Cómo protegerse contra el fraude de ingeniería social

Por: Aamir Lakhani / Fortinet

Los adversarios cibernéticos maximizan cada oportunidad que pueden obtener. Se aprovechan de las vulnerabilidades, las brechas de seguridad, pero también de la naturaleza humana. De hecho, existe un riesgo que no se puede “parchar” fácilmente y es el factor humano. Sigue siendo una preocupación clave en las infracciones y los ataques cibernéticos. La higiene cibernética básica y la importancia de la capacitación en concientización sobre seguridad cibernética siguen siendo fundamentales para la defensa cibernética, especialmente para los ataques de ingeniería social basados ​​en fraude.

Desafortunadamente, las probabilidades a menudo están a favor del atacante, porque solo necesitan que una persona desprevenida haga clic en un enlace malicioso o proporcione credenciales para acceder a la red corporativa. Y, a medida que los atacantes evolucionan para incluir más reconocimiento, incluso los socios comerciales también pueden ser objetivos indirectos, en un esfuerzo por obtener información o contexto para mejorar sus probabilidades.

¿Qué son los ataques de fraude de ingeniería social?

Los ataques de ingeniería social  aprovechan tácticas maliciosas a través de interacciones sociales como correo electrónico o mensajes de texto para manipular a los usuarios para que entreguen información confidencial. Los ataques de fraude agregan una capa adicional al intentar maximizar algo como una posición de autoridad o confianza para engañar a alguien para que divulgue información en lugar de simplemente confiar en hacer clic en un enlace malicioso. Los ataques de fraude se basan en la presión o la confianza y es importante comprenderlos porque, con las credenciales correctas, los atacantes a menudo pueden penetrar mucho en las redes corporativas.

Prevención de ataques de fraude de ingeniería social

El informe de amenazas reciente de FortiGuard Labs mostró que los puntos finales de trabajo desde cualquier lugar ( WFA ) siguen siendo objetivos para que los adversarios cibernéticos obtengan acceso a las redes corporativas. Además, los entornos de tecnología operativa (TO) y de tecnología de la información (TI) son objetivos atractivos a medida que los adversarios cibernéticos buscan oportunidades en la creciente superficie de ataque y la  convergencia TI/OT . Además, para aumentar sus probabilidades, los adversarios cibernéticos están adoptando más  técnicas de evasión de defensa y reconocimiento  para aumentar la precisión y el uso de armas destructivas en toda la cadena de ataques cibernéticos.

Todo esto significa que no hay mejor momento que el presente para asegurarse de que todos estén capacitados en los conceptos básicos de seguridad cibernética y comprendan los conceptos básicos clave de concienciación sobre seguridad cibernética para ayudar a reducir la oportunidad de aprovechar a un individuo para obtener acceso a datos y redes corporativas.

Los empleados deben comprender la importancia de protegerse a sí mismos y a sus organizaciones contra ataques de ingeniería social de todo tipo, incluidos los ataques de fraude de ingeniería social, para ser la primera línea de defensa y tomar medidas proactivas para proteger nuestra información personal, dispositivos y redes. 

“La clave más importante para mejorar el perfil de riesgo de una organización es involucrar a los empleados, de una forma u otra, en aceptar y cumplir con sus responsabilidades de seguridad”.
Consejos para prevenir ataques de fraude de ingeniería social

Los ataques basados ​​en fraude intentan maximizar la confianza y el sentido de urgencia para presionar o convencer a los usuarios para que obtengan información de acceso valiosa, por lo que es clave estar armado con consejos para evitar convertirse en una víctima. Para prevenir ataques de ingeniería social que utilizan tácticas de fraude, las organizaciones pueden aprovechar algunas de las mismas herramientas y estrategias que previenen otros tipos de ataques de ingeniería social. A continuación se presentan algunas recomendaciones a tener en cuenta.

1) Anime a los usuarios a usar nombres de usuario y contraseñas únicos

Este no es un concepto nuevo, pero es importante obligar a los empleados a cambiar las contraseñas y mantener la higiene. Además, exigir contraseñas únicas en lugar de contraseñas repetidas reduce la extensión del acceso si se obtienen las credenciales.

2) Ayudar a los empleados a aprender cómo detectar intentos de phishing

Los servicios de simulación de phishing utilizan simulaciones del mundo real para ayudar a las organizaciones a evaluar el conocimiento y la vigilancia de los usuarios frente a las amenazas de phishing y para capacitar y reforzar las prácticas adecuadas cuando los usuarios se encuentran con ataques de phishing dirigidos. Practicar intentos de detección es bueno para desarrollar una memoria muscular importante para la realidad cotidiana. El phishing a menudo puede ser parte de la estrategia de alcance inicial incluso para un ataque basado en fraude.

3) Invertir en capacitación de concientización sobre seguridad cibernética

Una amplia capacitación en concientización sobre seguridad cibernética puede ayudar a educar a los empleados sobre cómo identificar amenazas y protegerse a sí mismos y a sus organizaciones. Agregar este tipo de capacitación a los programas de capacitación internos puede agregar información de valor. La capacitación puede brindar escenarios y contexto para ayudar a educar a todos sobre las técnicas de ataque en evolución.

4) Eliminar los vectores clave de ataque

Las organizaciones necesitan tener  puertas de enlace de seguridad de correo electrónico  y herramientas de desarme y reconstrucción de contenido (CDR) para eliminar archivos adjuntos y enlaces maliciosos. Los firewalls de aplicaciones web son importantes para asegurar el acceso a los sitios web e identificar y deshabilitar enlaces maliciosos o códigos incrustados. Las herramientas de detección y respuesta de puntos finales ( EDR ) son vitales para proteger varios puntos finales.

5) Fomentar la participación

Una de las claves más importantes para mejorar el perfil de riesgo de una organización es lograr que los empleados se involucren y se apropien del cumplimiento de sus responsabilidades de seguridad. Con capacitación, las herramientas adecuadas y procesos efectivos, los líderes de seguridad pueden ayudar a todos a tomar la ciberseguridad de manera responsable.

6) Esté preparado con una respuesta efectiva

Los servicios de respuesta a incidentes de emergencia  pueden proporcionar una respuesta rápida y eficaz cuando se detecta un incidente.

7) Practica y prepárate

Los servicios de suscripción de preparación para incidentes  brindan herramientas y orientación para ayudar a las organizaciones a prepararse mejor para un incidente cibernético a través de evaluaciones de preparación, desarrollo de libros de estrategias de IR y pruebas de libros de estrategias de IR (ejercicios de simulación).

8) Maximizar ZTNA y MFA

ZTNA amplía los principios de ZTA para verificar usuarios y dispositivos antes de cada sesión de aplicación. ZTNA confirma que cumplen con la política de la organización para acceder a esa aplicación. Las políticas se pueden aplicar tanto para los trabajadores remotos como para los trabajadores en el campus. Además, con MFA, aumente la certeza de la identidad del usuario con la verificación de otro factor y la autenticación adaptativa. Si ocurre un ataque de fatiga MFA,  ZTNA efectivo  limitará el acceso, especialmente si existe una política de acceso según la hora del día. Tenga en cuenta que no todas las  soluciones MFA  son iguales; considere una solución MFA que tenga protección de fuerza bruta, esto puede proteger contra el ataque de fatiga MFA.

Conclusión

La clave más importante para mejorar el perfil de riesgo de una organización es involucrar a los empleados, de una forma u otra, en aceptar y cumplir con sus responsabilidades de seguridad. Con capacitación, las herramientas adecuadas y procesos efectivos, incluido el apoyo de los líderes de la empresa de primer nivel, los equipos de seguridad pueden ayudar a que todos se tomen en serio la ciberseguridad.

Los equipos de TI y seguridad corporativa siguen siendo esenciales para prevenir los ataques cibernéticos, pero todos somos responsables en última instancia de comprender los conceptos básicos de seguridad cibernética y tomar medidas básicas para proteger nuestros dispositivos y datos. Al trabajar juntos, tenemos una mejor oportunidad de mantener a los atacantes fuera de nuestras redes corporativas y domésticas. 

La forma en que ayudan los racks personalizados a ofrecer una redundancia avanzada

Por: Missy Young / APC

Cuando tiene casi mil clientes de servicios de colocación que requieren de implementaciones a hiperescala, los racks de los centros de datos estándar no bastan. Como proveedor, también requerimos de mayor velocidad de salida al mercado, de modo tal que los racks personalizados tardarían demasiado tiempo o costarían demasiado mantenerlos en existencia. Por lo tanto, trabajamos con Schneider Electric para ayudar a superar este dilema y ofrecerle redundancia avanzada.

Los grandes clientes empresariales de Switch solicitan espacios de alta densidad, por lo que necesitamos racks que estén adaptados a esa capacidad, es decir, racks que se puedan implementar rápidamente. Sin embargo, el diseño y la fabricación especiales normalmente causarían demoras.

Nuestros centros de datos funcionan con la infraestructura de energía de Schneider Electric. Cada una de nuestras instalaciones cuenta con tres sistemas de alimentación N+2 in, con sus propios generadores, transformadores, interruptores de transferencia, sistemas de respaldo de batería UPS y PDU.

El sistema patentado de contención de pasillo caliente y frío de Switch junto con la solución de rack personalizado permiten que los racks se llenen con la mayor velocidad posible. El producto final nos permite instalar entre 50 y 60 veces más clientes en nuestras instalaciones y más rápido.

La cadena de suministro global de Schneider Electric le ofrece soluciones rápidas

Para esa velocidad, es necesario disponer de una fuente de racks a la mano. Este inventario que ya está listo se habilita a través de nuestro modelo global de cadena de suministro y distribución de Schneider Electric, lo que nos permite pronosticar la producción con base en el programa de construcción de Switch y pagar los racks según corresponda.

Gracias a Schneider Electric, contamos con una redundancia más avanzada de la que nuestros clientes podrían obtener en cualquier otro lugar, de modo que nuestros clientes por lo general eligen a Switch para sus implementaciones más críticas para la misión.

Cisco Talos: nuestra ventaja de inteligencia de amenazas – no tan secreta –

Por: Juan Marino / Cisco Systems

Las herramientas de seguridad son tan buenas como la inteligencia y la experiencia que las alimentan. Somos muy afortunados de tener nuestras tecnologías de seguridad impulsadas por Cisco Talos, uno de los grupos de inteligencia de amenazas más grandes y confiables del mundo. Talos está compuesto por investigadores, analistas e ingenieros altamente calificados que brindan visibilidad líder en la industria, inteligencia procesable e investigación de vulnerabilidades para proteger tanto a nuestros clientes como a Internet en general, todo esto de manera continua ya que la ciberseguridad está en todos y en este mes de concientización sobre la ciberseguridad no podía dejar de mencionarlo, así que recuerden: #BeCyberSmart.

El equipo de Talos sirve como un pilar crucial de nuestra innovación: alerta a los clientes y al público sobre nuevas amenazas y tácticas de mitigación, lo que nos permite incorporar rápidamente la protección en nuestros productos e intervenir para ayudar a las organizaciones con respuesta a incidentes, búsqueda de amenazas, evaluaciones de compromiso y más.  También se puede encontrar a Talos asegurando eventos a gran escala como el Super Bowl, y trabajando con organizaciones gubernamentales y policiales en todo el mundo para compartir inteligencia.

Con la amplia base de clientes y amplia cartera de Cisco, desde enrutadores y conmutadores hasta correo electrónico y endpoints, Talos tiene visibilidad de la telemetría mundial. Una vez que se detecta una amenaza, ya sea una URL de phishing o una dirección IP que aloje malware, se crean detecciones y se clasifican y bloquean los indicadores de compromiso en toda nuestra cartera Cisco Secure.

Talos también aprovecha sus conocimientos únicos para ayudar a la sociedad a comprender y combatir mejor los ciberataques a los que nos enfrentamos a diario. Durante la guerra en Ucrania, el grupo asumió la tarea adicional de defender a más de 30 proveedores de infraestructura crítica en el país administrando y monitoreando directamente la seguridad de sus endpoints.

Cómo Talos fortalece a XDR

La realidad de la seguridad actual es que las organizaciones deben estar constantemente preparadas para detectar y contener amenazas conocidas y desconocidas, minimizar el impacto y mantener el negocio en marcha sin importar lo que suceda en el ámbito cibernético. A la luz del trabajo híbrido, las arquitecturas de red en evolución y los ataques cada vez más insidiosos, todas las organizaciones deben estar preparadas para recuperarse rápidamente si ocurre un desastre y luego emerger más fuertes. Nosotros a esto le llamamos ciberresiliencia y Talos desempeña un papel fundamental para ayudar a nuestros clientes a lograrlo.

Durante varios años, nuestra plataforma integrada Cisco SecureX nativa de la nube ha brindado capacidad extendidas de detección y respuesta (XDR) y más. SecureX permite agregar, analizar y actuar sobre la inteligencia de fuentes dispares para una respuesta coordinada a las amenazas cibernéticas.

A través de la plataforma SecureX, la inteligencia de Talos se combina con la telemetría de los entornos de nuestros clientes, incluidas muchas herramientas de terceros, para brindar una imagen más completa de lo que sucede en la red. Además, la funcionalidad de respuesta automatizada incorporada ayuda a acelerar y simplificar la mitigación. De esta manera, los ataques potenciales pueden identificarse, priorizarse y remediarse antes de que tengan un impacto importante.

Para que XDR tenga éxito, no solo debe agregar datos, sino también darles sentido. A través de los conocimientos combinados de varios recursos, los clientes de SecureX obtienen la visibilidad y el contexto unificado necesario para priorizar rápidamente las amenazas correctas en el momento adecuado. Con SecureX, los analistas de seguridad pasan hasta un 90% menos de tiempo por incidente.

Aceleración y detección de amenazas

Por ejemplo, una de las universidades más grandes de Australia, la Universidad Deakin, necesitaba mejorar su postura de seguridad obsoleta y hacer la transición de procesos ad hoc a un programa maduro. Su pequeño equipo de seguridad buscó una solución integrada para simplificar y fortalecer la defensa contra amenazas.

Con un conjunto de productos de seguridad de Cisco integrados a través de SecureX, Deakin University pudo reducir el tiempo típico de investigación y respuesta para una amenaza importante de más de una semana a solo una hora. La universidad también pudo reducir su tiempo de respuesta para correos electrónicos maliciosos de una hora a tan solo cinco minutos.

Impulsar la ciberresiliencia con Talos

La sofisticación de los atacantes y la gran cantidad de amenazas que existen hoy en día hacen que sea extremadamente difícil para la mayoría de los equipos de seguridad cibernética mantenerse al tanto de las alertas y reconocer cuándo algo requiere su atención inmediata. Según una encuesta de ESG, el 81% de las organizaciones dice que sus operaciones de seguridad se han visto afectadas por la escasez de habilidades en ciberseguridad.

Es por lo que Talos emplea a cientos de investigadores en todo el mundo, las 24 horas del día, para recopilar y analizar cantidades masivas de datos de amenazas. El grupo utiliza lo último en lógica de aprendizaje automático y algoritmos personalizados para destilar los datos en inteligencia procesable y manejable.

Maximización de la defensa contra amenazas futuras

A principios de este año, revelamos nuestra visión estratégica de Cisco Security Cloud para brindar seguridad de extremo a extremo en entornos híbridos y multinube. Talos seguirá desempeñando un papel fundamental en nuestra tecnología a medida que ejecutamos esta visión. Además de la protección de conducción en nuestros productos, Talos también ofrece una experiencia más personalizada y práctica a los clientes cuando es necesario.

Cisco Talos Incident Response proporciona un conjunto completo de servicios proactivos y de emergencia para ayudar a las organizaciones a prepararse, responder y recuperarse de una infracción, las 24 horas del día. Además, el servicio Talos Intel on Demand recientemente lanzado ofrece una investigación personalizada única para su organización, así como acceso directo a los analistas de seguridad de Talos para una mayor conciencia y confianza.

#BeCyberSmart

Lo mejor del networking integrado: Monitoreo de Catalyst en la nube de Meraki

Por: Gianfranco Tori / Cisco Systems

Cuando pensamos en Catalyst, podemos asegurar que es una plataforma robusta, con los requerimientos tecnológicos para dar seguridad en el acceso, escalabilidad en la conectividad y protección de la inversión. Cuando hablamos de Catalyst hablamos de confiabilidad, de disponibilidad y de granularidad.

Cuando pensamos en Meraki, lo primero que se nos viene a la mente es la simplicidad en la operación de la red, escalabilidad de su plataforma en la nube y de la agilidad en la implementación de servicios y monitoreo. Cuando hablamos de Meraki hablamos de lean-it, de rapidez y de acceso seguro a mi red desde cualquier lugar.

¿Se imaginan que ambas descripciones se junten y sean parte de una misma plataforma? Pues el anhelo de muchas personas de TI se hizo realidad, anunciamos en Julio en el Cisco Live Las Vegas, la primera de muchas integraciones de Catalyst con Meraki, integrando la plataforma más grande de gestión en la nube a la plataforma más grande de networking. Dentro de los anuncios claves para Latinoamérica podemos mencionar:

  • Monitoreo de los Catalyst 9200, 9300 y 9500 en el dashboard de Meraki. Acceder a tu infraestructura de acceso y de distribución desde cualquier lugar, con visibilidad de lo que pasa en tu red, de las aplicaciones y usuarios.
  • Hardware común de WiFi6-E mediante el portafolio Catalyst Wireless – escoges el hardware y decides si usarlo mediante Meraki o mediante nuestra solución con Wireless LAN Controllers. No más un portafolio de hardware distinto.
El anhelo de muchas personas de TI se hizo realidad: anunciamos en julio en el Cisco Live Las Vegas, la primera de muchas integraciones de Catalyst con Meraki.
¿Ahora tengo que comprar nuevos Catalyst switching para poder acceder a Meraki?

¡La respuesta es NO! Basta que ya tengan alguna de esta familia con licencia DNA (que viene por defecto en la compra de la solución) para que tengan derecho de usar el dashboard de Meraki. ¿Te quedaste sin licencia DNA y no renovaste? ¡No te preocupes! Te damos un año gratis para que pruebes el dashboard.

Ahora que pensemos en Catalyst y Meraki como uno solo, el resultado siempre será lo mejor de ambos mundos para Uds.

Nos renovamos como Cisco Gold Partner por 7mo. año consecutivo

Nos enorgullece anunciar nuestra renovación por séptimo año consecutivo como Cisco Gold Partner, una distinción que indica que la empresa ha vuelto a satisfacer los rigurosos requisitos de personal, soporte y especialización para alcanzar el máximo nivel de partner de Cisco.

Actualmente MCS cuenta con estas especializaciones que muestran el nivel de experiencia y habilidad en el Programa de Socios de Canal de Cisco:

  • Advanced Enterprise Networks
  • Advanced Collaboration
  • Advanced Data Center
  • Advanced Security
  • Advanced IoT
  • Advanced Service Provider

MCS ha sido Partner Certificado de Cisco desde 2015, y año con año nuestro propósito es seguir incrementando nuestros esfuerzos de siempre diseñar y entregar las mejores soluciones a nuestros clientes con la mejor calidad de productos y servicios.

En MCS nuestro mayor compromiso es la calidad de nuestros servicios y la mejor muestra es nuestro esfuerzo por mantener los estándares de calidad en toda nuestra empresa, así como conseguir y mantener las certificaciones de los fabricantes que representamos.

¿Qué es la certificación Cisco Gold Partner?

Cisco Gold Certified Partner proporciona el más alto nivel de credibilidad de los clientes en el mercado y demuestra su capacidad superior de servicio y soporte. Los Cisco Gold Certified Partners también son reconocidos por centrarse normalmente en tres especializaciones como Integrador de Soluciones.

Actualmente Cisco cuenta con tres niveles de rol de Integrador: Select, Premier y Gold. Siendo la certificación Gold Partner la más alta certificación de esos niveles.

Seguimos trabajando para continuar siendo el socio tecnológico que desarrolla estrategias, soluciones y aplicaciones de vanguardia que nos posicionan como una empresa de innovación a nivel nacional e internacional en TI. Además, estamos siempre en búsqueda continua de socios que ofrezcan las mejores tecnologías y soluciones, y así adaptarnos a los problemas cambiantes de nuestros clientes.

Cumpliendo con nivel profesional de personal, de especialización y de requerimientos de soporte orientado al cliente.

Cisco ofrece a sus clientes finales la opción de confirmar en el Cisco Partner Locator la información de sus partners y sus certificaciones. Por tanto se puede encontrar y verificar la nuestra, y para mayor información puede dirigirse a: Find a Cisco Partner

MCS Networks en Cisco Connect 2022

Fecha: 08 – 10 Noviembre 2022

Sede: Centro de Convenciones / Barceló Maya Arena

Faltan sólo algunos días para vivir la experiencia MCS en Cisco Connect LatAm 2022, donde podrás explorar más acerca de innovación y tecnología.

¿Qué es Cisco Connect?

Este es un espacio de relacionamiento e interacción entre el ecosistema de negocios más importante de la industria de tecnología en América Latina.

Cisco Connect LatAm es el evento que impulsará tu crecimiento profesional y personal a través de sesiones técnicas y de negocios, demostraciones de las soluciones de Cisco y sus Partners, así como la oportunidad de relacionarse con ejecutivos de Cisco, socios de negocio y líderes de la tecnología.

En MCS estamos listos para conectarnos y tener una experiencia sin precedente en el mundo de la tecnología. ¡Visita nuestro stand para conocer más sobre nuestras soluciones!

Para conocer más sobre el evento: https://www.cisco.com/c/es_mx/training-events/events/cisco-connect-latam/index.html

Seguridad para un mundo donde todos y todo se conecta.

Por: Ghassan Dreibi / Cisco Systems

En el mundo digital actual, estamos más conectados que nunca. Esta conectividad nos ha permitido generar nuevas oportunidades y colaborar de nuevas formas, pero también significa que hay más brechas y vulnerabilidades que ponen en riesgo los datos.

Las organizaciones deben adoptar nuevas tecnologías e implementar medidas de seguridad fuertes para evitar quedarse atrás en el mundo conectado de hoy y gran parte de este esfuerzo comienza con la iniciativa del mes de octubre, mes de la ciberseguridad. ¡Haz tu parte! #BeCyberSmart

Los mayores desafíos de las empresas para lograr la ciberresiliencia

Cuando se trata de proteger a los empleados y clientes de ciberamenazas, el trabajo de una empresa nunca termina; incluso los profesionales de seguridad más diligentes a menudo sienten que están peleando una batalla perdida, particularmente si enfrentan dificultades para dotar de personal a sus equipos.

Hay un número creciente de desafíos que enfrentan las empresas cuando se trata de seguridad y estos son algunos de ellos:

  1. Movilidad:

Los usuarios hoy en día pueden trabajar desde cualquier lugar, así que, si están fuera de la red y no usan la VPN, sus dispositivos son vulnerables al malware.

  1. Oficinas:

En lugar de redirigir el tráfico a la empresa, más oficinas ahora se conectan directamente a Internet, dejando los dispositivos y los datos vulnerables debido a la seguridad insuficiente en el sitio. A medida que las empresas se desplazan hacia la WAN definida por software para reducir los costos de MPLS y aumentar el rendimiento, la seguridad proporcionada por la nube se vuelve aún más crítica.

  1. Aplicaciones basadas en la nube:

Cuando las unidades de negocios aprovechan los servicios innovadores en la nube para obtener una ventaja competitiva, colocan los datos corporativos fuera del perímetro. Pero no puedes proteger lo que no puedes ver.

  1. Nuevas amenazas

Las amenazas de seguridad de hoy en día son más complejas, más numerosas y peligrosas que nunca, especialmente para los equipos de seguridad de TI que ya están saturados.

  1. BYOD

Cuando los visitantes y los empleados usan dispositivos personales para conectarse en el sitio, su Wi-Fi puede abrir la puerta a archivos maliciosos sin darse cuenta. El Internet de las cosas (IoT), los dispositivos inteligentes y los endpoints continúan proliferando, mientras que las amenazas evolucionan junto con ellos.

Estos desafíos se enfrentan en todas las industrias, pero impactan a todos de manera diferente, y tratar de abordarlos individualmente puede causar brechas en la seguridad. Pero hay formas de usar la tecnología para hacer que su red sea más segura sin ralentizarla ni hacerla más compleja.

La puerta de enlace seguro a Internet

Para hacer frente a estos desafíos y proporcionar una protección eficaz a los usuarios, los profesionales de la seguridad están replanteándose la forma en que se ofrece la seguridad.

En un panorama global en constante cambio, proporcionar un entorno seguro para los usuarios dentro y fuera de la red corporativa es una prioridad máxima. Las soluciones deben ser simples de implementar, extremadamente efectivas, tener una latencia mínima, admitir implementaciones en todo el mundo y adherirse a los diseños abiertos que han hecho que el software como servicio (SaaS) sea tan exitoso.

Presentamos Secure Internet Gateway (SIG), una vía de acceso segura a Internet que permite a los usuarios ir a cualquier lugar en Internet, incluso cuando no están conectados a la VPN.

SIG ofrece protección de 360 ​​grados para la nube, SaaS, sucursales y Endpoints, dentro y fuera de la red. ¿Cómo? Al ofrecer una vía de acceso segura a Internet que ofrece estas capacidades críticas.

  • Protección contra amenazas en todos los puertos y protocolos, dentro y fuera de la red corporativa.
  • Bloqueo de más amenazas con una inspección más profunda del tráfico de riesgo, sin afectar a los usuarios finales
  • APIs bidireccionales y de plataforma abierta para integrar con su pila de seguridad existente.
Cisco Umbrella: El SIG del futuro ya está aquí

Cisco Umbrella Secure Internet Gateway (SIG) es un servicio de seguridad en la nube que unifica múltiples funciones en una única solución que tradicionalmente requería múltiples dispositivos en las instalaciones o servicios de seguridad en la nube de una sola función. Umbrella permite a las organizaciones adoptar la nube a su ritmo y confiar en la seguridad, el rendimiento y la confiabilidad de sus conexiones directas a Internet.

Cisco Umbrella es su primera línea de defensa contra posibles amenazas. En cualquier momento y desde cualquier lugar, el tráfico de Internet de sus usuarios se enruta primero a través de Umbrella, lo que evita que los riesgos lleguen a los endpoints al bloquear las conexiones a sitios que alojan malware o esfuerzos de phishing. Umbrella puede ayudar a las empresas a construir una base de ciberresiliencia al proporcionar acceso a una protección integral proporcionada por la nube en todas sus redes, dispositivos y aplicaciones.

Cisco Umbrella simplifica la implementación, la configuración y la integración al unificar las funciones de seguridad. Facilita el crecimiento para satisfacer las necesidades de una fuerza de trabajo remota y itinerante, un perímetro de red cambiante y un entorno de múltiples nubes.

Gestión de instalaciones de fibra óptica en torno a las interrupciones de la cadena de suministro

Por: Tom Kovanic / Panduit

Durante el último año, todos hemos oído hablar de la crisis de la cadena de suministro. Las interrupciones en la cadena de suministro han afectado a todos los sectores de la economía, incluido el suministro y la instalación de cable de fibra óptica.

¿Qué está afectando la disponibilidad del cable de fibra óptica?

COVID-19 interrumpió la logística global. Los horarios operativos de barcos, trenes y camiones, que alguna vez fueron predecibles, se han convertido en un caos debido a la mano de obra insuficiente para descargar contenedores de los barcos, reconfigurar trenes de larga distancia o conducir los semirremolques necesarios para entregar productos. Esto hace que los bienes se acumulen en un lugar mientras crea escasez en otros. El efecto neto es que los componentes necesarios para fabricar el cableado de fibra óptica no están donde deben estar cuando se necesitan.

Los problemas logísticos causan problemas posteriores con la producción de ensamblajes de fibra óptica. Los fabricantes de fibra óptica compiten por un suministro limitado de vidrio, fibras de refuerzo, material de cubierta, compuestos plásticos para moldear conectores, etc. Irónicamente, la forma de gestión de inventario Just-in-Time ha exacerbado el problema porque había un inventario muy limitado de los suministros y componentes necesarios.

Como si los problemas logísticos y de producción no fueran suficientes, la escasez de mano de obra calificada está agravando el tiempo de entrega del cable de fibra óptica de dos maneras: la falta de trabajadores capacitados y calificados prolonga el tiempo de entrega para el cumplimiento de pedidos; y una vez que se entrega, retrasa el tiempo de entrega para instalar la fibra.

Acorte su tiempo de entrega con OneMode™

En lugar de esperar ensamblajes de fibra óptica monomodo, use OneMode de Panduit. Es una alternativa perfecta que aumenta el ancho de banda de su infraestructura de fibra óptica y puede entregarse e instalarse en semanas.

OneMode es un conversor de medios pasivo que permite el uso de módulos ópticos monomodo sobre fibra multimodo heredada. En lugar de retirar la fibra antigua, actualice el rendimiento de la fibra multimodo heredada con la instalación de OneMode.

La instalación es rápida y sencilla, y requiere un equipo de solo dos técnicos. La implementación de OneMode solo requiere acceso a los extremos de la fibra multimodo heredada. Las fibras se pueden actualizar en cuestión de horas con una interrupción mínima de las operaciones. Debido a que OneMode requiere mucho menos tiempo que un proyecto de extracción y reemplazo, es menos costoso de implementar.

Obtenga más información sobre cómo esta solución podría funcionar en sus instalaciones en www.panduit.com/onemode . O comuníquese con nosotros para obtener una demostración y ver si esta es la solución que su infraestructura necesita: https://mcs.com.mx/contacto/

Cisco invierte en ciberseguridad en América Latina con Data Center en México

Por: Marco Martínez / Cisco Systems

Sabemos que 2021 y 2022 han sido años ajetreados para muchos de nosotros y el sector, pero dentro de todo lo malo simpre hay cosas que rescatar… Octubre es el mes de concientización sobre ciberseguridad y por eso quiero compartir algunas noticias con los profesionales de seguridad en LatAm: como parte del compromiso con América Latina, Cisco Umbrella ha abierto un nuevo centro de datos en Querétaro, México. Ubicado justo al norte de la Ciudad de México, este centro de datos habilitará la protección multicapa a través de la seguridad de la capa DNS unificada, el firewall entregado en la nube (CDFW) y la puerta de enlace web segura (SWG). Debido a esto, los clientes en México y en América Central y del Sur pueden usar este nuevo centro de datos para disfrutar de una experiencia de Internet superior y una ciberseguridad sin igual.

Un centro de datos que desbloquea todas las capacidades de Cisco Umbrella

En Cisco Umbrella, la arquitectura de nube global juega un papel importante en el empoderamiento de clientes a medida que se embarcan en su viaje de Secure Access Service Edge (SASE). Debido a esto, eligieron cuidadosamente las ubicaciones de los centros de datos para brindar una cobertura global que reduzca la latencia del tráfico y maximice la resiliencia. Y gracias al enrutamiento Anycast, el tráfico siempre se enrutará al centro de datos cerrado, evitando automáticamente los enlaces degradados o no disponibles. La instalación en Ciudad de Querétaro está emparejada con la instalación de Miami, Florida para la conmutación por error automática, aunque los clientes pueden configurar manualmente los túneles IPsec a otro centro de datos de Cisco Umbrella si así lo desean.

Los equipos de seguridad cibernética en México y en toda América Latina también estarán complacidos de saber que la velocidad de conectividad que ofrece Cisco Umbrella rivaliza, si no supera, la del acceso directo a Internet. Esto se debe, en parte, a los acuerdos de interconexión con más de 1000 ISP, redes de entrega de contenido (CDN) y proveedores de software como servicio (SaaS). Estos arreglos permiten a Cisco Umbrella utilizar la ruta más corta y más confiable entre los usuarios y sus aplicaciones basadas en la web.

Me entusiasma tener este nuevo centro de datos de Cisco Umbrella como parte de nuestra arquitectura de nube global. Si bien la instalación está bastante cerca del área metropolitana de la Ciudad de México, se eligio estratégicamente una ubicación fuera de las zonas sísmicas e inundaciones cercanas. Esto hace que la instalación sea más resistente, lo que brinda tranquilidad a nuestros clientes en lo que respecta al rendimiento a largo plazo de las redes conectadas a este centro de datos. La instalación también cumple con los estándares de la industria de seguridad de la información y cumple con los estándares ISO 27001 y SOC2.

Invertir en ciberseguridad para nuestros socios comerciales de América Latina

Entendemos que latam es una región importante para clientes y partners globales, por lo tanto, brindar una solución de ciberseguridad robusta, confiable y lista para usar a partners en el área es una parte fundamental de nuestra misión de impulsar un futuro inclusivo para todos. Este nuevo centro de datos es una señal de inversión continua en latam, así como una promesa de lo que vendrá a medida que continuan expandiendo la arquitectura de nube global.

En los últimos 18 meses, se abrieron  9 nuevos centros de datos a nivel mundial, lo que elevó el total de centros de datos globales a 36. Además, hay planes para abrir varios centros de datos  en varios lugares del mundo.

Las ventajas de un centro de datos sostenible

Al establecer este nuevo centro de datos, querían asegurarse de que sirviera como un activo para las empresas locales sin causar una tensión innecesaria en la infraestructura de uno de los centros comerciales y económicos más importantes. Por lo tanto, enorgullece anunciar que nuestro nuevo centro de datos, ubicado en una instalación de Equinix, utiliza uno de los primeros sistemas de cogeneración de centros de datos en América Latina. La energía utilizada para alimentar el edificio y nuestro equipo proviene de lo que de otro modo sería calor desperdiciado.

Alimentar el nuevo centro de datos de Cisco Umbrella con energía obtenida a través de la cogeneración ayuda a mejorar la resiliencia de la instalación, ya que el centro de datos será menos vulnerable a las fluctuaciones en la red eléctrica. Las instalaciones también ejercen menos presión sobre los recursos de energía, lo cual fue una consideración importante para el equipo. Si bien se quiere brindar a las empresas de América Latina una solución de ciberseguridad con la que puedan contar, no se quiere hacerlo a expensas de la infraestructura de la región.

Finalmente, optar por alimentar este nuevo centro de datos con energía obtenida a través de la cogeneración es parte del mayor compromiso de Cisco con la sostenibilidad ambiental. Como parte de nuestra misión de impulsar un futuro inclusivo para todos, nos hemos comprometido como empresa a avanzar hacia cero emisiones netas de gases de efecto invernadero en toda nuestra cadena de valor para 2040. Se han logrado grandes avances hacia este objetivo en los últimos 15 años, y este centro de datos representa el siguiente paso en ese viaje. Creemos en brindarles a nuestros clientes soluciones de ciberseguridad que no sean a expensas del medio ambiente. Nuestra nueva instalación permite a las empresas disfrutar de un rendimiento de primer nivel al mismo tiempo que mantiene la salud y la vitalidad de la región para  futuras generaciones.

Cisco Umbrella es la primera línea de defensa contra posibles amenazas. En cualquier momento y desde cualquier lugar, el tráfico de Internet de sus usuarios se enruta primero a través de Umbrella, lo que evita que los riesgos lleguen a los endpoints al bloquear las conexiones a sitios que alojan malware o esfuerzos de phishing. Umbrella puede ayudar a las empresas a construir una base de resiliencia de seguridad al proporcionar acceso a una protección integral proporcionada por la nube en sus redes, dispositivos y aplicaciones.

Concéntrese en HyperFlex: recuperación ante desastres multifunción impulsada por la nube y multipresencial

Por: Bill Roth / Cisco Systems

Una breve historia de HyperFlex Disaster Recovery

HyperFlex se lanzó originalmente sin funcionalidad de replicación nativa, por lo tanto, DE DR nativa. Poco tiempo después, en 2017, HyperFlex Data Platform (HXDP) versión 2.5 introdujo la compatibilidad con la replicación asincrónica de instantáneas de máquinas virtuales. La topología de replicación nativa consiste en una configuración 1:1 con dos clústeres HyperFlex emparejados. Los clústeres emparejados se pueden separar geográficamente y utilizar conectividad WAN. El soporte de flujo de trabajo para conmutación por error y reprotección de VM, migración planificada y recuperación de pruebas lo convierten en una buena opción para los usuarios que buscan una solución de recuperación ante desastres de un solo clúster o una solución activa-activa con cada clúster capaz de actuar como un clúster de recuperación para el otro. Si está pensando que esto suena un poco como una característica incorporada con capacidades similares a SRM, ¡está en lo correcto!

La mayor limitación de esa oferta es que no está orientada a proteger más de dos clústeres. Cada clúster protegido adicional requiere un clúster “complementario” para crear un par de clústeres. Si bien es posible, escalar la solución de replicación 1:1 conlleva algunos costos adicionales.

Los casos de uso de la solución de replicación 1:1 incluyen:

  • Recuperación – Las máquinas virtuales protegidas se pueden recuperar en el clúster de destino emparejado en caso de una interrupción del clúster de origen. El usuario puede volver a proteger las máquinas virtuales recuperadas en el momento en que se haya resuelto la interrupción del clúster de origen original.
  • Migración: las máquinas virtuales protegidas pueden someterse a una migración planificada, en la que se toma una nueva instantánea y se replica en el clúster emparejado. La dirección de replicación se invierte automáticamente en el momento en que se ha completado la migración.
  • Pruebas: las máquinas virtuales protegidas se pueden recuperar sin afectar a las cargas de trabajo de producción. Esto hace que la prueba de los procedimientos de recuperación sea posible con cualquier frecuencia que se requiera.

La solución de recuperación 1:1 se gestiona mediante la interfaz de usuario de HX Connect. El acceso a HX Connect en cada uno de los clústeres emparejados es necesario al implementar la solución.

Ingrese: Recuperación ante desastres de muchos a uno

Avance rápido hasta 2021, cuando se introdujo la nueva tecnología de replicación con la versión 4.5 (2a) de HXDP, entonces llamada Replicación N: 1 para Edge. HyperFlex ahora admitía una topología de replicación de fan-in y que la solución se administraba con un plano de control basado en la nube denominado Intersight. La interfaz de usuario de Intersight permite a los usuarios administrar un gran número de clústeres de HyperFlex desde una única consola sin necesidad de iniciar sesión en varias interfaces de usuario diferentes.

La recuperación ante desastres N:1 aborda las limitaciones de escalabilidad de la solución 1:1, sin embargo, hay otras funcionalidades menos obvias que se destacan. Aquí hay una lista rápida de solo algunos:

  • Almacén de datos protegido: todas las máquinas virtuales que residen en el almacén de datos protegido se protegen automáticamente mediante una directiva de copia de seguridad común. Los usuarios no necesitan aplicar la configuración de copia de seguridad a las máquinas virtuales individualmente, lo que simplifica la administración de la solución.
  • Retención de varios puntos de recuperación: tanto en el clúster de origen de origen como en el clúster de destino de la copia de seguridad de destino, los usuarios pueden seleccionar conservar de 1 a 30 puntos de recuperación basados en instantáneas. Esto permite al usuario recuperar máquinas virtuales desde un punto en el tiempo antes de que se haya producido un evento de corrupción lógica o eliminación accidental.
  • Recuperación de máquinas virtuales: ya sea en el clúster de origen original o en un clúster de origen diferente.
    • La recuperación de una máquina virtual en el clúster de origen aprovecha un punto de recuperación basado en instantáneas retenido localmente. Las operaciones de recuperación son muy rápidas ya que no hay transferencia de datos involucrada.
    • Las máquinas virtuales se pueden recuperar opcionalmente en un clúster diferente. Al realizar esta operación de recuperación, el punto de recuperación basado en instantáneas seleccionado se replica en formato comprimido en el clúster deseado. Esto permite recuperar máquinas virtuales en un clúster diferente en situaciones en las que el clúster de origen original puede no estar disponible. Otro caso de uso es la migración ad-hoc de máquinas virtuales de un clúster de origen a un clúster de origen diferente.
Ya no solo para el borde

Cuando la versión 5.0 (1a) de HXDP estuvo disponible a principios de 2022, la solución de recuperación N:1 para Edge se transformó en la solución Many-to-One (N:1) Disaster Recovery for HyperFlex. Esto fue posible cuando se agregó soporte para clústeres de origen basados en FI (Fabric Interconnect). Lo que inicialmente era una solución de protección para clústeres remotos de HyperFlex Edge se convirtió en una solución mejorada para todos los clústeres de HyperFlex. Otra mejora significativa agregada en ese momento fue la capacidad de retener diferentes números de puntos de recuperación basados en instantáneas en clústeres de origen y de destino de backup. Los usuarios ahora pueden optar por conservar menos puntos de recuperación locales en un clúster de origen y conservar un mayor número de puntos de recuperación en un clúster de destino de copia de seguridad. Menos puntos de recuperación en un clúster de origen proporciona la capacidad de consumir menos espacio de almacenamiento cuando se requieren menos puntos de recuperación locales.

HXDP versión 5.0(1b) agregó compatibilidad con el cifrado de software para que el almacén de datos protegido de un clúster de origen se pueda cifrar opcionalmente. ¡Y sí, el almacén de datos de réplica en el almacén de datos de destino de copia de seguridad (creado automáticamente) también se cifrará!

Es importante tener en cuenta que, si bien se admiten tanto la solución de replicación 1 a1 como la solución de replicación de muchos a uno, no se pueden mezclar en el mismo clúster de HyperFlex. Vale la pena señalar el esfuerzo continuo y el arduo trabajo que se lleva a cabo detrás de escena para mejorar y mejorar la replicación de HyperFlex. ¿Podemos esperar mejoras continuas en futuras versiones? ¡Esa es una apuesta bastante segura!