Cómo la modernización de su sistema de automatización industrial puede impulsar la rentabilidad general de la planta

Por: Sophie Borgne / Schneider Electric

¿Cómo se ha portado su sistema de control últimamente? Probablemente no le haya prestado mucha atención si ha estado funcionando de forma adecuada. Pero si la eficiencia operativa ha bajado y desea aumentar la rentabilidad, tal vez sea el momento de modernizarlo, para abrir completamente el paso a la automatización industrial.

El sistema de control es responsable de gran parte de la eficiencia de la automatización industrial. En palabras simples, es el cerebro de su planta. El rendimiento de ese cerebro nunca había sido tan importante como en la actualidad.

Libere el potencial completo de su sistema de automatización industrial

En el primer túnel de dos niveles de Europa, la complejidad, confiabilidad y precisión del sistema de automatización son revolucionarias. Al ser el primero de este tipo en dicho continente, el gobierno introdujo nuevas normativas nacionales para túneles, las cuales debían programarse dentro de una biblioteca dedicada para el sistema de automatización.

El sistema de control, creado con la arquitectura de EcoStruxure™ para automatización indutrial, opera más de cincuenta (50) subsistemas, incluyendo suministro de energía, iluminación, ventilación, estaciones de emergencia, CCTV, sistemas de alarma contra incendios, y otros, todo en tiempo real.

Esto demuestra la importancia del sistema de control para la operación en general. En proyectos de infraestructura crítica, como este túnel, no existe margen de error. El sistema de control debe operar al máximo de su rendimiento. Desde un punto de vista comercial, ¿puede haber margen de error en una planta? Cuando se trata de rentabilidad, las empresas deben lograr niveles críticos de eficiencia para tener éxito o se arriesgan a quedar atrás, o incluso fracasar en algunos casos.

¿Su sistema de control puede enfrentar el desafío?

En la actualidad, los activos industriales están sujetos a más exigencias que nunca para mantener el nivel de producción. Esto significa mayor presión en la operación completa, y lleva a mayor necesidad de mantenimiento y más probabilidades de fallas, lo que puede provocar más tiempo de inactividad y pérdidas de producción. Al utilizar IIoT para acceder a la información de sus sistemas, puede operar sus activos más cerca de su límite de rendimiento sin poner en riesgo el nivel de producción, siempre y cuando su sistema de control pueda manejar los niveles necesarios de precisión y confiabilidad.

La modernización es más sencilla de lo que piensa

El fabricante de silicona Dow Corning decidió actualizar sus sistemas a pesar de que aún funcionaban de forma adecuada. La empresa deseaba mantener el nivel de producción necesario para ser rentable. No solo lograron modernizar sus sistemas sin mayores dificultades y reducir sus CapEx en un 50%, sino que también ganaron dos días adicionales de producción al lograr volver a operar antes de lo planificado. Con la experiencia y tecnología adecuadas, la modernización y automatización industrial no deberían ser un proceso tedioso, sino uno sin complicaciones y que permita un mejor rendimiento.

Para concluir, aunque sus sistemas de control pueden funcionar bien actualmente, si no cuentan con la capacidad suficiente, pueden afectar su producción más de lo previsto. Asimismo, es posible que cuente con mucho más potencial para mejoras de lo que se imagina. Lo crítico y complejo del túnel en Holanda significó requerimientos especiales para la infraestructura del sistema de control, dado que no había margen de error. Afortunadamente, quienes utilizan el túnel ahora disfrutan de la reducción del tiempo de viaje de 30 ¡a solo 5 minutos!

Si esto se puede lograr al actualizar el sistema de control en un túnel, imagine los beneficios que este y la automatización industrial pueden obtener en otros usos industriales.

Una mirada más profunda a la unidad de distribución de energía inteligente Panduit Smartzone™ G5

Por: Frank Mazzuca / Panduit

Acerca de la PDU inteligente G5

Debido a sus altas densidades de salida y factores de forma pequeños, la unidad de distribución de energía inteligente (iPDU) Panduit SmartZone G5 sigue siendo una de las mejores y más avanzadas PDU del mercado. Fue creado con el objetivo de monitorear y corregir ineficiencias del Centro de Datos. Además, también se enfoca en recuperar energía infrautilizada a nivel de rack o gabinete. La PDU monitorea la energía y el entorno general en los centros de datos al escanear continuamente las sobrecargas del circuito eléctrico y las condiciones ambientales físicas. Es importante conocer estas condiciones para determinar qué equipo de TI crítico puede estar en riesgo.

Mark Dehmlow, gerente sénior de desarrollo comercial dentro de los estados,

“Los entornos de los centros de datos están cambiando y esto se debe principalmente a la adopción de estrategias de TI híbridas entre las organizaciones de TI”.

Se necesita una infraestructura inteligente para poder atravesar el entorno de centro de datos de TI híbrido que se está volviendo cada vez más popular. La PDU inteligente Panduit G5 habilita las capacidades que ahora se requieren para respaldar los centros de datos distribuidos: puede administrar y monitorear de forma remota varias condiciones ambientales, seguridad física y uso de energía.

Accesorios y características

Un accesorio adicional de Panduit Intelligent G5 PDU es la manija de seguridad SmartZone, que protege los datos dentro de los gabinetes. Panduit quería evitar la gestión de datos biométricos debido a problemas de privacidad; por lo tanto, crearon el Security Handle que evita por completo la biometría. Este mango inteligente más avanzado tiene doble autenticación que incluye un lector de tarjetas RFID de doble frecuencia y un teclado, los cuales están directamente integrados en el mango. Todas las manijas también tienen una baliza para ayudar a ubicar gabinetes en pasillos de gabinetes de datos ocupados y al mismo tiempo informarle sobre la salud de un gabinete.

Algunos de los videos dentro de la serie explican las características específicas que poseen todas las PDU de Panduit. Todas las PDU G5 están diseñadas con componentes premium de alta temperatura que les permiten alcanzar una temperatura de funcionamiento de 60 grados Celsius o 140 grados Fahrenheit. Otra característica clave de la PDU es el controlador. El controlador en sí es intercambiable en caliente, lo que significa que el controlador se puede quitar, reemplazar y reorientar según sea necesario sin perder energía, lo que ayuda a ahorrar tiempo y mitigar el riesgo. El controlador cuenta con una pantalla OLED de alta visibilidad, una luz LED de estado, un puerto Ethernet de 1 gigabit que genera ahorros de mano de obra adicionales, un puerto USB para actualizaciones de firmware y configuración de carga, y puertos serie que permiten la conexión en cadena de cuatro PDU juntas, que abre 32 puertos de sensores ambientales adicionales bajo una sola dirección IP.

Recopilación de datos

Además, todas las PDU de Panduit incluyen una GUI web para múltiples dispositivos. Cuando inicie sesión en la interfaz, aparecerá un panel que contiene toda la información vital sobre su gabinete de datos. Esto incluye información sobre energía, medio ambiente y seguridad. Hay varios íconos en la parte superior de la interfaz que lo llevan a diferentes menús. Algunos de los elementos del menú incluyen identificación, control y gestión de salidas, idiomas, varios registros y numerosas configuraciones del sistema.

Jeff Paliga, Director de Desarrollo de Negocios, afirma,

“Cuando se trata de centros de datos y sistemas de TI, todos quieren tener acceso a los datos, pero lo que es más importante, quieren tener acceso a los datos correctos para mejorar sus decisiones comerciales y ayudar a aumentar la eficiencia y mejorar el rendimiento”.

Las PDU Panduit G5 ayudan a facilitar la recopilación de datos y el proceso de elaboración de informes asociativos. Esto le permite adquirir más conocimientos sobre el rendimiento. Como se mencionó anteriormente, las PDU G5 de Panduit monitorean, recopilan e informan sobre una multitud de temas. El software SmartZone Cloud correspondiente le permite personalizar sus parámetros operativos. Puede elegir los aspectos que desee, lo que hace que todo el sistema sea completamente modular y escalable.

Estudio muestra por qué y cuándo el trabajo híbrido puede ser el villano de la ciberseguridad

Por: Juan Marino / Cisco Systems

En una encuesta publicada por Cisco, la mayoría de los ejecutivos (92 %) informan que sus empleados utilizan múltiples redes para conectarse al entorno de trabajo, como sus hogares, cafeterías, centros comerciales o incluso supermercados.
Crece la adherencia al trabajo desde cualquier lugar o simplemente a distancia o híbrido. Los profesionales están encantados con el modelo porque eliminan la necesidad de estar limitados a cuatro paredes para realizar sus tareas. Las organizaciones ven el modelo como una oportunidad para atraer y retener talento, además de alcanzar nuevos niveles de productividad.

El modelo ganó nuevos contornos con la necesidad de aislamiento impuesta por el COVID-19, cuando nos vimos obligados a adoptar el trabajo remoto sin que las empresas tuvieran el tiempo y el presupuesto para planificar este cambio. Esto provocó que un gran número de trabajadores adoptara equipos personales para realizar las tareas corporativas.

Ahora, con el regreso de las actividades más cerca de la normalidad que vivíamos antes de la pandemia, el trabajo a distancia ha ganado nuevos contornos y denominación. Empezamos a llamarlo trabajo híbrido, un modelo en el que los profesionales se conectan desde cualquier lugar, incluida la red corporativa, para desarrollar sus actividades.

Un estudio publicado recientemente por Cisco muestra que esta nueva forma de trabajar ha creado grandes oportunidades, pero también ha traído nuevos desafíos para los equipos de TI, incluida la necesidad de garantizar que las personas tengan las herramientas y el soporte que necesitan para hacer su trabajo desde su lugar.

En esta nueva normalidad, el primer hallazgo del estudio es que algunos empleados utilizan más de 10 redes diferentes para conectarse a los servidores corporativos, lo que confirma la tendencia del trabajo híbrido y refuerza la necesidad de que los equipos de TI limiten los riesgos de seguridad.

El cambio al trabajo híbrido está agregando una nueva capa de riesgo y aumentando los desafíos que enfrentan los profesionales de la ciberseguridad. El informe revela que, dado que las personas trabajan desde múltiples ubicaciones, el uso de dispositivos no registrados para acceder a las plataformas de trabajo es una preocupación importante y un riesgo creciente.

  • El 84% de los encuestados dice que sus empleados inician sesión para trabajar desde dispositivos no registrados.
  • El 71% dice que sus empleados pasan al menos el 10% de su día trabajando así.
  • El 44% dice que sus empleados pasan el 20% de su día o más en un dispositivo no registrado conectado a la red de la empresa.
  • El 84% de los encuestados a nivel mundial dice que el trabajo remoto ha aumentado el riesgo de incidentes de ciberseguridad.
  • El 84% dice que los dispositivos no registrados podrían causar un incidente de ciberseguridad.

Con empleados libres para trabajar donde quieran, las organizaciones deben garantizar que las redes sean seguras. Sin embargo, dado que estas redes pueden estar en cualquier lugar, desde la cafetería local hasta el supermercado, algo que plantea un gran desafío para los equipos de seguridad.

No por casualidad, seis de cada diez líderes de ciberseguridad encuestados (40% en México) informaron haber sufrido un incidente cibernético en los últimos 12 meses, como malware, phishing y fuga de datos.

La mayoría (76 % en México) cree que es probable que los incidentes de ciberseguridad interrumpan su negocio en los próximos 12 a 24 meses. Como resultado, se están preparando para protegerse de las amenazas internas y externas, y el 86 % dice que su organización planea aumentar su presupuesto de ciberseguridad en al menos un 10 % durante los próximos 12 meses.

Realizado con 6.700 profesionales de 27 países entre agosto y septiembre de 2022, el estudio concluye que a pesar del sombrío escenario del impacto del trabajo híbrido en la seguridad empresarial, existe una oportunidad para ser evaluado por empresas y gobiernos. La necesidad de proteger a las personas, los datos y las redes crea una enorme oportunidad para aumentar la asociación público-privada. Los gobiernos de todo el mundo están implementando políticas para frenar el fraude cibernético y fortalecer la protección de datos. Las organizaciones pueden invertir en seguridad robusta, adoptando soluciones que garanticen que los clientes tengan la mejor experiencia posible y que sus empleados aún puedan disfrutar de la libertad de trabajar donde quieran, de forma segura.

Los beneficios del almacenamiento en la nube para los sistemas de cámaras de seguridad

Por: Avigilon

Los profesionales de la seguridad que planean implementar un nuevo sistema de CCTV o expandir o actualizar una instalación existente deben tener en cuenta la capacidad de almacenamiento de datos. Las imágenes de las cámaras de seguridad generan grandes volúmenes de datos, especialmente con las últimas cámaras IP de alta resolución. 

Esto puede ejercer presión sobre la capacidad de las soluciones tradicionales de almacenamiento de CCTV in situ y, como resultado, muchos profesionales de la seguridad están recurriendo al almacenamiento en la nube para cámaras como alternativa. 

Para ayudar a los profesionales de la seguridad a seleccionar entre un sistema de cámaras de seguridad con almacenamiento en la nube o en el sitio, esta guía explica cómo funciona el almacenamiento en la nube de CCTV, en qué se diferencia del almacenamiento en el sitio y los beneficios de aprovechar el almacenamiento en la nube para cámaras de seguridad comerciales, de oficinas y escolares, entre otras aplicaciones. 

Desafíos del almacenamiento in situ para cámaras de seguridad

Tradicionalmente, las secuencias de video o el almacenamiento de las cámaras de CCTV se han almacenado en el sitio en grabadoras de video digital (DVR) o grabadoras de video en red (NVR). Los profesionales de seguridad y otros usuarios autorizados pueden acceder a los datos para revisarlos en pantallas locales o dispositivos conectados a la red. 

Los DVR son la opción tradicional para el almacenamiento de datos de CCTV y consisten en una unidad de hardware físico capaz de comunicarse con cámaras analógicas a través de una conexión por cable. Por el contrario, los NVR pueden grabar y almacenar datos en un disco duro, un dispositivo de almacenamiento masivo conectado o configurarse en línea con una solución de almacenamiento basada en la nube, lo que aumenta drásticamente las capacidades de almacenamiento de la red. 

Sin embargo, estos dispositivos de almacenamiento de video y cámara solo pueden grabar una cantidad específica de transmisiones de cámara y tienen una capacidad fija, por lo que se requerirían unidades adicionales para almacenar mayores volúmenes de datos o datos de cámaras de seguridad adicionales.

Almacenamiento en la nube para cámaras y CCTV

El almacenamiento en la nube para un sistema de cámaras de seguridad o CCTV con almacenamiento en la nube es una alternativa práctica que puede ayudar a los profesionales de la seguridad a superar las limitaciones del almacenamiento en el sitio cuando el espacio físico es una preocupación. 

En lugar de depender de dispositivos ubicados en las instalaciones, los datos de las cámaras de CCTV se transmiten de forma segura a una instalación de almacenamiento en la nube a través de Internet. Los usuarios autorizados pueden acceder a los datos en cualquier lugar utilizando cualquier dispositivo fijo o móvil conectado a Internet. 

A diferencia de los dispositivos de grabación in situ, el almacenamiento en la nube no tiene limitaciones de capacidad fijas, por lo que los profesionales de la seguridad pueden adoptar un enfoque escalable para el almacenamiento de datos, con una mayor flexibilidad en las políticas de gestión y archivo.  

¿Existen limitaciones para las cámaras de seguridad con almacenamiento en la nube?

Tanto una cámara analógica como un sistema de cámara IP son capaces de capturar imágenes en alta resolución. Las cámaras HD (alta definición) de alta gama para uso comercial, por ejemplo, ofrecen una resolución de hasta 5 megapíxeles. Con esta resolución, el tamaño de los archivos es muy grande, lo que hace que la capacidad sea esencial cuando se busca invertir en cualquier plan de almacenamiento en el sitio o en la nube.

En teoría, los profesionales de la seguridad podrían almacenar imágenes en volúmenes ilimitados de datos en la nube. Sin embargo, esto sería extremadamente costoso y podría hacer que la clasificación de esos datos sea casi imposible. En la práctica, la aplicación de políticas de gestión y retención de datos o el uso de otras técnicas para reducir la cantidad de almacenamiento necesario ayuda a controlar los costes de almacenamiento en la nube de las cámaras de seguridad. 

Además, algunas organizaciones tienen políticas estrictas de cumplimiento y retención que requieren que un equipo dedicado almacene y mantenga los datos en el sitio, en lugar de un sistema de almacenamiento en la nube de CCTV administrado por un tercero. 

¿Cuánto tiempo tienen las empresas para mantener el almacenamiento de las cámaras de seguridad?

Las políticas de retención varían de una empresa a otra, por lo que los equipos de seguridad deben tomar decisiones sobre el almacenamiento de datos para análisis, evidencia, auditoría o cumplimiento durante diferentes períodos. Los datos no esenciales se pueden eliminar o archivar, según la capacidad de su opción de almacenamiento. 

Sin embargo, el proceso de selección y eliminación requiere una gestión constante y laboriosa, mientras que el archivado a largo plazo puede requerir dispositivos de copia de seguridad o almacenamiento adicionales. 

Los dispositivos de grabación deben ser mantenidos por profesionales de TI y deben protegerse contra daños accidentales o robo de datos por parte de intrusos. Si algún componente crítico falla, como los discos duros, los datos vitales pueden dañarse o perderse.

Las limitaciones de costo y capacidad de la in situ han llevado a algunas organizaciones a ‘tomar atajos’ al grabar en una resolución más baja para reducir el tamaño del archivo y los requisitos de almacenamiento, o al eliminar los datos que pueden ser necesarios para la evidencia en una fecha posterior. Ambos enfoques pueden reducir el valor y la eficacia de la grabación de video de seguridad. 

Beneficios del almacenamiento en la nube para cámaras de CCTV
  • Requisitos del sistema simples 

En comparación con los dispositivos de almacenamiento en el sitio, los requisitos del sistema para el almacenamiento de cámaras de seguridad en la nube son bastante simples. Los sistemas de cámara basados ​​en la nube se conectan a una LAN o WAN y las imágenes se transmiten a la nube a través de Internet. 

Los usuarios autorizados pueden acceder a las imágenes o grabaciones de video desde la nube y revisarlas en cualquier dispositivo conectado a Internet, por lo que no se requieren estaciones de trabajo o dispositivos de monitoreo especiales. Esto puede ser conveniente para casos de uso como el sistema de cámaras de seguridad minorista , donde los gerentes y propietarios pueden revisar rápidamente los datos desde cualquier lugar y en cualquier momento.

  • Mantenimiento reducido

No se requiere equipo adicional en el sitio. Los servidores en la nube de ultra alta capacidad son operados, administrados y mantenidos por especialistas de una empresa de alojamiento de terceros. Un proveedor confiable de almacenamiento de cámaras en la nube también actualizará sus sistemas con el software y los parches de seguridad más recientes, lo que reduce la carga de soporte general en los equipos internos de TI y seguridad.  

  • Conectividad segura 

Las fuentes de grabación de video de una cámara de seguridad IP con almacenamiento en la nube incorporan seguridad de extremo a extremo. Los feeds están encriptados en la cámara de seguridad para evitar el riesgo de pérdida durante el tránsito en Internet. En la nube, las empresas de alojamiento brindan altos niveles de seguridad para proteger los datos almacenados. 

Los usuarios autorizados pueden acceder a las imágenes a través de Internet y los administradores del sistema pueden establecer y administrar permisos, niveles de acceso y requisitos de inicio de sesión para garantizar una seguridad óptima.

Como los datos se almacenan de forma remota en una ubicación segura, esto minimiza o elimina el riesgo de robo de datos de los dispositivos ubicados en el sitio. 

  • Gestión de ancho de banda

Al planificar una solución para cámaras de seguridad con almacenamiento en la nube, los equipos de TI deben tener en cuenta los requisitos de ancho de banda. Las cámaras de seguridad IP de alta resolución crean grandes volúmenes de datos y archivos de gran tamaño. 

Es importante verificar el ancho de banda disponible para asegurarse de que las cargas o descargas de imágenes o videoclips no se retrasen o sean lentas. En situaciones de seguridad de misión crítica, puede ser necesario utilizar una red con capacidades de priorización de tráfico y enrutamiento automático para la conectividad en la nube. 

  • ‘Acceso desde cualquier lugar’ bajo demanda 

El acceso a Internet proporciona uno de los beneficios clave del almacenamiento en la nube de cámaras de seguridad y CCTV. Cualquier usuario autorizado puede acceder a datos de CCTV basados ​​en la nube en vivo y grabados bajo demanda utilizando dispositivos fijos o móviles conectados a Internet, independientemente de su ubicación. 

Esto significa que los profesionales de la seguridad tienen una mayor flexibilidad operativa. Pueden monitorear las transmisiones de múltiples cámaras desde un sistema de cámaras de seguridad de estacionamiento , por ejemplo, o responder a alertas fuera del horario comercial normal sin estar en el sitio. Si están patrullando o investigando incidentes, pueden recibir imágenes de vigilancia actualizadas y grabaciones continuas de transmisión en vivo desde cámaras de seguridad en la nube en dispositivos móviles, lo que mejora la capacidad de respuesta. 

El monitoreo de ubicación neutral puede ayudar a las empresas a descentralizar sus operaciones de seguridad, particularmente si operan múltiples sitios. Los equipos de seguridad pueden acceder a los datos de la cámara de almacenamiento en la nube de CCTV desde cualquier sitio en un solo panel de vidrio, lo que reduce los costos y mejora la eficiencia operativa.

Casos de uso para almacenamiento en la nube de cámaras de seguridad
  • Recuperación de desastres 

El almacenamiento de cámaras de seguridad, como el almacenamiento en la nube de cámaras IP, puede resultar valioso en caso de un desastre en un edificio donde se hayan almacenado datos de CCTV en el lugar. Los incendios, las inundaciones, el vandalismo o los cortes de energía pueden dañar las videograbadoras de seguridad y su contenido, con el riesgo de perder material grabado importante.

El daño extenso a la propiedad también puede dificultar que los equipos de seguridad accedan a las imágenes o realicen sus tareas normales de monitoreo.

Con el almacenamiento en la nube para CCTV, los datos grabados no se verán afectados por el desastre, y las grabaciones en la nube se pueden enviar a los servicios de emergencia o para el monitoreo profesional por parte de las fuerzas del orden.

Si los equipos de seguridad tienen que reubicarse, pueden continuar con las operaciones normales y mantener la continuidad del negocio desde otra ubicación con acceso total a las transmisiones de cámaras de almacenamiento en la nube a través de Internet.

  • Estrategias flexibles de almacenamiento y retención

Los costos de CCTV con almacenamiento en la nube se basan principalmente en los volúmenes de datos y los períodos de retención, por lo que tiene sentido desarrollar una estrategia de almacenamiento de varios niveles que sea lo más rentable posible.

Los datos de seguridad serán necesarios para una variedad de propósitos, incluido el análisis inmediato, la evidencia, la auditoría y el archivo para el cumplimiento. Es probable que las regulaciones de cumplimiento de almacenamiento de seguridad de video y los períodos de retención legales varíen entre estados y países, por lo que es esencial verificar los requisitos locales. 

Mediante el uso de técnicas de gestión de datos, las transmisiones de video se pueden clasificar en niveles a corto o largo plazo, con material de archivo no esencial alojado en instalaciones de almacenamiento en la nube de menor costo. El contenido relacionado con incidentes debe priorizarse y almacenarse para facilitar el acceso dentro de un período de tiempo específico. 

  • Escalabilidad y racionalización rentables

El mejor almacenamiento en la nube para cámaras de seguridad ofrece una capacidad de almacenamiento ilimitada. Los profesionales de seguridad que planean agregar cámaras adicionales a una instalación existente pueden ampliar el almacenamiento sin el costo, la demora o la interrupción de adquirir y configurar nuevos dispositivos de almacenamiento físico.

Las empresas con varias ubicaciones pueden utilizar la accesibilidad remota del almacenamiento en la nube de CCTV para racionalizar sus operaciones de seguridad. En lugar de mantener centros de seguridad dedicados con almacenamiento local en cada sitio, los profesionales de seguridad pueden usar la nube para almacenar todas las fuentes de seguridad y el historial de video, con un acceso simple e independiente de la ubicación para los equipos de seguridad locales.

Esto puede reducir los costos operativos y mejorar la eficiencia. También puede aumentar el conocimiento de la situación al brindar a todo el personal de seguridad acceso a una imagen de seguridad más amplia en un solo tablero. Al compartir datos e identificar tendencias en toda la empresa, los profesionales de seguridad pueden tomar medidas proactivas para minimizar el riesgo y desarrollar una postura de seguridad más sólida. 

Aprovechar las cámaras de almacenamiento en la nube para la integración del sistema

La nube es cada vez más esencial para que las empresas establezcan operaciones eficientes y productivas en todos los departamentos. Cuando las cámaras de seguridad tienen capacidades de almacenamiento en la nube, las empresas tienen la capacidad de integrar sus sistemas de video con otras aplicaciones, software y dispositivos de seguridad vitales.

Herramientas de análisis de vídeo

Por ejemplo, la aplicación de análisis a transmisiones de video en vivo también puede respaldar la gestión eficiente de datos y el control de costos, además de su función en la identificación de problemas y tendencias. Al analizar el contenido en categorías esenciales y no esenciales, los programas de análisis pueden ayudar a los profesionales de seguridad a tomar decisiones rápidas e informadas sobre la retención de contenido de video para el almacenamiento en la nube de CCTV o la eliminación de datos.

Aplicaciones colaborativas

Los datos de las cámaras de seguridad de la nube se pueden usar para completar informes, análisis, informes de gestión y otros documentos internos para que puedan compartirse fácilmente con los miembros del equipo de seguridad, la gerencia, los profesionales de TI, las fuerzas del orden y otras partes interesadas. 

Sistemas de construcción inteligente

El almacenamiento en la nube de CCTV también puede proporcionar datos importantes para el uso de aplicaciones de edificios inteligentes, como sistemas de gestión de edificios, sistemas de control ambiental y sistemas de control de acceso. 

Las imágenes de las cámaras de seguridad brindan información en tiempo real sobre los flujos de tráfico y los niveles de ocupación en todo un edificio y esto puede ayudar a los administradores de propiedades a planificar un uso más eficiente de la energía y otros recursos al alinearlos más estrechamente con la demanda. 

¿Es una solución de cámara de seguridad de almacenamiento en la nube adecuada para su sistema?

El servicio de almacenamiento en la nube de cámaras de seguridad ofrece muchos beneficios operativos y financieros importantes en comparación con los métodos tradicionales de almacenamiento en el sitio. También ayuda a las empresas a fortalecer su postura de seguridad mientras reduce los costos generales de administración de seguridad. 

Sin embargo, los profesionales de la seguridad deben tener en cuenta muchos factores diferentes antes de seleccionar un sistema que sea adecuado para su negocio, incluidos los requisitos de retención y cumplimiento, la escalabilidad y los permisos de seguridad o las necesidades de acceso a los datos. 

Para las empresas que ya cuentan con sistemas de almacenamiento en el sitio, muchos proveedores ahora ofrecen productos de conexión a la nube que amplían los beneficios del almacenamiento en la nube para cámaras IP y administración a los sistemas de video locales. Esto permite a las empresas una mayor flexibilidad para acceder a imágenes en vivo y grabadas, al mismo tiempo que conservan la visibilidad y el control completos sobre sus dispositivos de almacenamiento de video en el lugar.

Comprender el compromiso del correo electrónico comercial para protegerse mejor contra él

Por: Sergio Pinto / Cisco Systems

¿Qué es el compromiso del correo electrónico empresarial?

Imagínese esto: su director ejecutivo le envía un correo electrónico solicitando su ayuda para transferir $ 5,000 a un nuevo proveedor para un proyecto urgente. Haces la transferencia, solo para descubrir más tarde que el correo electrónico en realidad era de un impostor y que el dinero ahora está en manos de ciberdelincuentes. Ups, ¿verdad? grillos

Business Email Compromise (BEC) es un tipo de delito cibernético que implica comprometer o imitar cuentas de correo electrónico comerciales legítimas para realizar transacciones fraudulentas o robar información confidencial. El objetivo de un ataque BEC suele ser engañar a la víctima para que transfiera dinero, haga clic en un enlace malicioso o revele información confidencial, como credenciales de inicio de sesión. Los ataques BEC pueden tener un impacto devastador en organizaciones de todos los tamaños y en todas las industrias, por lo que es esencial que las empresas sean conscientes de la amenaza, comprendan el riesgo comercial y tomen las medidas necesarias para protegerse.

Según el último informe IC3 del FBI , BEC es “uno de los delitos en línea más perjudiciales desde el punto de vista financiero” y en 2021 fue responsable de $ 2.4 mil millones en pérdidas ajustadas para empresas y consumidores.

¿Cómo funciona BEC?

Uno de los tipos más comunes de ataques BEC se denomina suplantación de identidad o suplantación de identidad por correo electrónico. Al pretender ser un colega de confianza o un socio comercial para ganarse la confianza de la víctima, el atacante utiliza técnicas de ingeniería social para engañar a la víctima para que haga clic en un enlace o archivo adjunto en un correo electrónico que contiene malware, lleva a la víctima a un sitio web malicioso y tiene transferir fondos o cambiar la información de pago.

Los ataques BEC pueden ser muy sofisticados y difíciles de detectar. Muchas veces, lo que el usuario final ve en su cliente de correo electrónico no representa la verdadera dirección de correo electrónico de ese remitente, o muestra una que ha sido falsificada.

Por lo general, el atacante intenta hacerse pasar por alguien de la organización con autoridad suficiente para no ser cuestionado sobre lo que pide que se haga.

¿Cómo se pueden prevenir los ataques BEC?

Al igual que con todo lo relacionado con la seguridad, para poder detener los ataques BEC, se deben implementar capas y técnicas de seguridad adicionales. Hay varias opciones para mitigar o reducir la cantidad de ataques BEC exitosos. La creación de una lista de las personas que probablemente serán suplantadas proporcionará los mejores resultados. Por lo general, con nombres del nivel CxO, esto se conoce como lista de personal de alto impacto. Se utilizará junto con otros motores de análisis de seguridad para asegurarse de que los correos electrónicos suplantados o falsificados, junto con otras amenazas, se detengan y no lleguen al usuario final.

La solución Cisco Secure Email Threat Defense aprovecha cientos de motores de detección que utilizan inteligencia artificial/aprendizaje automático y procesamiento de lenguaje natural de última generación para condenar los mensajes de los atacantes más creativos. Además de esto, nuestros clientes pueden definir su lista de personal de alto impacto y, junto con los otros motores de detección, podrán no solo bloquear mensajes maliciosos, sino también comprender las razones y categorías por las que un mensaje es condenado como malicioso.

En resumen, Business Email Compromise (BEC) es una seria amenaza para organizaciones de todos los tamaños y en todas las industrias. Para protegerse contra los ataques BEC, las empresas deben implementar múltiples técnicas, incluida la identificación de su personal de alto impacto para su organización, educar a los empleados sobre la amenaza y confiar en los informes para comprender quién es el objetivo más frecuente para que sus políticas de seguridad puedan ajustarse.

Vea cómo Secure Email Threat Defense identifica factores de riesgo comerciales específicos para proteger su organización.

5 Consideraciones para Maximizar la Vida de las Baterías de UPS

Por: Oscar Pons / APC

A menudo nos preguntan: ¿Cuánto durará la batería de mi UPS? Bueno, eso depende.

Ninguna batería dura para siempre. Y la vida útil de la batería se puede maximizar al operar el UPS bajo las condiciones recomendadas (consulte el manual del usuario).

En términos generales, la vida útil de su batería de UPS depende de:
  1. Ubicación de UPS: recomendamos instalar el UPS en un entorno con temperatura controlada y dentro de los límites especificados, y no cerca de ventanas abiertas o áreas que contienen grandes cantidades de humedad, polvo o humos corrosivos. Además, mantenga las aberturas de ventilación libres.
  2. Temperatura ambiente: la capacidad nominal de una batería de UPS – las condiciones que maximizan su vida útil y dan como resultado un rendimiento óptimo- se basa en una temperatura ambiente de 25 ° C (77 ° F). Cada 10 ° C (18 ° F) por encima de la temperatura ambiente reducirá la vida útil de la batería en un 50 por ciento.
  3. Frecuencia de ciclo: en la instalación, una batería está al 100 por ciento de su capacidad nominal. Pero cada ciclo de descarga (en otras palabras, cada vez que pasa a la batería) disminuirá ligeramente su capacidad relativa. Comprender la frecuencia cíclica permite notar ciclos anormales o frecuentes para que puedas predecir mejor su vida. Muchos modelos de UPS también son ajustables para que pueda reducir los «viajes molestos» que pueden consumir innecesariamente la capacidad de la batería.
  4. Mantenimiento – Las baterías UPS «sin mantenimiento» no requieren de líquido de reemplazo, pero sí requieren mantenimiento periódico. Inspeccione visualmente las baterías para verificar su limpieza y elimine el polvo o la suciedad. Las baterías con fugas o baterías con hinchazón excesiva deben desecharse y reemplazarse adecuadamente.
  5. Almacenamiento de la batería: para evitar las consecuencias del tiempo de inactividad, muchos propietarios de UPS pueden comprar baterías de repuesto antes de que se necesiten. Solo asegúrese de cargar las baterías almacenadas cada seis meses o sufrirá una pérdida permanente de capacidad en un plazo de 18 a 30 meses

Para obtener más información sobre cómo administrar su UPS sin importar su etapa en en el Ciclo de Vida de un UPS visite el sitio.

Lugares de trabajo híbridos: ¿moda o futuro?

Por: Aruba ESP Marketing

A medida que avanza el nuevo año, las organizaciones miran más allá de los desafíos, la volatilidad y el modo reactivo de los últimos años y planifican estratégicamente su futuro para competir y prosperar. Dos temas que son lo más importante son dónde se realiza el trabajo y el impacto relacionado en las inversiones inmobiliarias de oficinas y el papel de la oficina en el futuro.

Si bien no hay una talla única para todos y cada líder y trabajador tiene su punto de vista, a menudo es útil obtener una perspectiva basada en datos para comprender el panorama general y guiar el camino hacia las decisiones proactivas más adecuadas para cada organización.

Aruba es líder en ofrecer los mejores lugares de trabajo y tecnología modernos de su clase. Para permanecer a la vanguardia, Aruba trabaja en liderazgo intelectual e investigación para ayudar a nuestros clientes a mantenerse a la vanguardia.

Con esa mentalidad, Aruba se asoció con Leesman, un líder en la medición de la calidad y la eficacia de los lugares de trabajo, para profundizar en las respuestas de encuestas extensas de encuestas recientes de aproximadamente 125 bienes raíces corporativos y 75,000 encuestados de trabajadores y gerentes, así como encuestas históricas de aproximadamente 7.000 organizaciones y 1.000.000 de encuestados.

Estamos encantados de que Aruba y Leesman compartan ampliamente los resultados de esta investigación a través de un libro electrónico titulado “Powering Hybrid Work 2023” y el informe de investigación completo titulado “The Future of Work and the Workplace: Insights from Leesman Global Survey”.

En un momento en que se están produciendo cambios importantes en el trabajo, los lugares de trabajo y la tecnología, a veces es difícil discernir qué es una moda pasajera o el comienzo de una tendencia. Para poner a su organización en el mejor camino hacia el futuro, aquí hay algunos hallazgos e ideas clave de la investigación para su consideración.

El futuro del trabajo es híbrido.

Para las organizaciones encuestadas de bienes raíces corporativos que tomaron una decisión sobre dónde trabajarán los empleados en el futuro, la gran mayoría del 93% se decidió por una estrategia de lugar de trabajo híbrido. Si bien el porcentaje de tiempo que se trabaja en la oficina frente al móvil varía según las regiones, los sectores comerciales, las edades, etc., los resultados de la encuesta muestran claramente que el trabajo híbrido llegó para quedarse.

Las inversiones inmobiliarias corporativas están cambiando.

Las inversiones inmobiliarias y laborales se están alineando con la estrategia de trabajo híbrido. En los últimos 12 meses, el 83 % de los encuestados realizó cambios físicos en el lugar de trabajo para satisfacer las necesidades de los empleados. Y, en el futuro, el 94 % planeaba cambios y el 59 % planeaba una reducción en su huella inmobiliaria durante los próximos 18 meses.

El trabajo híbrido no es nuevo.

La tecnología móvil (computadoras portátiles, teléfonos inteligentes), la conectividad ubicua (celular, Wi-Fi), el acceso basado en la nube a datos y aplicaciones, y las herramientas colaborativas como Microsoft Teams, WebEx y Zoom han permitido durante mucho tiempo la capacidad de trabajar desde cualquier lugar. Los resultados de la encuesta indican que el porcentaje de encuestados que categorizaron sus estilos de trabajo como híbridos varió poco entre los períodos previo y posterior a la pandemia. Sin embargo, lo que ha cambiado significativamente es el porcentaje de tiempo que se trabaja en la oficina frente al híbrido, así como la aceptabilidad del trabajo híbrido.

Hybrid es el modelo de trabajo óptimo.

Lo que puede haber sido sorprendente para muchos fue el éxito que tuvo el cambio repentino de trabajar principalmente en la oficina a trabajar principalmente en el hogar. Los datos de la encuesta brindan información interesante al respecto.

Los encuestados clasificaron al híbrido como el modelo de trabajo óptimo en TODAS las 21 actividades laborales clave. Leesman concluye que una situación óptima ocurre cuando un encuestado puede realizar cada tarea laboral en el entorno que considera óptimo para la tarea.

Y, para TODOS los roles, datos demográficos y plazos (antes, durante y después de la pandemia), la actividad laboral más importante es el “trabajo centrado en el individuo, en el escritorio” según aproximadamente el 80-90 % de los encuestados. Para los trabajadores con conocimientos digitales de hoy, ese trabajo centrado en el individuo puede ocurrir en cualquier lugar.

La infraestructura de TI y de oficina permite el trabajo híbrido.

Los trabajadores híbridos y de oficina tienen diferentes patrones y requisitos de trabajo dentro y fuera de la oficina. Los trabajadores híbridos son más móviles y necesitan herramientas que brinden la misma experiencia de trabajo de clase empresarial en cualquier lugar (es decir, Wi-Fi de alto rendimiento y computadoras portátiles modernas). Cuando están en la oficina, necesitan espacios de trabajo para colaboración (es decir, salas de conferencias pequeñas), conexión (es decir, salas de descanso y áreas de reunión) y trabajo centrado en el individuo (es decir, espacios tranquilos para “hacer su trabajo”). Y, cuanto mayor sea la cantidad de tiempo trabajando fuera de la oficina, menos espacios de trabajo personalizados y dedicados necesitarán en la oficina.

Adaptar el trabajo y los lugares de trabajo en 2023

A medida que los líderes y trabajadores refinan su estrategia híbrida óptima de trabajo y lugar de trabajo (incluidas algunas que exigen estrategias anteriores a 2020 principalmente basadas en la oficina), muchos aprovechan esta oportunidad para considerar los impactos más allá de ellos mismos en sus familias, comunidades, sectores comerciales y el medio ambiente de la Tierra para encontrar formas mejores y más sostenibles de operar en el futuro.

El libro electrónico y el informe completo brindan una inmersión más profunda en los conocimientos de la encuesta para ayudar a los líderes y trabajadores a avanzar desde paradigmas pasados ​​para adoptar el trabajo, las oficinas y la tecnología modernos que permiten resultados óptimos ahora y en el futuro.

Cisco e IoT: el poder de la asociación

Por: Masum Mir / Cisco Systems

Al entrar en 2023, me complace lo que logramos con nuestros socios en 2022 y soy optimista sobre el futuro. El año pasado, IoT continuó transformando el mundo a través de una digitalización sin precedentes. Vimos que IoT ofrecía una mayor resiliencia empresarial, condiciones de trabajo más sostenibles, eficiencia energética y mucho más. Independientemente de la industria o el caso de uso, las empresas recurren a IoT para conectarse y proteger lo que más importa.

Nuestra sólida colaboración con socios de la industria es la base del éxito empresarial de IoT de Cisco. Gracias a esas asociaciones, hemos experimentado un crecimiento sostenido en todos los negocios de IoT de Cisco, superando los mil millones de dólares en ingresos en 2022 con un crecimiento interanual de dos dígitos. Una parte estratégica de nuestro negocio de IoT es Cisco IoT Control Center, la plataforma de administración de conectividad (CMP) líder en la industria que ayuda a los proveedores de servicios de comunicación (CSP) a crecer más rápido, simplificar las operaciones y brindar mejores resultados comerciales a empresas y clientes comerciales. Los CSP y las empresas continúan eligiendo IoT Control Center como su CMP de referencia, con un crecimiento de ingresos del 10 % año tras año. En la actualidad, hay más de 220 millones de dispositivos (y en aumento) que utilizan el Centro de control de IoT, con más de 92 millones de automóviles conectados.

IoT a escala global

IoT Control Center administra IoT a escala y trabajamos con más de 50 CSP a nivel mundial para atender a más de 32 000 empresas en todo el mundo. Trabajamos constantemente en estrecha colaboración con nuestros socios de CSP para identificar innovaciones críticas y realizar inversiones importantes en la plataforma y el negocio del Centro de control de IoT. Desde la introducción de una solución Mass-IoT hasta la optimización de costos basada en AI/ML y las capacidades de detección de anomalías, miramos continuamente hacia el futuro para ayudar a los clientes a capturar nuevas oportunidades de ingresos y garantizar que reciban el máximo valor de nuestra plataforma.

Además, la plataforma IoT Control Center es la base de nuestra estrategia de Movilidad. Recientemente presentamos el servicio Cisco Private 5G en la plataforma y presentaremos más servicios comerciales e IoT 5G en los próximos meses. Esta inversión continua en la plataforma continúa respaldando un negocio sólido, estable y sostenible. A través de nuestro sencillo modelo de negocio basado en suscripción, potenciamos y aceleramos la adopción global de IoT para nuestros clientes de CSP.

Coches conectados

El transporte está impulsando la evolución de la conectividad, particularmente en torno a 5G, y junto con nuestros socios de CSP, trabajamos en estrecha colaboración con los fabricantes de automóviles de todo el mundo para satisfacer sus necesidades cada vez más complejas de conectividad de misión crítica.

La base de la resiliencia y el crecimiento de nuestro negocio se basa en nuestro liderazgo en la industria en este espacio de transporte conectado de alto valor y alto crecimiento, junto con una combinación saludable de casos de uso masivo de IoT. Nuestro compromiso continuo con la innovación y la inversión en tecnología de transporte conectado garantizará el liderazgo futuro y la rentabilidad continua para nuestros socios de CSP.

Futuro brillante por delante

Sobre la base de más de 16 años de liderazgo en la industria de IoT de Cisco, nosotros y nuestros socios de CSP estamos posicionados y preparados de manera única para llevar a los clientes empresariales a una nueva era de conectividad inteligente 5G para conectar todo y a todos, en todas partes. Al mirar hacia 2023, lo hago con optimismo sobre el futuro y con confianza en el poder de nuestras asociaciones para ofrecer un futuro verdaderamente conectado para todos.

“Nuestra colaboración con Cisco ha sido la piedra angular de nuestro negocio de IoT durante muchos años y contamos con su continuo liderazgo tecnológico y nuestra asociación continua para impulsar nuestro futuro éxito de IoT”. – Cyril Deschanel, Director Gerente, Tele2 IoT

“Nuestra estrecha colaboración y asociación con Cisco es crucial para lograr nuestros planes de impulsar un mayor desarrollo de los servicios comerciales de IoT en toda la industria de proveedores de servicios y centros de datos en Indonesia y la región”. Andreuw ThaF CEO NeutraDC Telkom Indonesia

Aprende más

Tómese un momento para leer más sobre Cisco IoT Control Center y vea cómo nuestra innovadora plataforma de administración de conectividad ayuda a los CSP y las empresas a hacer crecer su negocio.

Admite el trabajo híbrido con Meraki y Cisco Spaces

Por: Cisco Systems

Nunca habíamos visto un cambio tan sísmico en la definición misma de “ir a trabajar”. A medida que se expanden los modelos de trabajo híbrido , el papel de la oficina crece más allá de la noción tradicional de ser simplemente un espacio físico para el trabajo. Hoy en día, el espacio de trabajo físico debe proporcionar mayores incentivos para que los empleados visiten: necesitan una experiencia que los atraiga a la oficina y les permita establecer relaciones, colaborar, celebrar y sentirse conectados. Con el auge del trabajo híbrido, las instalaciones deben estar a la altura de estas expectativas y volverse más seguras, más inteligentes, más sostenibles y más eficientes en el proceso.

Reimaginar el lugar de trabajo

Algunas de las preguntas sobre las que los líderes de TI e instalaciones están desconcertados hoy en día son: 

  • ¿Cómo reinventamos y rediseñamos la oficina para el trabajo híbrido? 
  • ¿Cuánto espacio necesitamos? 
  • ¿Cómo optimizamos el espacio para crear experiencias que atraigan y retengan a los empleados? 

La clave para responder a estas preguntas radica en reinventar la forma en que vemos los lugares de trabajo. Las decisiones sobre el cambio de tamaño y la reconfiguración del espacio no pueden basarse en experimentos a ciegas. Los puntos de datos críticos sobre la utilización real de bienes raíces y los niveles de ocupación son necesarios para tomar decisiones informadas. Estos conocimientos pueden contribuir a múltiples resultados comerciales y operativos, incluida una mejor utilización del espacio, mayor seguridad y bienestar, optimización de la energía y una mejor experiencia del visitante en general. Estos resultados también respaldan iniciativas para hacer que las instalaciones sean más sostenibles.

Tu red como sensor  

¿Sabía que su red Cisco puede actuar como un poderoso sensor?

Los puntos de acceso de Cisco y Meraki, los sensores Meraki MT y los dispositivos Webex pueden ir más allá de la conectividad para convertirse en sensores de ocupación y condiciones ambientales. Cisco Spaces aprovecha su infraestructura Meraki existente para hacer que los edificios sean más inteligentes al proporcionar una mayor visibilidad de la ocupación y utilización del espacio, lo que permite que las instalaciones y los equipos de TI aumenten la productividad y mejoren la experiencia de los empleados. 

Al combinar Cisco Spaces con la plataforma en la nube Meraki , las instalaciones y los equipos de TI pueden unir personas, dispositivos y espacios para hacer que los edificios sean más inteligentes y brindar las mejores experiencias para todos.

Ricas experiencias de empleados

Cisco Spaces crea una experiencia superior al transformar los mapas CAD (diseño asistido por computadora) de su edificio en mapas ricos en 3D, lo que permite a los usuarios visualizar y ubicar puntos de interés, como salas de reuniones, escritorios, ascensores, cafeterías y baños. Estos mapas son un lienzo en el que su lugar de trabajo híbrido cobra vida y se pueden usar en tableros de Webex y otras señales digitales para brindar conciencia contextual. 

Los usuarios también pueden usar mapas para visualizar la disponibilidad de salas de reuniones en vivo y la información de reservas, junto con parámetros ambientales clave como la temperatura, la humedad y el ruido. Pueden albergar temporalmente salas de reuniones hasta que se necesiten con solo tocar un botón en la señalización digital.

Seguridad y bienestar

Cisco Spaces, combinado con los puntos de acceso Wi-Fi de Meraki, puede permitir el monitoreo de ocupación de pisos y edificios en tiempo real. Los equipos de TI y de instalaciones pueden establecer límites de ocupación y recibir notificaciones en tiempo real si se superan los umbrales para evitar el hacinamiento y programar los servicios de las instalaciones en función de la ocupación real. También pueden aprovechar los sensores Meraki MT para obtener actualizaciones ambientales en tiempo real (calidad del aire interior, temperatura, humedad) en un edificio, piso o sala de reuniones específicos, y también proporcionar esta información a los empleados.

Análisis de utilización del espacio

Los equipos de instalaciones y bienes raíces obtienen datos en tiempo real y vistas históricas para ayudar a simplificar la complejidad de reconfigurar y rediseñar los espacios de trabajo.

Por ejemplo:

  • Mida y visualice la ocupación y utilización del espacio en un mapa 3D para identificar áreas infrautilizadas y descubrir oportunidades para consolidar o reconfigurar el espacio 
  • Ejecute pruebas A/B en el espacio actual para medir el impacto de los eventos en el lugar y los cambios de diseño
  • Supervise las condiciones ambientales (calidad del aire, temperatura, humedad, etc.) y el consumo de energía para impulsar la sostenibilidad 
  • Extienda los datos fuera de Cisco Spaces a aplicaciones de terceros y lagos de datos para análisis más avanzados

Lo mejor de Cisco Spaces es que está aprobado por TI. Con más de 10 000 usuarios de TI, Cisco Spaces es seguro, escalable y ofrece monitoreo y soporte las 24 horas del día, los 7 días de la semana. Cisco Spaces también proporciona un ecosistema abierto sobre el que los socios pueden desarrollar. 

Detecte y responda proactivamente a las amenazas externas mediante el servicio de protección de riesgos digitales de FortiRecon

Por: Sigalit Kaidar / Fortinet

Sus superficies de ataque externas proporcionan numerosos puntos de intrusión potenciales que los ciberdelincuentes explotan regularmente para penetrar en una organización. Entre las técnicas más comunes utilizadas para apuntar y explotar su red se encuentran la recopilación de credenciales filtradas y protocolos de escritorio remoto de la dark web, la exploración de activos sin parches o mal configurados o servicios de bases de datos (por ejemplo, MongoDB, MySQL), a menudo creados por Shadow IT, y la creación de cuentas de redes sociales o sitios web falsos para atraer a los clientes y empleados para que divulguen sus credenciales de acceso. Lamentablemente, la mayoría de las organizaciones no pueden detectar este tipo de actividades maliciosas.

Paralelamente, los actores de amenazas han estado mejorando activamente su juego. Por ejemplo, Ransomware-as-a-Service (RaaS) proporciona software y servicios de ransomware por un porcentaje de las ganancias. RaaS se ha convertido rápidamente en una importante amenaza de ciberseguridad, que ayuda a los atacantes a acelerar y expandir sus operaciones. También ha ampliado la matriz de amenazas al reducir la barrera de entrada a los ciberdelincuentes, que ya no necesitan ser particularmente expertos o avispados cibernéticamente para lanzar un ataque.

Para defenderse de los riesgos actuales, las organizaciones necesitan monitorear continuamente su superficie de ataque externa. Esto les ayuda a identificar y remediar de manera temprana los activos vulnerables expuestos a Internet, y detectar y restablecer las credenciales comprometidas. También necesitan descubrir y eliminar rápidamente los sitios web que infringen el dominio, las aplicaciones no autorizadas y las cuentas de redes sociales falsas, ya que los atacantes las usan para capturar credenciales o difundir información falsa sobre la organización o sus productos.

Sin embargo, para la mayoría de las organizaciones, es más fácil decirlo que hacerlo.

Cómo puede ayudar FortiRecon

FortiRecon , el servicio basado en SaaS de protección de riesgos digitales (DRP) de Fortinet, puede ayudar. Combina tres tecnologías y servicios: gestión de superficie de ataque externa, protección de marca e inteligencia centrada en adversarios, para ayudarlo a proteger de manera proactiva sus activos y datos digitales de amenazas externas.

FortiRecon proporciona inteligencia de superficie de ataque externa procesable, seleccionada por expertos y específica de la organización sobre los activos expuestos y las actividades, herramientas y tácticas de los actores de amenazas. Lo hace mediante el monitoreo proactivo de la web abierta, las plataformas de redes sociales, las tiendas de aplicaciones móviles, la web oscura y las fuentes de la web profunda y alerta sobre los activos de Internet vulnerables y mal configurados de la organización, las credenciales robadas y la infracción de marca, incluido el monitoreo de fugas de datos de ransomware. — para identificar, remediar y ejecutar proactivamente eliminaciones de estas fuentes en nombre de una organización. 

Cuatro maneras en que FortiRecon ayuda a proteger su organización contra amenazas externas

1. Obtenga visibilidad en tiempo real de su superficie de ataque externa

Muchas organizaciones todavía luchan por detectar y controlar la TI en la sombra. FortiRecon escanea su entorno externo y, a menudo, encuentra más activos desconocidos (y olvidados) de los que sus equipos de seguridad y TI sabían que tenían (no es sorprendente que la mayoría sean activos en la nube). Es seguro asumir que si son desconocidos, es probable que también sean vulnerables o estén mal configurados.

La solución FortiRecon External Attack Surface Management ( EASM ) proporciona la vista de un atacante en su entorno, mostrándole lo que pueden descubrir fácilmente durante la fase de reconocimiento de su ataque. El escaneo externo encuentra activos expuestos a atacantes conocidos/desconocidos (p. ej., dominios, subdominios, ASN, bloques de IP, direcciones de IP). FortiRecon EASM luego identifica vulnerabilidades explotables, como errores de configuración, problemas de certificados SSL, puertos propensos a ataques, servicios de bases de datos expuestos, problemas relacionados con DNS, datos/credenciales filtrados y más. El servicio le proporciona una descripción detallada de cualquier problema de seguridad que identifique, así como información de remediación procesable. Las organizaciones globales también pueden ver un mapa global de activos digitales expuestos por país, priorizando los activos por gravedad de seguridad. 

Para ayudarlo a medir sus esfuerzos de mitigación de la exposición a amenazas, FortiRecon EASM también proporciona informes comparativos continuos para mostrar la mejora de su postura de seguridad externa a lo largo del tiempo. También puede ver los cambios recientes en su superficie de ataque externa (p. ej., cambios en los activos de Internet, puertos abiertos, certificados SSL caducados o próximos a caducar), tendencias de remediación y datos históricos. Esta información puede ayudarlo a identificar patrones de cambio, infracciones de políticas, áreas de mejora y otros riesgos potenciales para refinar mejor su programa de seguridad.

2. Priorice sus esfuerzos de riesgo y remediación

Si bien la aplicación oportuna de parches es un elemento esencial de cualquier estrategia de seguridad cibernética eficaz, la realidad es que la mayoría de las organizaciones no pueden parchear todos los activos vulnerables. Además, cada entorno incluye factores contextuales que pueden afectar el riesgo de una vulnerabilidad. FortiRecon utiliza una poderosa combinación de recursos humanos e inteligencia artificial (IA) para brindar una vista priorizada de su exposición a vulnerabilidades, ayudándolo a comprender qué vulnerabilidades representan el mayor riesgo para priorizar la remediación.

Las vulnerabilidades se clasifican de acuerdo con los siguientes parámetros:

  • Severidad del sistema CVE y puntajes CVSS
  • Explotabilidad en la naturaleza
  • Información recopilada de foros solo por invitación sobre la intención de un atacante
  • Exploraciones de superficie de ataque externo

FortiRecon combina estos elementos para calificar y clasificar (elevar/bajar) las vulnerabilidades en función de su riesgo real para la organización. También recomienda actividades de remediación, lo que ayuda a los equipos de seguridad a mitigar rápidamente posibles problemas de seguridad. También puede agregar CVE que le gustaría que FortiRecon monitoreara y alertara continuamente.

En el siguiente ejemplo, de 1648 vulnerabilidades globales notables, esta organización tiene que atender solo 62 vulnerabilidades, de las cuales solo tres están clasificadas como altas (sin vulnerabilidades clasificadas como críticas).

Una de las herramientas más efectivas en nuestro arsenal de FortiRecon es nuestra tecnología de inteligencia artificial patentada, entrenada en uno de los conjuntos de datos más grandes y diversos de la industria. Esto le permite entregar información precisa y validada sobre las amenazas. Sin embargo, más de una cuarta parte de nuestros informes de FortiRecon se basan únicamente en la inteligencia humana que recopilamos, lo que ayuda a brindar la visión más realista de los riesgos potenciales para una organización.

3. Conserva y protege tu marca

A muchas organizaciones les resulta difícil monitorear el sitio web, la infracción de aplicaciones móviles y las campañas de phishing dirigidas a usuarios finales y clientes, ya que están fuera del alcance típico de sus equipos de seguridad. FortiRecon Brand Protection  utiliza algoritmos patentados que permiten a estas organizaciones recibir alertas tempranas sobre los riesgos de marca y reputación y actuar con rapidez, utilizando servicios de eliminación especializados para proteger la reputación de su marca.

Una de las áreas más críticas que busca el servicio de protección de marca es el “abuso de marca”. Este punto de datos proporciona una vista inmediata de la cantidad de sitios web ilícitos que los actores de amenazas ya están utilizando para engañar a sus clientes y empleados. Otro punto de datos crucial es la suplantación de identidad de la marca en las plataformas de redes sociales, como las cuentas falsas de Facebook, que los atacantes utilizan para los mismos fines. 

Para ayudar a proporcionar una indicación temprana de campañas de phishing contra su organización, también podemos crear una marca de agua digital que puede agregar a su página web. Esta marca de agua es un Java Script incorporado que nos permite saber dónde está alojado su contenido. Cuando los actores de amenazas copian páginas de su sitio web e intentan alojarlas en otro lugar para crear una campaña de phishing, podemos detectar de inmediato dónde está alojado este sitio web e iniciar una eliminación basada en su ubicación.

El panel de protección de marca de FortiRecon también proporciona una interfaz intuitiva que permite que su equipo de seguridad y su nivel C comprendan rápidamente los riesgos que representan para su organización, clientes, datos y reputación de marca.

4. Supervise continuamente la web oscura en busca de fugas de datos y credenciales

Los datos y las credenciales filtrados, el acceso al Protocolo de escritorio remoto ( RDP ) y las credenciales VPN comprometidas se encuentran entre los principales artículos a la venta en los mercados de la web oscura, lo que proporciona a los atacantes una puerta de entrada a su red.

Tomemos, por ejemplo, los ataques de relleno de credenciales , una de las causas más frecuentes de violaciones de datos. Estos ataques funcionan tan bien porque muchos usuarios usan los mismos nombres de usuario y contraseñas para iniciar sesión en diferentes sistemas, y los atacantes tienen fácil acceso a millones de credenciales de usuarios comprometidas en la web oscura. La combinación de estas credenciales con botnets simples permite a los atacantes probar la validez de las combinaciones de nombre de usuario y contraseña, y cuando una credencial aún está activa, obtienen acceso.

El servicio de inteligencia centrada en el adversario (ACI) de FortiRecon monitorea la web oscura para identificar rápidamente cuándo su información confidencial cae en manos de los ciberdelincuentes. Esto reduce la ventana de oportunidad para hacer copias de datos confidenciales y credenciales y usarlos o venderlos. Si los datos filtrados se detectan con suficiente antelación, aún tiene tiempo para tomar medidas proactivas, como restablecer la contraseña, para prevenir o bloquear un ataque.

El servicio FortiRecon ACI aprovecha el  equipo global de analistas de amenazas de FortiGuard que identifica las amenazas interactuando directamente con los actores malintencionados. Exploramos activamente la dark web, incluidos los sitios solo por invitación, donde los ciberdelincuentes anuncian y publican constantemente amenazas y venden datos y credenciales que pertenecen a organizaciones específicas. También monitoreamos salas de chat ocultas, fuentes de inteligencia de código abierto, sitios web privados, redes peer-to-peer, Pastebin/IM y plataformas de redes sociales y lo alertamos sobre las amenazas a su organización. Y para nuestros clientes de servicios financieros, también proporcionamos monitoreo BIN de tarjetas de crédito, con alertas sobre números de tarjetas de crédito y débito filtrados.

Todos los hallazgos se clasifican según su criticidad (los recursos incluyen Darknet, TechINT, OSINT, HUMINT y más) y también se pueden filtrar por las motivaciones de los adversarios (p. ej., ransomware, tendencias de día cero, etc.).

Cuando es necesario, los servicios de eliminación de FortiRecon están disponibles para cuentas de redes sociales falsas, sitios web y aplicaciones móviles fraudulentas, por lo que estos sitios y aplicaciones fraudulentos ya no son una amenaza.

Empezando

El servicio FortiRecon ofrece tres paquetes opcionales. Disponible como módulos apilables, puede comprar FortiRecon EASM como un servicio independiente, combinarlo con FortiRecon Brand Protection, o con FortiRecon Brand Protection y FortiRecon Adversary Centric Intelligence para una cobertura completa.