vcollado

About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 530 blog entries.

Diferencia entre Router y Firewall

2025-02-06T11:45:35-06:00febrero 15, 2023|Internet, Seguridad|

Router

Es un dispositivo de conexión en la red que sirve para encontrar la ruta más corta al entregar los paquetes de datos. Su principal propósito es conectar diferentes redes de manera simultánea.

Al igual que el firewall, funciona en la capa de red, pero también funciona en la capa física y la capa de enlace de datos del modelo OSI. A diferencia del firewall, no incluye cifrado, por lo tanto, no protege la red ante amenazas aunque comparta la conexión a Internet entre las redes y los equipos.

router

Firewall

Es un sistema entre dos redes que implementa una política de control de acceso entre estas. Es decir, todos los paquetes de datos que ingresan o abandonan la red pasarán a través del firewall, y verifica si permite su paso o no. También funciona en la capa de red del modelo OSI, pero a diferencia del router, cifra los datos antes de su transmisión. Un firewall principalmente protegerá la red ante amenazas. Un firewall puede implementarse tanto en hardware como en software.

Diferencias

Firewall Router
Revisa los paquetes entrantes en busca de amenazas. Permite la conexión simultánea de varias redes.
Funciona en capas 3 y 4 del modelo OSI. Funciona en capas 1, 2 y 3 del modelo OSI.
Utiliza el cifrado antes de la transmisión de datos. Sin cifrado de la información.
Un firewall esencialmente no comparte la red. Comparte la conexión a Internet entre las redes.
Filtra el flujo de datos. Dirige el tráfico hacia el objetivo deseado.
Mantiene una tabla de estado que proporciona información sobre el flujo. No mantiene ninguna tabla para la información sobre el estado del flujo.
Generalmente es utilizado en la seguridad perimetral de la red. Se usa para enrutar y finalizar el enlace WAN.

Tanto en los firewalls como en los routers, el tráfico de la red pasa a través de ellos, pero el router puede identificarse como un dispositivo que dirige el tráfico, mientras que un firewall se utiliza principalmente con fines de seguridad o protección.

Sin embargo, actualmente es común para efectos prácticos que un dispositivo realice múltiples funciones.

Por ejemplo, los Next-Generation Firewall (NGFW) mantienen las características de los firewall pero además, poseen capacidades de inspección de contenido más profundas. Estas capacidades permiten identificar ataques de malware y otras amenazas.

En Adaptix Networks recomendamos el uso de equipos FortiGate que integran seguridad, segmentación dinámica y convergencia de red, automatización y capacidades Zero Trust Network Access (ZTNA). También cuentan con unidades de procesamiento de seguridad (SPU) para incrementar la velocidad, la escalabilidad y el rendimiento de la red.

Por lo tanto, se puede simplificar operaciones al sustituir routers por un dispositivo FortiGate con capacidades de red y seguridad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Mejor comunicación entre directivos y personal de seguridad TI

2023-02-14T09:25:34-06:00febrero 14, 2023|Seguridad|

En información recientemente publicada por Kaspersky Lab se destaca que si bien el entendimiento entre directivos y especialistas en ciberseguridad está creciendo en general, aún existen problemas.

  • El 98% de los representantes empresariales encuestados experimentaron algún tipo de malentendido con el servicio de seguridad TI, como consecuencia directa se habría provocado al menos un incidente de seguridad en el 62% de los casos. El 61% informó de impactos negativos en la empresa, incluidas las pérdidas, el abandono de empleados clave o un deterioro de la comunicación entre departamentos.
  • Al 42% de los líderes empresariales les gustaría que los especialistas en seguridad se comunicaran con más claridad, y el 76% de estos especialistas está seguro de que todos los entienden perfectamente.

Con frecuencia hay problemas con el lenguaje utilizado: los directivos no suelen entender todos los tecnicismos que usan los servicios de seguridad TI. Pero la terminología no es el único problema y tampoco es el problema principal.

Diferente concepción del riesgo

La mayoría de los especialistas en ciberseguridad tienen un umbral de tolerancia al riesgo muy bajo. Pero en los negocios, ocurre lo contrario: sin riesgo, no hay beneficio, por lo que los directivos a menudo están dispuestos a asumir mayores riesgos. Para el jefe, el objetivo principal es encontrar el equilibrio ideal entre las ganancias y las pérdidas potenciales. El verdadero objetivo del departamento de seguridad, por extraño que parezca, no es eliminar todas las amenazas, sino ayudar a la empresa a ganar tanto como sea posible.

Desde el punto de vista empresarial, los riesgos pueden aceptarse, evitarse, reducirse o transferirse (por ejemplo, a las aseguradoras). Los directivos intentarán tomar los máximos riesgos posibles para aumentar las ganancias. Para ellos, la seguridad de la información es solo una pequeña parte de la imagen, de hecho, probablemente ni siquiera quieran pensar en ello.

Por lo tanto, los especialistas en TI no deben pensar en cómo cerrar todas las brechas, sino en cómo identificar y neutralizar aquellas amenazas que realmente puedan causar daños graves a la empresa. En consecuencia, también deberían pensar en cómo explicar a los directivos por qué vale la pena gastar dinero en resolver algo.

Miedo, incertidumbre y duda, no funcionan

Tratar de persuadir a los directivos usando tácticas de miedo, incertidumbre y duda (FUD por sus siglas en inglés) no va a funcionar, ya que la empresa no paga para que los asusten. Los especialistas están para resolver problemas y, mejor aún, para que nadie se dé cuenta de que hay alguno.

Otro problema con el uso del concepto FUD es que los directivos ya andan bastante estresados por el hecho de que cualquier error podría ser el último; por ejemplo, hay muchas personas alrededor que aprovecharían la oportunidad para ocupar su lugar, por lo que no pueden confiar en cualquiera.

A ningún jefe le gusta demostrar que no sabe de algo. Por tanto, cualquier intento de bombardear a la dirección con términos que desconocen está condenado al fracaso.

Pensar como empresa

El objetivo principal de cualquier empresa comercial es ganar dinero, por lo que los directivos ven todo desde este punto de vista. Por lo tanto, si un especialista en ciberseguridad les dice: “ha aparecido una amenaza y necesitamos invertir X cantidad de los fondos para neutralizarla”, lo que escucha es “si nos arriesgamos y no hacemos nada, ahorraremos X cantidad de dinero”. Suena extraño, pero así es exactamente cómo piensan las empresas.

Por lo tanto, la situación debe presentarse de forma diferente: “Existe una amenaza con una probabilidad del Z % de causar un daño Y al negocio. Necesitamos gastar X para neutralizarlo”. Esta es una ecuación que tiene sentido en la mentalidad empresarial.

Por supuesto, no siempre es posible predecir de forma realista el costo del daño potencial, por lo que se pueden usar valores conocidos como el tiempo de inactividad (durante el cual se atenderían las consecuencias del incidente), la cantidad y el tipo de datos que podrían perderse o comprometerse, las pérdidas de reputación, etc. Después, la empresa podrá convertir esta información en números comprensibles, con la ayuda de especialistas o si es posible, el equipo de seguridad TI por sí mismo.

Siempre existe la posibilidad de que la ecuación no funcione a favor de la seguridad de la información. Esto no siempre es un problema de falta de comunicación; puede que la directiva escuche y entienda todo perfectamente, pero sea más rentable correr el riesgo.

La clave aquí es tener una buena comprensión de la posición del servicio de seguridad TI dentro de la empresa y las ganancias que genera. Esto permitirá evaluar y clasificar mejor las posibles amenazas para evitar la pérdida de tiempo en iniciativas que claramente no llegarán a ningún lado. En general, trabajar de forma más eficiente.

Factor tiempo

Para la seguridad, el factor tiempo es crucial: algunas amenazas deben protegerse de inmediato. Pero el tiempo también es importante para las empresas, donde el tiempo es dinero.

Incluso aunque la directiva comprenda el problema y sepa que debe resolverse, no se apresurarán a gastar dinero a menos que se les dé una fecha límite clara y bien argumentada. También deben saber que, una vez vencido el plazo, automáticamente deben asumir la responsabilidad por el riesgo en específico, ya que entonces la seguridad de la información solo puede limpiar las consecuencias.

Este plazo debe ser lo más realista posible. Si la seguridad de la información siempre exige que se tome una decisión “para ayer”, la directiva dejará de escuchar y los tratará como el niño del cuento del lobo. Y si siempre dice “bueno, tienes un año para pensártelo”, los despedirán después del próximo incidente (o inmediatamente). Es importante poder evaluar y establecer el plazo real y resaltar los riesgos potenciales.

Vale la pena señalar que muy pocas empresas guardan dinero de reserva en sus cuentas, esperando que el director de seguridad de la información venga y les diga dónde gastarlo lo antes posible. Los fondos para resolver problemas tendrán que tomarse de alguna parte, y esto puede llevar un tiempo. Por cierto, para entender este tiempo, también es importante saber cómo funciona y se financia una empresa.

Marketing

Para comunicar correctamente, los especialistas en ciberseguridad deben tener algunas habilidades de marketing; así podrán vender sus soluciones a los jefes.

  • Ofrecer una solución, no un problema. Obviamente, no se puede vender un problema.
  • Siempre que sea posible, apoyarse en precedentes reales y fácilmente comprobables. A los directivos les encantan: reducen la incertidumbre.
  • En lugar de términos técnicos, utilizar un lenguaje atractivo de ventas y diapositivas con gráficos coloridos.
  • Ofrecer varias opciones, incluidas las que son claramente inviables.
  • Poner toda la oferta en una única página: nadie leerá más que eso.
  • Utilizar sinónimos para la expresión “seguridad de la información”: reducción de riesgos, garantía de la resistencia/continuidad de los procesos de trabajo, mantenimiento de la eficiencia operativa, reducción del tiempo de inactividad, prevención de daños, etc.
  • Utilizar el mínimo lenguaje emocional posible y mantener un estilo de comunicación profesional y empresarial.

Finalmente, las habilidades blandas son la clave para una comunicación comercial de éxito. Para ello, se debe salir de la burbuja especializada y aprender a hablar con los directivos usando el idioma y contextos de su preferencia. Aunque quieran, no pueden profundizar en todos los detalles técnicos de cada departamento de la empresa. En cuanto al servicio de seguridad TI, es importante reconocer que es solo una parte de la empresa, por lo que se debe ayudar a obtener los máximos ingresos con el coste mínimo.

Fuente https://www.kaspersky.es/blog/business-soc-communications/28370/

5 pautas de ciberseguridad que también debe conocer el CEO

2023-02-03T13:36:06-06:00febrero 3, 2023|Seguridad|

1. Formación en ciberseguridad para los empeados

Existen diferentes requisitos de conocimiento para cada nivel. Todos, incluidos los empleados de primera línea, deben asimilar las reglas de ciberseguridad, además de los consejos sobre cómo responder a situaciones sospechosas o fueras de lo común.

Los directivos, se benefician de una información ampliada sobre cómo se integra la seguridad en el desarrollo de producto y en el ciclo de vida de uso, qué políticas de seguridad adoptar en sus departamentos y cómo puede afectar al rendimiento empresarial.

Por su parte, los empleados de seguridad de la información deberían estudiar los procesos empresariales en la compañía para hacerse una mejor idea sobre cómo integrar los mecanismos de protección de la forma menos agresiva posible.

2. Integrar ciberseguridad en la estrategia y procesos de la compañía

A medida que la economía se digitaliza, la gestión de los riesgos cibernéticos se está convirtiendo en una tarea completa a nivel directivo. Hay toda una serie de aspectos tecnológicos, humanos, financieros, legales y organizacionales al respecto, por lo que los líderes de todas las áreas deben estar involucrados en la adaptación de la estrategia y procesos de la compañía.

  • ¿Cómo podemos minimizar los riesgos en el caso de que un proveedor o contratista reciba un ataque, dado que podríamos convertirnos en un objetivo secundario?
  • ¿Qué leyes regulan la industria del almacenamiento y la trasferencia de datos sensibles como la información personal de los clientes?
  • ¿Cuál sería el impacto de un ataque de ransomware y cuánto tiempo llevaría la restauración de las copias de seguridad?
  • ¿Pueden los daños reputacionales medirse en dinero cuando el público y los socios se han enterado del ataque recibido?
  • ¿Qué medidas de seguridad adicionales se pueden tomar para proteger a los empleados en remoto?

Estas son las cuestiones que deben abordar los servicios de seguridad de la información y los expertos de otros departamentos, apoyándose en medidas organizativas y técnicas.

Es importante recordar a la directiva que “comprar tal sistema de protección” no es una solución milagrosa para cualquier problema. Según las estimaciones, entre el 46 y el 77 % de todos los incidentes están relacionados con el factor humano: desde el incumplimiento de las regulaciones y los intrusos maliciosos, hasta la falta de transparencia TI por parte de los contratistas.

A pesar de todo, los problemas de la seguridad de la información siempre giran en torno al presupuesto.

3. Invertir correctamente

La inversión en seguridad de la información siempre se queda corta, mientras que los problemas por resolver parecen infinitos. Es importante priorizar en consecuencia con los requerimientos de la industria en cuestión y con las amenazas más relevantes que puedan causar más daño a la organización. Esto es posible prácticamente en todas las áreas, desde el cierre de vulnerabilidades hasta la formación del personal. No se puede ignorar ninguna, cada una tendrá su prioridad. Trabajando dentro del presupuesto asignado, empezar con los riesgos principales para después continuar con los menos probables.

Evidentemente, las cosas se ponen más interesantes cuando hay que elevar el presupuesto. Una estrategia madura para la elaboración del presupuesto es aquella basada en los riesgos y el costo respectivo de su actualización y minimización, pero también es más laboriosa. Los ejemplos reales juegan un papel importante en reuniones de las juntas directivas. Dicho esto, no son fáciles de encontrar, por lo que es común recurrir a puntos de referencia que brinden presupuestos promedio para un sector comercial y país en particular.

4. Considerar todos los tipos de riesgo

Los debates sobre la seguridad de la información se suelen centrar en los ciberdelincuentes y las soluciones de software para combatirlos. Pero las operaciones diarias de muchas organizaciones se enfrentan a otros riesgos que también están relacionados con la seguridad de la información.

Sin duda alguna, uno de los riesgos más relevantes en los últimos años ha sido el de la violación de normas en el almacenamiento y uso de datos personales, como el RGPD, CCPA, etc. Una perspectiva aún más alarmante que se avecina para las empresas es la imposición de multas basándose en el volumen de filtraciones o gestión inadecuada de datos personales, por lo que una auditoría integral de los sistemas y procesos de información con el objetivo de eliminar paso a paso estas violaciones sería de lo más oportuna.

Varias industrias tienen sus propios criterios, incluso más estrictos, en concreto los sectores financiero, sanitario y de telecomunicaciones, así como los operadores de infraestructura crítica. Debe ser una tarea supervisada regularmente por los gerentes de área para mejorar el cumplimiento de los requisitos normativos en sus departamentos.

5. Responder correctamente

Lamentablemente, los incidentes de ciberseguridad son prácticamente inevitables. Si la escala de un ataque es lo suficientemente grande como para atraer la atención de la sala de juntas, lo más seguro es que haya supuesto una interrupción de las operaciones o una filtración de datos importantes.

Como mínimo, la alta directiva debe conocer y seguir los procedimientos de respuesta para no reducir las posibilidades de un resultado favorable. Estos son los tres pasos fundamentales que debe seguir el CEO:

5.1 Notificar de inmediato a las partes clave sobre el incidente: departamentos financieros y legales, aseguradoras, reguladores de la industria, reguladores de protección de datos, fuerzas policiales, clientes afectados. En muchos casos, el plazo para dicha notificación está establecido por la ley, pero si no, debe establecerse en el reglamento interno. El sentido común dicta que la notificación sea rápida pero informativa; es decir, antes de notificar se debe recabar información sobre la naturaleza del incidente, incluyendo una evaluación inicial de la escala y las medidas de primera respuesta tomadas.

5.2 Investigar el incidente. Es importante tomar diversas medidas para poder evaluar correctamente la escala y las ramificaciones del ataque. Además de las medidas puramente técnicas, realizar encuestas a los empleados también puede aportar relevancia, por ejemplo. Durante la investigación, es de vital importancia no dañar las pruebas digitales del ataque. En muchos casos, tiene sentido traer expertos externos para investigar el incidente.

5.3 Elaborar un programa de comunicaciones. Un error típico que cometen las empresas es tratar de ocultar o restar importancia a un incidente. Tarde o temprano, la verdadera escala del problema saldrá a la luz, prolongando y ampliando los daños, desde la reputación hasta el financiero. Por lo tanto, las comunicaciones deben ser periódicas y sistemáticas, entregando información consistente y de uso práctico para clientes y empleados. Deben informar claramente sobre qué acciones se tomarán y qué se esperará en el futuro.

Comunicar los asuntos de seguridad de la información a la alta directiva es una tarea que requiere mucho tiempo y no siempre es gratificante, por lo que es poco probable que estos cinco mensajes se transmitan y se tomen en serio en solo una o dos reuniones. La interacción entre la empresa y la seguridad de la información es un proceso continuo que requiere un esfuerzo mutuo para entenderse mejor.

Fuente https://www.kaspersky.es/blog/5-cybersecurity-lessons-ceo/28364/

Directores Financieros (CFO) y Directores de Tecnologías de Información (CIO)

2023-01-31T12:14:10-06:00enero 31, 2023|Seguridad|

Para los Directores Financieros, a menudo TI es una de las partidas presupuestarias más importantes, y para los CIO, obtener la aprobación del presupuesto es vital para impulsar la transformación.

Sin embargo, muchos factores complican la relación CIOCFO, como la migración de proyectos a la entrega centrada en el producto, que ha desafiado los modelos de financiación tradicionales gracias a la necesidad de recibir financiación de forma continua.

“El libro de texto de finanzas ha sido el mismo durante 100 años, pero el libro de texto de tecnología de la información se reescribe cada tres o cinco años. Todo este cambio rápido no va a cambiar la forma en que las finanzas financian su presupuesto, pero probablemente ofrece una forma de pensar más creativa”, asevera James Anderson, vicepresidente de Investigación de Gartner.

Hay muchas oportunidades para que los CIO y CFO trabajen juntos para impulsar el crecimiento y la innovación, pero primero deben aprender a entenderse entre sí. De esta manera, los analistas de la industria ofrecen siete consejos para ayudar a los CIO a encaminar su relación con su CFO:

1. Traducir los resultados tecnológicos en resultados comerciales

Los CIO tradicionalmente muestran valor a través de métricas que tienen poco significado para los CFO. Cualquier costo que el director financiero no comprenda o no valore, es un costo que debe eliminarse o administrarse a la baja. Por eso es importante hablar sobre el valor en el lenguaje de los resultados de las partes interesadas, no en los resultados tecnológicos.

Por ejemplo, el equipo de tecnología puede haber creado valor comercial con una aplicación que procesa préstamos, “pero si la solicitud de préstamo falla, afecta la cantidad de días que lleva cerrar un préstamo, lo que afecta la rentabilidad de la cartera de préstamos. Esta es la cadena de valor y por qué necesitamos invertir en parches y ese tipo de cosas”, dice Anderson.

Los CIO deben crear este tipo de narrativa para explicar por qué y cómo la inversión en tecnología puede afectar los resultados que les interesan a los CFO.

2. Delegar la toma de decisiones a los más responsables de los resultados.

La tarea de traducir se vuelve más fácil cuando los CIO delegan decisiones a los más responsables de los resultados, en lugar de alejar la autoridad de donde se realiza el trabajo real.

Los CIO deben crear una vista de 360 ​​grados de las decisiones, métricas de rendimiento críticas y priorizaciones clave para generar una mayor transparencia y retroalimentación en todas las operaciones.

3. Equilibrar el riesgo con los compromisos presupuestarios

Los directores financieros deben sentirse más cómodos con la incertidumbre inherente y la naturaleza iterativa de los proyectos digitales, dicen los analistas.

“Los CIO van a ofrecer resultados a las inversiones que se realizan. Simplemente se hará de manera diferente”, afirma Khalid Kark, líder de investigación del programa CIO de EE. UU. En Deloitte. En el futuro, “es posible que los directores financieros no tengan control sobre cuánto valor se deriva o qué tan rápido pueden obtener el valor y los beneficios”.

Cuando trabajan en proyectos iterativos, los CIO pueden ayudar a los CFO comprometiéndose con un presupuesto fijo, sin sobrecostos y entregando valor en un período de tiempo fijo “aunque todavía no sepa de dónde vendrá el valor”, dice Kark. “Vas a confiar en tus equipos de confianza para averiguar de dónde viene y luego iterar para llegar a otras áreas en las que obtienes valor”.

4. Demostrar “eficacia” por encima de la eficiencia

A medida que la inversión en tecnología se desplaza de las “ganancias de eficiencia” a la “creación de mejores resultados”, los CIO deben enfocarse en lo que llaman beneficios de efectividad. En términos más simples, la eficacia significa aumentar la probabilidad de buenos resultados y reducir la probabilidad de los malos.

5. Desarrollar conocimientos financieros en el equipo técnico.

Solo alrededor del 20% de los CIO tienen a alguien en su equipo dedicado a las finanzas, la financiación, el impacto financiero y las implicaciones de TI, según  Deloitte. Por lo cual, los CIO necesitan desarrollar competencias en su equipo para respaldar esa actividad.

Los directores financieros también deben desarrollar competencias para comprender las estrategias de TI. Junto con los líderes empresariales, la combinación de los tres podría ser realmente poderosa para impulsar un tipo muy diferente de modelo organizativo y operativo en el futuro.

6. Comuníquese con su director financiero de forma periódica y pública

En la relación CIO-CFO, la interacción personal y la comunicación son importantes, al igual que la frecuencia y el modo de esa comunicación.

7. Contratar a un supervisor de “inversión frente a creación de valor”

Cuando los intereses en competencia amenazan la relación CIO-CFO, algunas organizaciones contratan a un intermediario responsable de supervisar la inversión frente a la creación de valor. En muchos casos, los directores de datos desempeñan este papel porque ya capitalizan los datos y el análisis para dar forma a la estrategia.

Una persona imparcial que tenga conocimiento del negocio y tenga una visión independiente de dónde está el valor para la organización. Esta persona puede contar con el apoyo de un sólido equipo de TI o de finanzas, pero la competencia debe ser dirigida por alguien que pueda respaldar la conversación de valor a nivel de C-suite, y luego ayudar al CIO y al CFO a tomar decisiones estratégicas coherentes con el valor.

Fuente https://cio.com.mx/siete-consejos-para-conquistar-a-su-director-de-finanzas/

Inestabilidad geopolítica aumenta riesgo de ciberataques catastróficos

2023-01-19T12:51:36-06:00enero 19, 2023|Internet, Seguridad|

De acuerdo con el informe Global Cybersecurity Outlook 2023, presentado en la Reunión Anual 2023 del Foro Económico Mundial en Davos, más del 93% de los expertos en seguridad cibernética y el 86% de los líderes empresariales cree que “es probable que se produzca un evento cibernético catastrófico y de gran alcance en los próximos dos años”.

Los hallazgos se basan en encuestas, talleres y entrevistas con más de 300 expertos y ejecutivos alto nivel. El actual panorama hace que gran parte de las empresas encuestadas evalúen nuevamente los países en los que su organización hace negocios.

La geopolítica está remodelando el entorno legal, regulatorio y tecnológico. “A medida que la inestabilidad global aumenta el riesgo cibernético, es indispensable un nuevo enfoque basado en la cooperación. Todas las partes interesadas de los sectores público y privado, responsables de la infraestructura digital común, deben trabajar juntas para generar seguridad, resiliencia y confianza”, indicó Jeremy Jurgens, Director Gerente del Foro Económico Mundial.

Perspectivas de expertos en ciberseguridad y líderes empresariales

-Brecha de habilidades

“Las amenazas continúan expandiéndose y evolucionando hacia organizaciones de todos los tamaños, ubicaciones e industrias en todo el mundo. La interrupción de las operaciones o servicios, y el robo de información por ataques cibernéticos en el contexto de una brecha de habilidades global, pone en riesgo a cada individuo, organización, incluso nación. Cuando trabajamos juntos para fomentar mejores prácticas, vemos un mayor progreso en la lucha contra el delito cibernético. Los datos compartidos y las asociaciones globales confiables pueden permitir respuestas más efectivas y predecir mejor las futuras estrategias de ataque para disuadir los esfuerzos del adversario”.

Ken Xie, fundador, Director Ejecutivo de Fortinet

-Regulación

Actualmente, los líderes ven las leyes de privacidad de datos y las regulaciones en seguridad cibernética como una herramienta efectiva para reducir los riesgos, pero la velocidad sigue siendo un problema.

“La estandarización puede tardar 18 meses, un ciberataque solo unos segundos. La velocidad a la que se implementan las tecnologías emergentes a menudo supera nuestra capacidad para crear medidas de seguridad a su alrededor. Necesitamos ir más allá del simple cumplimiento de las regulaciones si queremos que las organizaciones sean ciber-resilientes”.

Hoda Al Khzaimi, Directora, Centro de Ciberseguridad, Universidad de Nueva York (NYU), Abu Dhabi

-Invertir en ciberseguridad

Según el informe, la velocidad a la que se implementan las nuevas tecnologías implica que la resiliencia cibernética proviene de incorporar la ciberseguridad en la cultura y los procesos de toma de decisiones en una organización.

“Los atacantes cibernéticos no se limitan a los desafíos macroeconómicos, los duplican. No hay camino hacia el éxito que no esté fuertemente impulsado por la IA y la automatización. A medida que las empresas aceleran sus procesos de transformación digital, es el momento de reinventar e invertir en plataformas inteligentes de ciberseguridad. Se deben adoptar estrategias en las que la ciberseguridad esté integrada profundamente en toda la empresa, desde las operaciones hasta la innovación. Solo entonces las organizaciones podrán crear un estado de resiliencia que permita alcanzar resultados comerciales estratégicos”.

Nikesh Arora, director ejecutivo y presidente , Palo Alto Networks

Desafíos

Un desafío persistente es cómo fijar el precio de la ciberseguridad. “Los miembros de la junta están interesados ​​en el riesgo, las oportunidades y la inversión”, respondió uno de los encuestados. “Necesitamos responder mejor a las preguntas: ¿Cuál es el retorno? ¿Cómo saber que es una buena inversión entre la gran cantidad de cosas en las que se podría invertir? ¿Cómo podemos crear métricas efectivas para ayudar a la junta a tomar decisiones mejor informadas?”

La ciberseguridad también está influyendo en las decisiones comerciales estratégicas, el 50% de los participantes en las encuestas tiene en consideración la ciberseguridad al evaluar los países para invertir y hacer negocios.

Esto ha llevado a una mayor interacción con los líderes de seguridad cibernética, “los líderes cibernéticos, los líderes empresariales y las juntas directivas ahora se comunican de manera más directa y con más frecuencia”. La mala noticia es que “siguen hablando idiomas diferentes”. A menudo, se pierden en la “traducción”. Es posible que los directores de seguridad de la información no transmitan los datos complejos que han recopilado (sobre puntos de riesgo, actores de amenazas, mapeo de campañas criminales) en una historia accesible que resulte en acciones de mitigación específicas en sus organizaciones.

En cambio, necesitan contar las historias que se alineen con sus prioridades corporativas y comerciales. “Se debe presentar a los directivos una postura que resuene con las expectativas de los clientes y las autoridades, y ayude a abordar los desafíos del sector”, dijo Christophe Blassiau, vicepresidente senior de ciberseguridad y director global de seguridad de la información de Schneider Electric.

A pesar de esto, el informe encontró que la desconexión entre los gerentes de seguridad cibernética y los ejecutivos comerciales ha comenzado a cerrarse. Ambos perciben cada vez más el elevado grado de exposición al riesgo y asignan más recursos para coordinar las respuestas de manera eficaz. Ahora, la prioridad es la velocidad.

Hacia la Nube

2023-01-17T18:12:40-06:00enero 17, 2023|Servicios Cloud|

Las empresas saben lo que es posible conseguir cuando las personas, sean consumidores o empleados, pueden acceder de forma segura a cualquier aplicación y desde cualquier dispositivo. Quienes pensaron que no necesitaban habilitar el trabajo remoto o las interacciones sin contacto, rápidamente quedarón atrás.

Y es la Nube, privada, pública, híbrida, perimetral o una combinación de estas en un mundo de múltiples Nubes, lo que ayudará a continuar impulsando el éxito, acelerando el desarrollo y la distribución de aplicaciones.

Sin embargo, actualmente solo un tercio de las empresas están en ella. ¿Qué los detiene?

Algunas preocupaciones, tales como:

  • Garantizar la seguridad de los datos.
  • Accesibilidad de los datos.
  • Elección de la Nube.
  • Interoperabilidad, reversibilidad y bloqueo.
  • Seguridad.

¿Cómo abordarlas?

-Datos

Vale la pena volver al sustento de todo: los datos.

La Nube proporciona la escala necesaria para convertir los datos en inteligencia y conocimiento. Pero más que eso, en un nivel básico, las decisiones sobre el tipo de Nubes que usan las empresas están vinculadas a los tipos de datos que poseen o usan.

-Aplicaciones y Nube

Para convertir los datos en algo tangible se necesitan Apps: el ADN de la ventaja competitiva de una organización. Estas aplicaciones deben estar disponibles en el momento correcto, en el lugar correcto y en los dispositivos correctos, completamente seguras y accesibles. Eso significa implementarlas en Nubes que proporcionen el entorno adecuado para las necesidades de las aplicaciones, al tiempo que conservan la capacidad de mover las aplicaciones a medida que cambian los requisitos. Básicamente, se trata de comprender la necesidad de la aplicación y elegir la Nube que satisfaga esa demanda.

-Desafíos

Migrar hacia la Nube no está libre de dificultades. Y aunque históricamente, mucho del trabajo en TI ha sido cambiar de plataforma: pasar de mainframes a minicomputadoras, a microprocesadores y a la virtualización; uno de los mayores desafíos que enfrentan las empresas es contar con las personas y los procesos adecuados. Es decir, si los procesos y las personas no se establecen y trabajan de manera correcta, la migración no eliminará el problema subyacente y simplemente lo moverá a la Nube. Al final, no solo se trata de la tecnología.

La conversación no debe ser sobre si las empresas necesitan estar en la Nube o no. Debe ser sobre el negocio, centrándose en las aplicaciones y los datos:

  • ¿Qué aplicaciones necesitamos en el futuro?
  • ¿Qué datos necesitamos en el futuro?
  • ¿Dónde tienen que estar esos datos?
  • ¿Dónde hay que ejecutarlo?
  • ¿Dónde se deben ver los resultados?

Averiguar cuál es la hoja de ruta para las aplicaciones generará los requisitos para su infraestructura. En la mayoría de los casos, esto apuntará hacia la Nube. Así podrá asegurarse de que está seleccionando la Nube correcta y los servicios correctos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://news.vmware.com/technologies/why-the-cloud-conversation-isnt-about-cloud

Presupuesto de ciberseguridad en 2023

2023-01-10T10:41:41-06:00enero 10, 2023|Seguridad|

Los ciberataques contra empresas se han intensificado, con un registro de 464 millones de intentos al día en promedio, lo que pone en riesgo a millones de empresas mexicanas, principalmente a las PyME. Así lo indica información del sitio El Economista en una publicación relacionada con las áreas de protección más importantes que deben cubrir las empresas en 2023.

Se resalta que los ciberataques son una realidad que tarde o temprano alcanza a todas las organizaciones. Si bien es inevitable, también es indispensable prepararse mediante la implementación de un plan de acción basado en las fases evolutivas de ciberdefensa, ciberinteligencia y ciberofensiva, con las cuales se obtienen herramientas tácticas y técnicas para reducir la posibilidad de éxito de los atacantes.

Parte de destinar mayor presupuesto para la protección de información de las empresas, es saber en qué asignarlo y cómo ejecutar una adecuada estrategia de ciberprotección. Por ello, algunas consideraciones:

  • Capacitar a empleados sobre riesgos, uso responsable de la información y su almacenamiento.
  • Cambiar constantemente las contraseñas de acceso a la organización.
  • Mantener actualizados los sistemas de defensa como el antivirus.
  • Contratar servicios de seguridad integral.
  • Diseñar credenciales digitales.
  • Incorporar firewalls eficaces.
  • Utilizar herramientas tecnológicas como el uso de la Nube.
  • Implementar el respaldo de la información de forma periódica.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube, firewalls y respaldo de información, así como los casos de éxito con nuestros clientes.

Fuente https://www.eleconomista.com.mx/el-empresario/Proposito-de-empresas-para-2023-aumentar-presupuesto-en-ciberseguridad-20221205-0096.html

3 tendencias en ciberseguridad para 2023

2023-01-02T17:09:40-06:00enero 2, 2023|Seguridad|

1.Errores humanos, una variable de riesgo que disminuye con capacitación

El origen de muchas crisis tecnológicas depende de factores humanos y a la falta de concientización con respecto a la ciberseguridad. De acuerdo con investigaciones, alrededor del 23% de todas las vulneraciones de datos son resultado de errores humanos: estafas como el phishingspoofing o enlaces maliciosos provocan que muchos empleados abran la puerta a los cibercriminales, muchas veces de manera involuntaria.

Para enfrentar este problema, se recomienda desarrollar una cultura corporativa de seguridad y cumplimiento a través de una extensa serie de actividades, como conferencias impartidas por especialistas.

2.Ataques al IoT, la experiencia en ingeniería como respuesta

Aunque el mundo está altamente interconectado, las oportunidades para que los piratas informáticos aprovechen las brechas de conectividad se expanden. De hecho, datos proporcionados por sitios web especializados en TI revelan que los ataques a dispositivos del Internet de las Cosas alcanzaron los 1,000 millones durante 2021. Esta situación requiere resistencia en las soluciones de software.

Sobre esto, se recomienda incorporar requisitos de ciberseguridad y protección de la privacidad en cada etapa de un proceso de desarrollo de productos, así como pruebas de seguridad para respaldar el desarrollo de todo tipo de productos.

3.Amenazas de la Nube a la infraestructura, arquitectura de seguridad como defensa

Aunque la Nube brinda mayor accesibilidad y disponibilidad a los datos, ésta puede ser un arma de doble filo para acceder a información confidencial que se genera.

Con diversos indicadores que cambian constantemente, la ciberseguridad es un camino infinito. Al tomar esto en cuenta, una mentalidad orientada hacia el usuario debe ser una prioridad; una visión de largo plazo mejora y fomenta experiencias digitales que se distinguen por ingeniería en tecnología vanguardista y resiliente, esto logrará contraatacar amenazas actuales y futuras.

Fuente https://computerworldmexico.com.mx/3-tendencias-clave-en-ciberseguridad-para-2023/

La Nube y la prevención de ciberataques

2022-12-14T16:37:15-06:00diciembre 14, 2022|Seguridad, Servicios Cloud|

Para cualquier empresa con visión de crecimiento, la adopción de la Nube no podrá simplemente excluirse. Cuando se considera lo rápido que cambia la tecnología y la cantidad de datos que las organizaciones manejan, utilizar infraestructura en la Nube para incrementar el potencial de esos datos es fundamental, sin mencionar que hace más fácil y rápido acceder desde cualquier lugar y momento.

Sin embargo, hay más en la computación en la Nube de lo que las empresas podrían pensar inicialmente, por ejemplo, la prevención de ciberataques:

Los ataques cibernéticos siguen siendo una amenaza constante y a medida que las empresas utilizan cada vez más servicios digitales, los ciberdelincuentes tienen más áreas de ataque.

Tener más datos en la Nube puede parecer un movimiento extraño cuando tratamos de evitar los ciberataques, pero debido a la naturaleza y la innovación de las soluciones en la Nube, las convierten en una alternativa significativamente más segura que el almacenamiento de datos en las propias instalaciones.

Los proveedores de servicios y almacenamiento en la Nube utilizan centros dedicados con expertos en ciberseguridad que supervisan la infraestructura las 24 horas del día, los 7 días de la semana. Esto significa que siempre habrá alguien atento a cualquier ciberamenaza o comportamiento sospechoso, y disponible para actuar rápidamente en caso necesario. Esta presencia del personal también garantiza la seguridad física de los servidores ante daños por actividades ilegales o desastres naturales.

Otro beneficio de la Nube es la realización de múltiples copias de seguridad en servidores diferentes de centros de datos independientes. Esto garantiza que los datos estén seguros en caso de que las fuentes originales se dañen o comprometan de alguna manera, lo cual significa que es posible acceder a una copia desde otra ubicación.

El panorama digital está evolucionando rápidamente y las empresas se enfrentan a nuevos desafíos los días. La Nube ofrece soluciones simples que brindan tranquilidad y grandes beneficios, desde seguridad y sostenibilidad hasta conveniencia y velocidad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.comparethecloud.net/articles/how-the-cloud-could-hold-the-answers-to-the-worlds-biggest-questions/

CryWiper, el falso ransomware

2022-12-12T16:34:29-06:00diciembre 12, 2022|Seguridad|

El nuevo malware CryWiper corrompe de forma irreversible los archivos haciéndose pasar por ransomware.

Kaspersky Lab ha ubicado un nuevo troyano al que ha denominado CryWiper. A simple vista, este malware, que parece un ransomware, modifica los archivos, les añade una extensión adicional y guarda un archivo llamado README.txt con una nota de rescate. Sin embargo, lo cierto es que este malware es un wiper (borrador), ya que un archivo modificado por CryWiper no se puede restaurar a su estado original. Esto es porque a diferencia de cuando un ransomware cifra los archivos, este troyano los sobrescribe con datos generados de forma pseudoaleatoria.

Entonces, si ve una nota de rescate y los archivos tienen la nueva extensión .CRY, no se apresure a pagar el rescate, es inútil.

Qué busca CryWiper

El troyano corrompe cualquier dato que no sea vital para el funcionamiento del sistema operativo. No perjudica a archivos con extensiones .exe, .dll, .lnk, .sys o .msi e ignora varias carpetas del sistema en el directorio C:\Windows. El malware se centra en bases de datos, archivos y documentos de usuario.

Cómo funciona

Además de sobrescribir el contenido de los archivos con basura, CryWiper también:

  • Crea una tarea que reinicia el wiper cada cinco minutos usando el Programador de tareas.
  • Envía el nombre del equipo infectado al servidor de mando y control, y espera un comando para iniciar un ataque.
  • Detiene los procesos relacionados con servidores de bases de datos MySQL y MS SQL, servidores de correo MS Exchange y servicios web de MS Active Directory (de lo contrario, se bloquearía el acceso a algunos archivos y sería imposible corromperlos).
  • Elimina las instantáneas (shadow copies) de los archivos para que no se puedan restaurar (pero por alguna razón solo en la unidad C).
  • Desactiva la conexión al sistema afectado a través del protocolo de acceso remoto RDP.

El propósito de este último punto no está del todo claro. Tal vez con esta desactivación, los autores del malware intentan complicar el trabajo del equipo de respuesta a incidentes, que claramente preferiría tener acceso remoto al equipo afectado; en su lugar, tendrían que obtener acceso físico.

Cómo mantenerse a salvo

Para proteger los equipos tanto del ransomware como de los wiper, los expertos recomiendan:

  • Controlar minuciosamente las conexiones de acceso remoto a la infraestructura, prohibir las conexiones desde redes públicas, permitir el acceso RDP solo a través de un canal VPN y usar contraseñas seguras y únicas, así como  también la autenticación en dos pasos.
  • Actualizar el software crítico de manera oportuna, prestando especial atención al sistema operativo, las soluciones de seguridad, los clientes de VPN y las herramientas de acceso remoto.
  • Capacitar a los empleados en materia de seguridad, por ejemplo, utilizando herramientas online especializadas.
  • Emplear soluciones de seguridad avanzadas para proteger tanto los dispositivos de trabajo como el perímetro de la red corporativa.

Le invitamos a ponerse en contacto con nosotros para proveerle información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Fuente https://www.kaspersky.es/blog/crywiper-pseudo-ransomware/28163/

Go to Top