latina y El Caribe necesitarán invertir alrededor de USD 146,000 millones en el sector aéreo para desarrollar nueva infraestructura y mantener la infraestructura aeroportuaria existente de aquí a 2040, el doble de lo que por ejemplo necesita invertir el continente europeo durante el mismo período.

En ese sentido, mantener un entorno seguro para viajar se convierte en el principal desafío para los aeropuertos. Por esta razón, la adopción de nuevas tecnologías, como los sistemas flexibles adaptables a las necesidades cambiantes de un aeropuerto, se hace imprescindible para poder garantizar altos estándares de seguridad.

Nawel Vargas, gerente de Genetec Colombia y director de ventas de Centroamérica y la región Andina, atribuyó a las regulaciones y políticas cambiantes establecidas por los funcionarios gubernamentales, como las principales causas de lucha de los aeropuertos por adaptarse y adoptar nuevos procedimientos. El distanciamiento físico es la medida preventiva más recomendada para la propagación del virus y las terminales aéreas deben asegurarse de que esta medida se lleve a cabo y funcione.

“Para ello, saber cuántas personas hay dentro de los aeropuertos ha tomado mayor importancia durante la pandemia. Para cumplir con los nuevos mandatos de salud y mantener a todos a salvo, los operadores deben encontrar formas de monitorear multitudes y dividir en grupos de personas  cuando se presente  alta afluencia en un espacio”, enfatizó Vargas.

Del mismo modo, el gerente de Genetec Colombia, aclaró que para estimar de manera efectiva los niveles de multitud, muchos confían en herramientas como contadores de rayos infrarrojos, sensores de conteo térmico o sensores aéreos basados ​​en video. Y aunque estas tecnologías de detección de multitudes pueden ser útiles, no son necesariamente la mejor opción para realizar un seguimiento de una gran cantidad de personas.

“Hoy en día, el análisis de software integrado puede ser la solución más económica y eficaz para rastrear multitudes. Los análisis de estimación de multitudes no solo reducen la necesidad de comprar y mantener hardware adicional o navegar por integraciones complicadas, sino que también ayudan a los responsables de la seguridad física a mantener a las personas seguras en diferentes lugares” Subrayó, Nawel Vargas.

¿Qué es una herramienta de estimación de multitudes?

Una herramienta de estimación de multitudes es una solución de análisis de video que calcula la cantidad de personas contenidas dentro de un grupo grande en el campo de visión de sus cámaras. Eso significa que no es necesario agregar nuevos sensores o dispositivos porque la herramienta analiza las transmisiones de video en vivo de sus cámaras existentes para estimar la cantidad de personas en una multitud.

Otra característica importante de la herramienta, añade Nawel Vargas, es su posibilidad de ser configurada los días y las horas en las que le gustaría ejecutar el análisis de multitudes y especificar criterios únicos para cada cámara. Esto puede ayudar a los operadores a ser más efectivos durante las horas pico y optimizar su hardware para obtener los mejores resultados.

“Esta herramienta puede evitar el hacinamiento en las terminales aéreas, alertando automáticamente a sus operadores sobre los lugares donde se están formando multitudes y así generar acciones que ayuden a dispersar a las personas”, afirmó Vargas.

www.genetec.com/es

Plataforma vacacional de Genetec Leer más »

Ante la ciberpandemia las organizaciones pueden desarrollar inmunidad.

Check Point® Software Technologies Ltd. Un proveedor experto de soluciones de ciberseguridad a nivel global, señala que los retos más importantes en ciberseguridad hoy y en el futuro del nuevo mundo, deben ser dirigidos con atención especial sobre los dispositivos corporativos, BYOD (Bring Your own Device) y conexiones a internet de ataques conocidos de día cero (zero‑day). El año pasado, los ataques y amenazas se centraron en la Covid‑19, una tendencia que se ha mantenido este año. Diversos países de América Latina fueron impactados en términos de técnicas de ingeniería social, aumentando los ataques sofisticados de diferentes orígenes y vectores de expansión de superficie de ataque.

Los vectores de ataque están aumentando con mucha fuerza.

Una premisa del nuevo mundo, es que todos queremos utilizar cualquier dispositivo para acceder a cualquier aplicación, sin tomar medidas de prevención. Los vectores de ataque más comunes son el correo electrónico, la web, aplicaciones maliciosas, Hombre en el Medio (Man-in-the-Middle), phishing e intercambio o compartición de archivos (File Sharing). Las plataformas más usadas a su vez son, las que más peligro enfrentan como la nube, la red, el computador y el celular.

El impacto mundial que ha tenido el cambio a trabajar a modo remoto en 2020, como resultado de la pandemia causada por el Covid‑19, desencadenó un aumento de todo tipo de ciberataques, con un crecimiento del 50% en los llamados sofisticados.

“Los ataques a instituciones prestadoras de servicios de salud y a hospitales, fueron la tendencia en 2020 y a inicios de 2021, con agresión en la cadena de abastecimiento. Las instituciones sanitarias registraron un 45% en incremento de ciberataques en el mundo.  Otro ejemplo, es el de SolarWinds de finales de 2020, que hubiera pasado como un ataque más a una compañía, si no fuera por el tipo de clientes que manejaba. Empezó como un malware “Sunburst” que atacó un software de esta empresa y terminó derivando en el acceso a un código fuente, afectando a 18 mil compañías y oficinas gubernamentales en todo el mundo. También, de gran impacto es `Emotet’, un troyano gusano que se difunde vía correo electrónico, afectando a una de cada cinco organizaciones a nivel global”, señala Francisco Robayo, Líder de Ingeniería en América Latina de Check Point Software Technologies.

Tras la reciente revelación de las vulnerabilidades que afectaron a los servidores Microsoft Exchange, Check Point Research (CPR) ha observado un aumento global en el número de ataques de ransomware. De acuerdo con el Threat Intelligence Report de Check Point, los intentos de ataques se han multiplicado por diez. En concreto, el 11 de marzo de 2021 se contabilizaron 700 y solo cuatro días después, el 15 de marzo habían subido a 7.200. Entre los sectores más afectados están gobierno y militar con un 23%, manufactura 15%, servicios bancarios y financieros 14%, proveedores de software 7% y salud 6%. Por su parte, el porcentaje de ataques generales por países en Latinoamérica posiciona en primer lugar a México con un 54%, le siguen Colombia y Perú cada uno con 14%, Argentina con 11% y Chile con un 7%.

El número de ataques en América Latina superó a los globales

Acorde al Threat Intelligence Report, una organización en América Latina está siendo atacada en promedio 968 veces por semana en los últimos 6 meses, en comparación con 681 ataques por organización en todo el mundo. El principal malware identificado en la región es Dridex, que afecta al 16% de las organizaciones. También, sobresalen el troyano bancario Qbot, el Cryptominer (XMRig) y el  infostealer (Lokibot). El correo electronico, es el principal vector de ataque. El 58% de los archivos maliciosos en América Latina se entregaron por este medio. El tipo de explotación de vulnerabilidades más común es  ‘Remote Code Execution’, que afecta al 63% de las organizaciones.

                     Organizaciones afectadas semanalmente por tipos de malware:

La Darknet es el nuevo escenario de peligro en el mundo.

Otro poderoso escenario de ciberriesgo global, destacado durante los últimos meses es la Darknet. Los investigadores de Check Point Research, informaron a principios de 2021 por primera vez, sobre la detección de cientos de anuncios en la Darknet que promovían la venta de  vacunas falsas contra la Covid-19 por un valor aproximado de $500 dólares. Por otro lado, documentó 7.056 nuevos dominios relacionados con la vacuna, de los cuales 294 se consideraron potencialmente peligrosos. Se evidenció que el número de anuncios se triplicó a más de 1.200. México es uno de los países en donde más se ha detectado esta tendencia.

Por esta razón, Check Point Software Technologies resalta la necesidad urgente de proteger estos nuevos espacios de trabajo de ataques avanzados. El nuevo mundo al que nos enfrentamos, empieza a confirmar la tendencia de que el 74% de las organizaciones hoy permiten a sus empleados trabajar desde casa o en un modelo híbrido permanentemente, y el 67% de las compañías a nivel global, planean migrar a un modelo de trabajo remoto. Adicionalmente, se identificó que los empleados que trabajan en modo remoto, son más propensos a errores involuntarios. El 21% de estos, permite que los miembros de la familia utilicen sus dispositivos corporativos para tareas escolares, juegos, compras, entre otros. (Investigación de Check Point Software / Dimensional Research).

En general, lo que enfrentan estos nuevos espacios remotos son ciberataques de quinta generación (GEN V), que incluyen múltiples vectores polimórficos y evasivos. Sin embargo, el reto más grande para la mayoría de organizaciones es que solo están usando tecnología de seguridad de tercera generación (Gen III), que no es capaz de detectar el estado actual de los ataques. “Nuestro objetivo es cerrar la brecha entre las generaciones de ataques y llevar a las organizaciones a tecnologías de seguridad Gen V para proteger su futuro”, afirma Ramón Ray Jiménez, Vicepresidente para América Latina y el Caribe de Check Point.

En este sentido, Check Point Software Technologies apunta a la consolidación de la ciberseguridad, primero, por medio de soluciones unificadas que permitan conectividad segura en cualquier recurso tecnológico en cualquier parte, y proveer protección ‘endpoint’ completa para usuarios de cualquier equipo. Esto es, protección de dispositivos corporativos y BYOD y conexiones de internet contra cualquier ataque conocido y de día cero (zero‑day), proporcionando acceso Zero‑Trust a aplicaciones empresariales en una solución simple y fácil de administrar. Recomienda a las organizaciones tres pilares más de tecnología para protección y prevención de sofisticados ataques a cadenas de abastecimiento, ransomware y tomar ventaja de vulnerabilidades del sistema, para proteger las redes corporativas e implementar y configurar correctamente la nube y la protección de los datos de usuarios y empleados en cualquier ubicación.

En resumen, el manejo seguro de una nube pública y múltiples nubes, cubriendo la protección de la consolidación de servicios (Cloud SASE), endpoints, conectividad (Zero Trust) acceso remoto (VPN y trabajo remoto), correos, buscadores y equipos móviles, es una postura recomendada para todas las organizaciones. Es necesario mantener protegidos a los usuarios, los accesos remotos, las aplicaciones corporativas y los datos de negocio en donde sea que estén, con seguridad unificada en varias capas, para enfrentar una ciber pandemia, en la cual la tasa de infección es mayor y más rápida que la de una pandemia biológica, que requiere prevención en tiempo real.

Frente a la pandemia cibernética, se debe empezar por la prevención, que siempre será mejor que el tratamiento. Es importante asegurar todo (IoT, Nube, Endpoints y Moblie). Es fundamental educar y generar conciencia en los colaboradores de la organización en lo relativo a prevención y autocuidado. Finalmente, es clave eliminar puntos ciegos de las infecciones.

Ante la ciberpandemia las organizaciones pueden desarrollar inmunidad. Leer más »

¿Por qué mamá es la mejor conductora?

Uno de los estereotipos de género más comunes en la industria automotriz, es que las mujeres no son buenas conductoras. Esto, además de ser una afirmación absolutamente falsa (pues las estadísticas así lo comprueban) resulta también bastante curioso, pues cuando de las madres al volante se trata, la percepción cambia completamente, ya que por lo general, solemos asociar su estilo de manejar con las palabras “seguridad”, “precaución” y “calma”.

Así lo revela un estudio de la compañía de seguros española acierto.com, que con motivo del Día de la Madre, realizó una encuesta para comprobar cómo se comportan las madres en las carreteras; llegando a la conclusión que ellas son más precavidas y cautas que los padres a la hora de conducir.

“No sólo las habilidades de las madres las hacen mejores al volante, sino que, además, su instinto maternal les permite ofrecer un entorno más cálido y seguro dentro del vehículo, especialmente, al momento de viajar con sus hijos y/o menores de edad”, asegura Oscar Ospina, Gerente de Marketing y Estrategia de Clarios Andina. “Adicionalmente, la inteligencia emocional de las madres suele ser mayor que la de los padres al volante, pues están más acostumbradas a manejar altos niveles de estrés tanto en el hogar como en el trabajo, lo que las ayuda a tener comportamientos más serenos y saludables a la hora de manejar”.

Efectivamente, para ser un gran conductor, no solo basta con poseer buenas destrezas al volante, sino que, también, es necesario recargarse siempre de la mejor energía al momento de manejar, para garantizar la mayor seguridad posible dentro del vehículo. Por eso, en el Mes de las Madres, Baterías MAC ofrece las siguientes razones por las cuales no hay mejor conductor en el mundo que mamá.

  1. Son más prudentes:

Las madres y, en general, las mujeres suelen tomar mayores precauciones al momento de manejar con respecto a los padres, quienes, a su vez, suelen ser los más rápidos en las vías aunque no necesariamente los más prudentes.

De acuerdo con la encuesta realizada por GEM Motoring Assist, organización de seguridad vial del Reino Unido, los padres son más decididos para ir del punto “A” al “B” en el menor tiempo posible, mientras que las madres suelen tomarse las cosas con más calma, respetan más las señales de tránsito, evitan cambiar de carril a gran velocidad y manejan de forma más tranquila y prudente.

De hecho, las estadísticas así lo demuestran, pues varios estudios a nivel global han comprobado que las mujeres son menos propensas que los hombres a involucrarse en un accidente de tráfico.

  1. Ofrecen mayor seguridad y confianza.

Sumado a lo anterior, las madres suelen transmitir una mayor seguridad y confianza al momento de manejar, sobre todo en sus hijos y/o niños más pequeños, ya que tienden a preocuparse más por su bienestar tanto físico como emocional al momento de viajar con ellos en el carro.

De acuerdo con un tercio (30%) de los encuestados por la empresa de alquiler de vehículos Budget, que entrevistó a niños entre 6 y 15 años de edad para conocer los hábitos de sus padres al volante, aseguraron que prefieren viajar con su madre en el auto porque hablan más con ella, hace chistes mientras conduce y hasta es capaz de involucrarse en los típicos juegos de carretera.

Además, mientras siete de cada diez niños consideran que sus papás son más arriesgados, cuatro de cada diez se sienten más seguros y confiados con su madre al volante durante un viaje en hora pico.

  • Tienen hábitos de conducción más saludables.

Las mamás de hoy en día, debido a su doble rol de madres y ejecutivas, son capaces de manejar altísimos niveles de estrés y actuar muy bien bajo presión, lo que las convierte en excelentes conductoras pues suelen tener hábitos de conducción más saludables con respecto a los padres.

Según los resultados de la encuesta de GEM Motoring Assist, las madres son menos propensas a sufrir de ‘furia al volante’ y en general son más tolerantes con los otros conductores en la vía. «Aunque en ocasiones mamá no sea la conductora más hábil, es sin duda la más tranquila, lo cual es evidente para los niños a bordo, ya que por su ubicación estratégica en el asiento trasero, tienen una visión única y particular de la capacidad de conducción de sus padres”, afirma Oscar Ospina.

El estudio también reveló que a los niños no les gusta que los papás sean impacientes cuando manejan, mientras que el 35 por ciento aseguró sentirse nervioso cuando estos pierden la calma en la carretera. Una situación que, habitualmente, no suele suceder con mamá.

  • Respetan más las señales de tránsito.

Como ya se dijo antes, las mujeres conductoras suelen ser más prudentes y precavidas al momento de manejar, por lo que tienden a respetar más las señales de tránsito (como los semáforos en rojo y los avisos de pare) que los hombres. Una actitud que las hace menos proclives a sufrir accidentes viales, como lo demuestra un informe elaborado por el Centro de Experimentación y Seguridad Vial –Cesvi– de 2017, que arrojó que en el 52 por ciento de los siniestros viales presentados en el país, la responsabilidad provenía del hombre, mientras que el restante (48%) era debido a las mujeres.

Adicionalmente, las madres conductoras suelen ser más empáticas al volante y tienden a pensar más en todo lo que las rodea en las calles: peatones, ciclistas, motos, transporte público, otros conductores, etc. Lo que las lleva por consiguiente a respetar más las normas y/o señales de tránsito. 

Esto se ejemplifica con la prueba de velocidad llevada a cabo por CESVI en 2018, en donde solamente el 10 % de las mujeres que participaron de la actividad superaron la velocidad permitida, mientras que el 40% de los hombres sobrepasó ampliamente las velocidades máximas exigidas (a pesar de que a ambos grupos se les explicó que no debían sobrepasar la velocidad marcada).

Definitivamente, no hay nadie en el mundo como mamá, pero cuando ella está detrás del volante, las vías son más seguras, amigables y tranquilas.

¿Por qué mamá es la mejor conductora? Leer más »

Más de la mitad de los colombianos evitaría a un proveedor de servicios en línea después de una violación de datos.

Estudio de Kaspersky revela que los usuarios son cada vez más conscientes de la responsabilidad de las empresas en el resguardo de su información

Más de la mitad de los consumidores colombianos (62%) abandonaría a un proveedor de servicios en línea si este sufriera algún tipo de violación de datos, esto según un estudio realizado por la empresa de ciberseguridad Kaspersky entre 15,000 consumidores de todo el mundo. La idea del uso indebido de datos personales es lo que más enojo causa: el 77% afirma que dejaría de utilizar los servicios del proveedor por miedo a que su información se venda a terceros. Los resultados del estudio muestran que, a medida que los consumidores entienden mejor las responsabilidades de las empresas en materia de privacidad de datos, aumenta la demanda por transparencia sobre cómo las empresas administran la información de usuarios.

Al parecer, el tener que comprar, entretenerse, interactuar con otros y trabajar primordialmente en línea ha aumentado la conciencia de los consumidores colombianos sobre la cantidad de datos que comparten y las consecuencias que esto puede generar. Más de dos tercios (71%) de los consumidores dice que les preocupa que sus actividades en línea estén siendo rastreadas constantemente por los sitios web y servicios en línea que visitan.

El 62% de los consumidores no solo dejaría de usar un proveedor en línea si este sufriera una infracción, sino que una gran parte actualmente exige protección de sus datos con antelación, tanto de las empresas como de los gobiernos. Más de la mitad (63%) de los consumidores colombianos quiere que las empresas sean transparentes en el procesamiento de sus datos, mientras que el 61% cree que las empresas deberían ser igualmente abiertas sobre cómo funciona su tecnología. Similarmente, un 63% pide a los gobiernos que sean transparentes sobre sus respectivos procesos de recopilación y gestión de datos.

Esto no quiere decir que los colombianos estén necesariamente en contra de la idea del procesamiento de datos en general. El 70% afirma que las aplicaciones y los servicios digitales que utilizan les facilitan la vida. Sin embargo, considerando que 3% ha tenido sus datos personales filtrados o compartidos de manera inapropiada por un tercero, lo que ha provocado que se revele información secreta (35%) o una pérdida de dinero (56%), tomar precauciones adicionales es comprensible.

¿Cómo deberían las empresas y gobiernos implementar la transparencia?

“Las cifras del estudio dejan claro que los consumidores colombianos han desarrollado un mayor sentido de control y que demandan saber cómo y dónde se utilizan sus datos. Esto es algo que en Kaspersky apoyamos y defendemos, ya que hemos liderado la importancia de la transparencia en el espacio de la seguridad de la información”, indicó Claudio Martinelli, Director General para América Latina y el Caribe en Kaspersky. “Recientemente, trasladamos nuestro procesamiento de datos a Suiza y, actualmente, contamos con cinco Centros de Transparencia en los que clientes, empresas y organismos gubernamentales pueden acceder a los detalles del funcionamiento de nuestras tecnologías y procesos, así como revisar nuestro código fuente, si lo desean».  

Además de los pasos que están tomando los proveedores de servicios en línea, existen varias medidas de seguridad que los consumidores pueden tomar para proteger sus datos. Entre ellas, Kaspersky recomienda:

  • Mantener siempre actualizados los programas y sistemas operativos, ya que así se corrigen las vulnerabilidades que puedan existir.
  • Seleccionar una conexión Wi-Fi cifrada para proteger sus computadoras e información de miradas indiscretas. Además, es recomendable contar con una solución de seguridad en su dispositivo, como Kaspersky Security Cloud, que ofrece una amplia gama de herramientas de protección como verificador de cuentas, modos de bloqueo, anti-ransomware, seguridad de dispositivos móviles y gestión de contraseñas.
  • Cuando tenga que conectarse a una red Wi-Fi pública, considere usar una red virtual privada (VPN). Esta protege sus datos y no conserva su historial de sitios visitados, consultas de búsqueda u otras acciones, por lo que puede permanecer protegido de una posible infracción.
  • Cambiar sus contraseñas, al igual que las claves predeterminadas de sus dispositivos y routers cada tres o seis meses. Recuerde crear una contraseña distinta para cada servicio.
  • Por último, se debe prestar atención a los correos electrónicos sospechosos y a las políticas de privacidad de cada aplicación y servicio.  

El informe completo puede ser consultado aquí.

http://latam.kaspersky.com

Más de la mitad de los colombianos evitaría a un proveedor de servicios en línea después de una violación de datos. Leer más »

SonicWall amplía la gama de firewalls de próxima generación con un nuevo dispositivo de nivel empresarial.

La multinacional SonicWall anunció hoy la expansión de su oferta de protección contra amenazas con el NSa 3700, un dispositivo de seguridad multi-gigabit diseñado para impedir los ataques dirigidos a agencias gubernamentales, minoristas, educación primaria, escuelas de educación superior y empresas. La compañía también introdujo varias actualizaciones de productos, incluida la protección contra amenazas de red cerrada, analytics de próxima generación, administración de seguridad nativa de la nube mejorada y un administrador de red inalámbrica renombrado.


“Los gobiernos y otras grandes empresas tienen más desafíos para defender las redes a gran escala contra amenazas cada vez más sofisticadas y que evolucionan rápidamente en medio de la crisis de COVID-19”, dijo el presidente y director ejecutivo de SonicWall, Bill Conner. “Estas soluciones nuevas y mejoradas ofrecen a las organizaciones un modelo de nube flexible y escalable que permite a los líderes cerrar brechas de seguridad críticas utilizando una protección contra amenazas sólida de nivel empresarial con tecnología de próxima generación. A medida que la carrera de armas cibernéticas continúa escalando, SonicWall busca equipar a las organizaciones con seguridad comprobada a un bajo costo total de propiedad y alta eficacia de seguridad”.


Dispositivo SonicWall de nivel empresarial para proteger sectores muy específicos.


Desarrollado por SonicOS 7.0, el nuevo firewall SonicWall NSa 3700 ofrece una UX / UI moderna, controles de seguridad avanzados, además de capacidades críticas de gestión y redes para aumentar la visibilidad y ayudar a defenderse de los ataques cada vez más específicos de la actualidad.

Con el nuevo NSa 3700, las organizaciones obtienen la protección multigigabit necesaria, así como el rendimiento frente a amenazas de nivel empresarial con uno de los costos totales de propiedad más bajos de su clase. Al ofrecer 22.500 conexiones por segundo, admitir hasta 750.000 conexiones DPI simultáneas y hasta 3.000 túneles VPN de sitio a sitio, el NSa 3700 garantiza que la seguridad sea escalable en los entornos más grandes.

“Diseñado para ofrecer tres veces mayor rendimiento y escalabilidad en comparación con la generación anterior y al mismo tiempo reducir el TCO, el NSa 3700 está diseñado para brindar seguridad y productividad a las organizaciones que han experimentado un crecimiento exponencial en tan poco tiempo”, dijo el Vicepresidente Senior de Ingeniería y COO de SonicWall, Atul Dhablania.

Además, agregó: “Las operaciones comerciales diarias no deberían verse obstaculizadas por el número cada vez mayor de conexiones VPN en la nueva normalidad, donde trabajar desde casa ha aumentado exponencialmente la demanda y los requisitos de escalabilidad a medida que los empleados intentan conectarse de forma remota a la infraestructura corporativa simultáneamente. El NSa 3700, que ejecuta el nuevo SonicOS 7, ofrece la tecnología para aumentar la seguridad en las organizaciones que se mueven rápidamente mientras inspecciona más conexiones por dispositivo para reducir los costos”.

SonicWall ofrece protección avanzada contra amenazas de red cerrada.

Como se detalló en el Informe de Amenazas Cibernéticas 2021 de SonicWall , el sector gubernamental experimentó un aumento del 21% en los ataques de ransomware el año pasado, lo que lo convierte en un objetivo creciente para los ciberdelincuentes a medida que los entornos de trabajo se adaptan a los cambios durante la pandemia de COVID-19.

Con el nuevo CSa 1.2, parte de la familia del galardonado dispositivo SonicWall Capture Security (CSa) 1000, ahora se puede implementar sin la necesidad de conectarse a recursos externos, lo cual es importante para las organizaciones que operan redes con espacio de aire.

El CSa 1000 permite a las organizaciones gubernamentales y conscientes del cumplimiento, implementar el servicio SonicWall Capture Advanced Threat Protection (ATP) y Real-Time Deep Memory Inspection ™ (RTDMI, ya patentado) en las instalaciones. Con RTDMI, CSa 1000 es posible descubrir y detener miles de muestras de malware nunca antes vistas cada día.

La línea de productos CSa se encuentra actualmente en proceso de recibir la aprobación final para la certificación del Estándar federal de procesamiento de información (FIPS-140-2, por sus siglas en inglés), un estándar ampliamente aceptado por los gobiernos y las industrias reguladas de todo el mundo.

Reduce el riesgo con datos avanzados sobre amenazas de SonicWall y análisis de próxima generación.

Para ayudar a las partes interesadas en el negocio y la seguridad a mitigar los riesgos ocultos en las redes, las aplicaciones y los usuarios, SonicWall Next-Generation Analytics 3.0 transforma y entrega datos de amenazas de su red global de más de 1.1 millones de sensores en una guía procesable a través de un panel ejecutivo rico en información.

Analytics 3.0 permite a las organizaciones mitigar comportamientos sospechosos al ser descubiertos y encontrar amenazas rápidamente con un tiempo de respuesta un 25% más rápido. Las nuevas mejoras de Analytics le permiten aprovechar la elasticidad de la nube para escalar bajo demanda, brindando tiempos de respuesta rápidos a cargas de trabajo cambiantes, así como mejorando la confiabilidad y la redundancia.

SonicWall amplía la gestión de seguridad nativa de la nube.

Para adherirse fácilmente a los últimos estándares de seguridad, la administración de seguridad nativa de la nube de SonicWall se ha actualizado para brindar más visibilidad y control que nunca. Con SonicWall Network Security Manager (NSM) 2.2 actualizado, los administradores tienen una ubicación centralizada para configurar políticas a nivel de dispositivo o plantilla, lo que facilita la provisión de controles de Capa 3-7 a través de una sola regla para cada firewall.

NSM ayuda a simplificar la administración de certificados en todos los firewalls y agiliza las reversiones. También permite a los usuarios elegir su método de autenticación de dos factores preferido (aplicación o correo electrónico) para recibir su código de autenticación.

Nuevo nombre, nuevas capacidades con SonicWall Wireless Network Manager.

A medida que las redes se expanden rápidamente, también lo hace la necesidad de consolidación, ahorro de costos y administración de seguridad optimizada. SonicWall Wireless Network Manager (WNM) 3.5 unifica la visibilidad y la gestión al incluir switches de red SonicWall y puntos de acceso inalámbricos SonicWave en una única solución.

Con los Switches SonicWall ahora disponibles en la jerarquía de la red WNM, es más fácil que nunca supervisar y administrar de forma segura tanto los puntos de acceso como los switches desde una única interfaz para optimizar los procesos y reducir la posibilidad de errores de configuración.

www.sonicwall.com

SonicWall amplía la gama de firewalls de próxima generación con un nuevo dispositivo de nivel empresarial. Leer más »

Gestión de la custodia de claves: desafíos y mejores prácticas.

Las claves adoptan muchas formas, desde un simple nombre de usuario y contraseña, pasando por los documentos privados de nuevos proyectos (secretos industriales) hasta una clave SSH, un token de corta duración o un password de cifrado privado, etc.

Las contraseñas se utilizan en todas partes: empleados, socios, clientes, procesos automatizados (DevOps), proveedores, servidores, servicios locales, aplicaciones, scripts, API, proveedores de nube, servicios SaaS, etc. para obtener acceso privilegiado para realizar una función elevada o protegida.

Si bien existen y continúan surgiendo muchos tipos de accesos, fundamentalmente una clave en las manos equivocadas conduce a una falla de seguridad significativa o una violación. Durante la última década, infracciones públicas han sido noticia por el mal manejo de la custodia de una clave o identidad, como los casos de fuga de información y bases de datos que sufrieron Yahoo!, Marriott, Wawa, etc.

“Los especialistas en seguridad de la información de cada empresa son responsables de derivar y mantener las reglas sobre cómo se otorgan los accesos y claves en toda la empresa”,  afirma Héctor Higuita, director general de eSoft Colombia y quien ha liderado estrategia de ciberseguridad para grandes empresas en la región.

Las soluciones de Gestión de Accesos con Privilegios PAM (Privileged Access Management, por sus siglas en inglés) son las que ayudan a asegurar, controlar y hacer monitoreo de los accesos con privilegios a los activos críticos.

“Esto es relevante, si se tiene en cuenta que una encuesta revela que más del 70% de las amenazas vienen de parte del usuario, ya actúe a propósito o no. La gestión de esas contraseñas y la confianza cero son esenciales para proteger la información y las empresas”, agregó Ricardo Dossantos, gerente de servicios LATAM eSoft Colombia, líder  experto en proyectos de servicios e innovación en ciberseguridad.

Dado el amplio alcance del panorama a cubrir, adoptar un enfoque para controlar el acceso privilegiado y así proteger las funciones más críticas dentro de su negocio, operaciones, tecnología e infraestructura, es un buen comienzo.

Los equipos de seguridad tienen el reto de garantizar una gestión adecuada de la custodia de identidad y claves en toda la organización. Esto incluye:

  • Comprender dónde existen todos los documentos privilegiados: creación de un catálogo centralizado
  • Definición de políticas sobre cómo gestionar la identidad y el acceso: frecuencia de rotación, determinación de la fuerza y acceso de emergencia
  • Entender los conjuntos de herramientas que existen para ayudar a mitigar estos riesgos y automatizar tanto como sea posible
  • Implementar un programa para proteger la identidad y acceso (contraseñas) en toda la organización.
  • Hacer cumplir el control en toda la organización para minimizar el riesgo.
  • Requerir que los gerentes den fe de lo siguiente:
  • Quién tiene el potencial acceso a la información privilegiada
  • Quién y cuándo ha utilizado un acceso y contraseña

“Desafortunadamente, las prácticas comunes y convenientes no suelen considerar la seguridad hasta muy tarde en su ciclo de desarrollo o implementación, dejando a la empresa, el producto y la propiedad intelectual potencialmente vulnerables”, señaló Ricardo Dossantos, gerente de servicios LATAM Grupo eSoft Colombia.

De hecho, según cifras de la Cámara Colombiana de Informática y Telecomunicaciones – CCIT, “Los ciberdelitos presentados durante el 2020 llegaron a más de 45.000 casos, un incremento del 89% frente al año anterior, convirtiéndose en el año de mayor ascenso en cifras e impacto en Colombia. Durante el periodo denominado COVID (marzo – diciembre 2020), se presentó un incremento del 101%, con más de 37.000 reportes, en el número de noticias criminales instauradas ante la Fiscalía General de la Nación”.


Según el informe del Tanque de Análisis y Creatividad de las TIC (TicTac), el delito que mayores denuncias presentó fue la suplantación de sitios web para capturar datos personales con un crecimiento del 303% comparado con el 2019, y el segundo delito con mayor número de denuncias, con 9.487 casos registrados fue la violación de datos personales, y el tercero fue el hurto por medios informáticos con un 37% de crecimiento, registró más de 16.000 casos denunciados. “Pese a tener la mayor frecuencia estadística, la modalidad más común sigue siendo el apoderamiento de credenciales para el acceso a servicios de banca online, con los cuales los cibercriminales, consiguen suplantar al titular del producto bancario y apoderarse del dinero generalmente dispuesto en cuentas bancarias”, reporta CCIT.

Recomendaciones.

eSoft, representante de las soluciones tecnológicas de clase mundial con altos niveles de relacionamiento y Partner Tier 1 y VAD “VALUE ADDED DISTRIBUTOR” de Broadcom, expone las mejores prácticas y capacidades que se deben tener en cuenta al buscar herramientas para  gestionar la custodia de las claves (soluciones de acceso privilegiado – PAM):

  • Realice un inventario de activos en toda su organización
  • Catalogue y almacene de forma segura cada información en una ubicación central encriptada y protegida.
  • Practique una postura de seguridad de “confianza cero” es decir, sin confiar en nada. El acceso a la información debe estar regido por un proceso menos privilegiado, contextualizado por solicitudes y consciente de los riesgos.
  • Cambie o rote las claves de acceso con frecuencia, a pedido o después de cada uso.
  • Proteja el uso a información tanto como sea posible, proporcionando capacidades de inicio de sesión automático; sin embargo, si se proporcionan accesos a los usuarios, asegúrese de que las políticas roten automáticamente inmediatamente después de su uso.
  • Asegure las aplicaciones y configuraciones en todo momento: controle el tiempo de ejecución (solicitado bajo demanda cuando sea necesario) y verique que haya un monitoreo de la infraestructura y active alarmas cuando haya actividad inusual o comportamientos extraños.

Metodologías para la gestión de la custodia de claves.

De acuerdo con Ricardo DosSantos de eSoft, existe una variedad de metodologías sobre cómo diseñar la gestión de identidad y protección de la infraestructura y la información (administrar de identidad y claves):

  1. Gestionar manualmente, pero este método no escala y es propenso a errores humanos; esto debe evitarse.
  2. Aprovechar herramientas específicas de la plataforma como en Kuberentes, proveedores de nube, Docker, proveedores de nicho que realizan una sola función. La administración de múltiples ubicaciones y conjuntos de herramientas puede resultar en una pesada carga operativa para los equipos de seguridad y puede generar inconsistencias en las políticas cuando se trata de las fortalezas y capacidades de cada herramienta.
  3. Usar una fuente única y centralizada en todas las plataformas: Las soluciones de Gestión de Acceso Privilegiado – PAM, proporcionan una fuente única y centralizada para almacenar y proporcionar acceso de confianza cero a los secretos. Se prefiere una solución única para garantizar la coherencia: un control de acceso de un solo punto y una fuente única para auditar quién ha accedido a la información sensible.
  4. Tener acceso operativo a la información privilegiada cuando sea necesario, en tiempo de ejecución, en el lugar y en todo su ciclo. Hay algunos casos de uso en los que esto es seguro, como proporcionar un certificado de CA, porque la clasificación no se cambia con mucha frecuencia y es probable que se use ampliamente en muchos dispositivos. Una forma más segura es proporcionar acceso privilegiado – PAM- en tiempo de ejecución, una forma programática de solicitar el acceso con contraseña directamente desde el código (script, aplicación, servicio, etc.).

Conclusión.

Los equipos de seguridad están autorizados para proporcionar control sobre cómo se utiliza la información, quiénes tienen acceso y las contraseñas, en una organización mientras intentan mantenerse al día con el panorama técnico que cambia rápidamente.

Implementar un enfoque de “confianza cero”, mientras se almacenan secretos en una bóveda reforzada, proporcionar una pista de auditoría completa del uso potencial y real y controlar cuándo se cambian los acceso, claves y perfiles, son algunas de las mejores prácticas que brindan las soluciones PAM maduras.

“Las mejores soluciones de PAM van más allá para garantizar que se implementen los controles correctos para el uso de información privilegiada basado en aplicaciones y en humanos. Tener la capacidad de proteger, autorizar y conectarse a la infraestructura son conceptos esenciales para los equipos de seguridad, al mismo tiempo que cubren y transforman DevOps en flujos de trabajo de DevSecOps”, destacó Ricardo Dossantos, gerente de servicios LATAM grupo eSoft.

Una empresa que tenga claridad sobre la importancia de la seguridad de la información, de sus usuarios, con gestión de identidad/accesos, tecnología PAM de Broadcom y servicios de consultoría como los de eSoft, con expertos en ciberseguridad y administración, estará protegida de problemas como fuga de información, suplantación de identidad, robo de datos y otros ciberataques.

Basado en white paper: Secrets Management: Challenges and Best Practices

Joseph Burke, arquitecto jefe, Gestión de acceso privilegiado Link: https://docs.broadcom.com/doc/12398179.

www.broadcom.com y https://esoft.com.co

Gestión de la custodia de claves: desafíos y mejores prácticas. Leer más »

Scroll al inicio