¿Hasta dónde nos llevará la tecnología 10G?

Por: Alper Turken / CommScope

Este titular de TelecomTV “10G: ¿Será el doble de bueno que 5G?” captura mi reacción inicial a 10G. Es cierto que estaba un poco perplejo, ¿no estábamos todavía tratando de descubrir 5G?

Pero, por desgracia, los dos no están relacionados. La “G” en 5G se refiere a la “generación”, por ejemplo, en la próxima generación de tecnologías como 2G, 3G y posteriormente 4G. Para Internet 10G, la “G” significa “gigabit” y está asociada a la banda ancha. El 10G es la visión de la industria del cable que busca ofrecer una velocidad notable de 10 gigabits por segundo a los hogares en Estados Unidos y en todo el mundo.

Si bien ambas tecnologías ilustran algo por sí mismas, una expectativa compartida de 5G y 10G es la promesa de una velocidad más rápida que antes, una latencia menor y el soporte de nuevas aplicaciones como IA, RA/RV, IoT, comunicación machine-to-machine, etc.

10G redefine la experiencia del hogar

La “realidad del trabajo desde casa” es ahora parte de nuestras vidas. A medida que las personas se mantuvieron conectadas digitalmente, el 44% de ellas juegan en línea, un 38% usan las redes sociales y el 36% utiliza la transmisión de video, según la investigación de Nielsen que se llevó a cabo en 11 mercados en Asia. No es de extrañar que hoy dependamos de nuestras redes domésticas más que nunca.

Según un informe de Google, la COVID-19 ha acelerado los desarrollos de infraestructura para acelerar los hogares conectados.

Desde la transmisión de TV a los dispositivos de juego, estamos viendo un aumento en el número promedio de dispositivos conectados en el hogar en todo el mundo. La cantidad promedio de dispositivos por hogar en los Estados Unidos es de aproximadamente10,37, mientras que en Reino Unido es de aproximadamente 9,16 Según Stalista En otro Informe de Stalista se menciona que la incorporación de electrodomésticos inteligentes a los hogares en la India será del 2,4% durante el 2021 y se espera que alcance el 5,5% para 2025; y se verá un aumento del 19% en hogares conectados en 2021, que se espera alcance el 62,6% para 2025. El 10G va a desempeñar un papel importante para garantizar que todos estos dispositivos funcionen a su máximo potencial, lo que significa un ancho de banda confiable y Wi-Fi en toda la casa.

Los consumidores no son los únicos que se beneficiarán de la promesa de 10G. Industrias como la salud y la educación aprovecharán esta tecnología para mejorar los servicios y habilitar las aplicaciones del futuro.

10G ya es una realidad

Los operadores de red no solo se centran en las implementaciones de 5G. También están probando 10G en todo el mundo. CommScope se enorgullece de ser parte de estas pruebas mientras trabajamos con los clientes para llevar la banda ancha 10G a los consumidores y las empresas.

Cómo proteger su red OT, sin interrumpir las operaciones

Por: William Noto / Fortinet

Una buena parte de las redes de tecnología operativa (OT) existentes se construyeron originalmente durante los días del espacio aéreo, donde el aislamiento de otros sistemas empresariales proporcionaba suficiente seguridad. A medida que las iniciativas de transformación digital impulsan las redes de TI y OT hacia la convergencia, el resultado es una red en la que teóricamente cualquier cosa puede conectarse con cualquier otra cosa. Esa es una cantidad peligrosa de riesgo en un mundo donde el 93 % de las empresas de OT han experimentado una intrusión en el último año, y el 78 % reportó más de tres.

Beneficios de tener un Firewall en una Red OT

En una configuración de red donde las cosas pasan por el interruptor, un firewall nunca ve la actividad, lo que significa que las organizaciones no pueden monitorear el tráfico dentro de su red OT . Puede ser difícil comprender realmente lo que está sucediendo dentro de una red o ver cuándo cambian las cosas, que es precisamente lo que esperan los malos actores cuando atacan a un objetivo.

Los cortafuegos tradicionales brindan cierta protección, pero tienen inconvenientes, como limitaciones de reconocimiento de aplicaciones, problemas con la velocidad de la red, inconvenientes logísticos y falta de capacidades evolutivas. Afortunadamente, donde los firewalls tradicionales fallan, los firewalls de próxima generación ( NGFW ) se recuperan. Los NGFW ofrecen lo mejor en seguridad de datos y redes, incluida la versatilidad, el control inteligente de puertos, la infraestructura simple, la protección contra amenazas actualizada y la velocidad constante de la red. Además, los NGFW robustos brindan seguridad empresarial para entornos de tecnología operativa con visibilidad completa de la red y protección contra amenazas. Las organizaciones pueden tejer la seguridad en arquitecturas de sistemas de control industrial ( ICS ) y crear redes que se adapten a entornos industriales y hostiles.

Sin embargo, para obtener el máximo beneficio, incluso estos firewalls avanzados se implementan mejor dentro de una red OT, específicamente una que ha sido bien segmentada.

Niveles de segmentación de la red OT

El modelo de Purdue habla de dispositivos en función de su función y luego les asigna un nivel en función de esa función. Sin embargo, el estándar más nuevo, IEC 62443, trae el paradigma de zonas y conductos que son importantes a medida que la red OT se vuelve más segmentada. Los niveles de segmentación de la red incluyen:

Redes planas: sin segmentación alguna, la visibilidad y el control de estas redes son extremadamente limitados, y cualquier ataque puede propagarse de norte a sur y de este a oeste por toda la red.

Segmentación L2: utilizando una combinación de VLAN + conmutadores, este nivel de segmentación limita el impacto a un activo comprometido, y cada zona tiene su propia VLAN. Sin embargo, no hay visibilidad de la carga útil, el control de acceso entre zonas es limitado y no hay inspección ni segmentación del tráfico de este a oeste.

Segmentación L3: este tipo de segmentación también utiliza VLANs + switches, pero a este nivel, cada dispositivo tiene su propia VLAN. Si bien es posible determinar qué dispositivos pueden comunicarse con cuáles, este tipo de arreglo es muy frágil, con cambios que requieren una planificación costosa y la posibilidad muy real de que un error provoque tiempo de inactividad.

Segmentación L7/L3: cuando las redes alcanzan este nivel de microsegmentación, la cantidad de granularidad alcanzable permite un nivel profundo de visibilidad y control. Es posible identificar no solo qué dispositivos están en la red, sino también qué aplicaciones se están ejecutando, como Ethernet/IP o MODBUS; incluso la diferencia entre leer un valor y enviar un comando es visible. También se vuelve más fácil visualizar la topología física y lógica de la red.

Lograr la segmentación mediante NGFW sin introducir el caos

Si bien los beneficios de los NGFW en la red OT son claros, a menudo hay dudas reales para actuar sobre ese conocimiento. A diferencia de las redes de TI, el tiempo de inactividad en las redes OT puede ser increíblemente costoso o, en el caso de la infraestructura crítica, incluso poner en peligro la vida. La cuestión de cómo segmentar la red sin generar caos en el entorno, introducir tiempo de inactividad y comprometer la seguridad o la calidad del producto es de gran importancia. 

Entonces, ¿cómo puede una organización implementar la microsegmentación sin derribar su entorno? Al tener un proceso extenso que detalle la responsabilidad de todos, no solo para la implementación o instalación inicial, sino también para considerar el mantenimiento continuo. 

Las mejores prácticas a seguir, y las que no tienen éxito a evitar, incluyen:

HACER:

  • Desarrolle un plan para saber dónde quiere estar y un cronograma razonable para implementarlo
  • Minimice las interrupciones tomando medidas que tengan la menor posibilidad de fallar
  • Reúna datos de cada paso y utilícelos para reevaluar antes de implementar el siguiente paso
NO:
  • Olvídese de identificar las necesidades y los riesgos del negocio
  • No puede definir sus objetivos y alinear los intereses de las partes interesadas
  • Acorta el proceso de identificación de tus zonas y su prioridad
  • Implemente todo como un enfoque big bang
La importancia de asegurar todas las capas de la red

El objetivo final debe ser lograr la seguridad holística del entorno OT, por lo que es importante invertir en una plataforma para proteger todas las capas de la red, incluidos los puntos finales de red tradicionales y no tradicionales. Ahí es donde la experiencia de Fortinet puede ayudar. Los NGFW FortiGate de Fortinet superan el estándar de la industria al proporcionar una protección superior, como se reconoce por 12ª vez en el Cuadrante Mágico de Gartner para Firewalls de Red. Las soluciones de FortiGate combinan todas las permutaciones de firewall en una única plataforma integrada, incluida la nueva funcionalidad SD-WAN. Su gestión de panel único ofrece una experiencia simplificada para una amplia gama de casos de uso, así como una implementación flexible en todos los bordes de la red. El enfoque de redes basado en la seguridad de Fortinet permite que la seguridad se integre en todos los aspectos de la red, desde el nivel básico.

Es fácil quedar paralizado por el miedo al tiempo de inactividad, la enormidad de todo el proceso, o quedar atrapado en recriminaciones sobre lo que ya debería haberse hecho. En su lugar, concéntrese en seguir adelante preguntándose: ¿Qué se puede hacer hoy y mañana para mejorar de manera constante el entorno de red? Abordar las preocupaciones de seguridad de su negocio y su red ahora puede generar dividendos en tiempo, ahorro, seguridad y privacidad en el futuro. Los NGFW y la segmentación adecuada no solo brindan seguridad, sino que también pueden brindarle una ventaja competitiva comercializable sobre los competidores que están detrás de la curva de seguridad.

El impacto de sostenibilidad en los servicios financieros: mejoras en cinco áreas

Por: Al Slamecka / Cisco Systems

La sostenibilidad de nuestro planeta depende en gran medida de acciones colaborativas entre gobiernos, empresas y ciudadanos.  La responsabilidad colectiva a gran escala nos invita a desarrollar nuevas prácticas comerciales, sociales y de gobierno desde una perspectiva fundamentalmente ambiental.


Esta transformación busca promover las inversiones en innovación y tecnología que son necesarias para ecologizar las economías globales. En este sentido, el rol del sector financiero es clave para activar la reasignación masiva de capital hacia proyectos sostenibles.

Lo anterior representa un nuevo horizonte de oportunidades de inversión y, al mismo tiempo, plantea algunos retos para las instituciones financieras, por ejemplo, en el enfoque holístico de sus propias prácticas -comerciales y operativas- que generalmente dependen de su actualización tecnológica o del estado de su transformación digital.

La pandemia de 2020 impuso nuevas condiciones para la prestación de servicios financieros, cambió la modalidad de trabajo, abrió la brecha del trabajo híbrido e invitó a las instituciones a repensar la prestación de los servicios financieros. Este rediseño general contribuye al mejoramiento de la sostenibilidad de los negocios, particularmente en cinco áreas.

El binomio “Humano-Digital’: mayor compromiso, mejor eficiencia

Dentro de la nueva cultura digital del trabajo y los negocios se reducen costos operativos como viajes, insumos de oficina y renta debido a la integración de citas en línea, documentos digitales, videoconferencias y gestión de aplicaciones. Las instituciones financieras integran estas capacidades en sus estrategias de automatización del flujo de trabajo en todas las líneas de negocios aprovechando las economías de escala para una entrega más eficiente.

El rol del sector financiero es clave para activar la reasignación masiva de capital hacia proyectos sostenibles.
Seguimiento, control y optimización ambiental

La implementación del monitoreo ambiental basado en la red permite reducir costos y, al mismo tiempo, mejorar la satisfacción de nuestros colaboradores en la oficina. Por ejemplo, mediante una arquitectura de red adecuada, es posible optimizar el uso de energía a través del control automatizado de temperatura, iluminación, calidad del aire y otras características ambientales de los espacios físicos. La aplicación de inteligencia artificial y automatización basada en preferencias puede reducir aún más los costos y mejorar la experiencia para todos los empleados.

Descarbonización y sostenibilidad

Las instituciones financieras deben incluir nuevas tecnologías de eficiencia energética para cumplir con sus objetivos de sostenibilidad. Actualmente la construcción de edificios inteligentes cuenta con tecnologías que permiten disminuir las emisiones de dióxido de carbono utilizando fuentes de energía bajas en carbono, de esta manera se reduce la emisión de gases de efecto invernadero a la atmósfera mediante el diseño de edificios cero emisiones.

El futuro del espacio de trabajo

Los espacios de trabajo flexibles mejoran las experiencias de usuario y promueven una colaboración mucho más estrecha entre las diferentes áreas de las instituciones financieras. El futuro del espacio de trabajo será más eficiente al reducir la cantidad de espacio físico y el uso de energía para la operación de los negocios. A su vez, quienes eligen trabajar a distancia reducen costos de movilidad y consumo de energía asociados al transporte.

Alcanzar objetivos de sostenibilidad

Las finanzas sostenibles juegan un papel clave en la transición hacia una economía más verde. Las instituciones financieras con visión de futuro están analizando su impacto en el planeta, alineando las métricas de sostenibilidad con el valor emergente a largo plazo. Con el desarrollo de nuevas tecnologías, Cisco ayuda a la industria de servicios financieros en su esfuerzo por impulsar la sostenibilidad y por promover un futuro mucho más inclusivo.

Actualmente la construcción de edificios inteligentes cuenta con tecnologías que permiten disminuir las emisiones de dióxido de carbono utilizando fuentes de energía bajas en carbono.

¡Nuestra alianza estratégica con Avigilon!

Avigilon ayuda a cambiar el enfoque y la atención de su operador de seguridad hacia donde más importa.

Los sistemas de seguridad están presentes en todos los espacios públicos, edificios e infraestructuras donde el flujo de personas requiere de un control eficiente. Es por ello que, nos complace anunciar nuestra alianza estratégica con Avigilon, empresa dedicada al diseño, desarrollo y fabricación de soluciones de seguridad física basadas en inteligencia artificial.

Avigilon, una empresa de Motorola Solutions, ofrece soluciones integradas de seguridad por vídeo, control de acceso y comunicaciones críticas. Sus soluciones de seguridad en video, en la nube y de control de acceso se encuentran integradas y alimentadas con AI para brindarle la información precisa en el momento justo, para que así pueda tomar acciones decisivas.

  • Análisis de video e inteligencia artificial: Soluciones tecnológicas que lo ayudan a detectar, verificar y actuar ante eventos críticos.
  • Seguridad en video: Software de gestión de videos, cámaras y videograbadoras de última tecnología.
  • Control de acceso: Soluciones de control de acceso físico para proteger a las personas, las propiedades y los activos.
  • Avigilon Cloud Services: Los sitios ACC conectados a la nube le permiten acceder a su sistema de manera segura y remota, sin importar donde se encuentre.

Seguimos trabajando en conjunto para que nuestros clientes mantengan protegido todo aquello que invirtieron en la infraestructura de su negocio, monitoreando y restringiendo accesos a las áreas sensibles de la empresa.

En MCS estamos muy contentos de formar esta alianza para continuar siendo el socio tecnológico que desarrolla estrategias, soluciones y aplicaciones de vanguardia que nos posicionan como una empresa de innovación a nivel nacional e internacional en TI.

XDR: la clave para la seguridad de tu empresa

Por: Yair Lelis / Cisco Systems

¡Hola! Hoy tenemos la oportunidad de hablar sobre un tema de actualidad como lo es XDR de una forma breve pero concisa… ¿qué está sucediendo con este tema y por qué es tan relevante para el mercado y la ciberseguridad?

Hagamos un poco de memoria para entender mejor el origen y evolución de este concepto…

Inicialmente la evolución natural de un antimalware / antivirus nos llevó hacia el concepto de EDR (Endpoint Detection and Response) y a partir de éste descubrimos diversos retos en su integración hacia otras plataformas de seguridad como lo son: soluciones complementarias en el endpoint, email, nube, red, etc., ocasionando con esto una complejidad añadida para detectar y responder adecuadamente; de ahí que la industria se viera en la privilegiada necesidad de innovar y acuñar un concepto mucho más ambicioso como lo es el actual: Extended Detection and Response (XDR).

Adicionalmente, para hacer efectivo el término “Extended” tuvimos que evolucionar de igual forma la antigua recolección manual de logs o bitácoras provenientes de diferentes plataformas de seguridad apoyadas en un SIEM (correlacionador de eventos) en donde esencialente podemos agregar toda esa información y hacer una búsqueda de indicadores de compromiso, normalmente conocidos como IOCs (conjunto de datos sobre un objeto o una actividad relacionada a un acceso no autorizado)

Ahora bien, habiendo tal cantidad de y diversidad de logs, resulta complicado para los equipos operativos seguir dependiendo de búsquedas artesanales para obtener IOCs, ya que es indispensable que una vez encontrados, esos indicadores se deben convertir en algo accionable para la protección del negocio. Revisemos de forma general el paso a paso de esta “travesía”:

1. Analistas de ciberseguridad revisan logs de diferentes plataformas con la ayuda de herramientas como un SIEM.

2. Una vez consolidados, se hace una búsqueda para encontrar posibles IOCs.

3. Se define un playbook y un workflow determinado para que cuando se encuentre cierto IOC, se accione una respuesta.

Entonces, mejor imaginemos todos estos procesos unificados en una misma plataforma tecnológica que pueda automatizar la respuesta ante incidentes. Esto es el poder de SecureX o como decimos en Cisco… SecureX and relax.

¿Pero, qué es SecureX? Es la plataforma que hace posible no sólo la integración de las diferentes soluciones de Cisco Secure, sino que además es capaz de integrar soluciones de terceros en un ambiente abierto. Además, podemos tener acceso a playbooks / workflows pre-definidos o bien crear nuevos de acuerdo a las necesidades del negocio y así lograr una respuesta automatizada.

No utilizamos logs, pero sí que los integramos, o sea que tomamos lo mejor de ambos mundos:

+

=

 

Hoy día nuestras soluciones tradicionales como Secure Firewall, Tetration o Stealtwatch pueden crear incidentes en SecureX, y de ahí la importancia de entender el termino de XDR como un todo.

Entonces ya sabiendo todo esto, ¿de qué va XDR?

XDR tiene como finalidad proteger al negocio ante cualquier vector de ataque, recopilando y correlacionando automáticamente la información en múltiples capas o plataformas de seguridad, cuya integración hace posible una detección ante amenazas más rápida y mejora sustancialmente los tiempos de investigación y respuesta a través de la automatización de estos procesos.

SecureX… una experiencia coherente e integrada:

  • Automatiza las tareas rutinarias mediante flujos de trabajo preconstruidos que se alinean con los casos de uso comunes.
  • Detecte, responda y recupere información más rápido que nunca.
  • Acelera la investigación de amenazas y la gestión de incidentes reuniendo y correlacionando inteligencia global en una sola vista.
  • Genera un inventario completo de dispositivos con la conciencia contextual necesaria para identificar brechas en la cobertura y simplificar las investigaciones de seguridad.

Con todo esto, concluyo enfatizando que la automatización debe ser buscada como parte fundamental de XDR y, en consecuencia, de SecureX. Con visibilidad y monitoreo unificados, incluso en el SOC, nuestros clientes ganan tiempo valioso y mejoran su capacidad para reaccionar ante incidentes de ciberseguridad, algo esencial en las amenazas del presente.

Cómo el comercio minorista omnicanal está cambiando la experiencia de compra en la tienda

Por: Monte Turnage / Panduit

Los compradores de hoy esperan la capacidad de investigar productos en línea y luego obtenerlos rápida y fácilmente a través del canal de su elección. Para algunos, eso podría significar una compra en línea / entrega a domicilio, y para otros podría significar ordenarlos en línea, luego pagar / recoger en una tienda cercana. Por lo tanto, si bien las ventas digitales se han disparado desde la pandemia, y no muestran signos de desaceleración, las tiendas físicas siguen siendo vitales para el éxito empresarial.

Como resultado, los minoristas inteligentes se centran en ofrecer una experiencia de compra “omnicanal” perfecta, que incluye tiendas físicas, opciones basadas en aplicaciones y plataformas en línea. Están apostando por la capacidad de omnicanal para darles una ventaja sobre la competencia, y hay investigaciones que sugieren que puede hacer precisamente eso. Harvard Business Review colaboró con una importante empresa estadounidense para estudiar el comportamiento de compra de poco más de 46,000 clientes. Sus hallazgos mostraron que a los clientes omnicanal les encantaba usar los puntos de contacto físicos y digitales del minorista, en todo tipo de combinaciones y lugares. Además, los clientes omnicanal del minorista gastaron un promedio de 4% más en cada ocasión de compra en la tienda, y un 10% más en línea que los clientes de un solo canal.

En los últimos años, el ritmo de la innovación en el comercio minorista ha aumentado a una velocidad de giro de cabeza. En línea, tecnologías como los bots de chat, la realidad aumentada (AR) y la orientación geográfica, la práctica de dirigirse a los visitantes en línea con contenido localizado o apropiado para la ubicación en función de la ubicación geográfica de un visitante, han interrumpido la forma en que funciona el comercio minorista. En el mundo de ladrillo y mortero, los desarrolladores y gerentes de bienes raíces minoristas están trabajando en estrecha colaboración con los inquilinos para expandir su uso de las tecnologías existentes e implementar nuevas tecnologías, en la búsqueda de ofrecer la mejor experiencia omnicanal de su clase.

A continuación se presentan cuatro ejemplos de tecnología en el trabajo:

1. Cumplimiento flexible en la tienda

Además de proporcionar una ubicación física para comprar y devolver productos, las tiendas se están convirtiendo rápidamente en centros de cumplimiento por derecho propio. Los consumidores que compran productos en línea pueden viajar a su tienda local para obtenerlos, y los minoristas pueden aprovechar los suministros de inventario local para cumplir con estos pedidos casi en tiempo real. Para que el proceso sea fluido y satisfactorio, los principales minoristas están ofreciendo recogida en la acera y pago de autoservicio que son posibles gracias a las innovaciones tecnológicas que incorporan cámaras y sensores.

2. Uso ampliado de la señalización digital y los sistemas AV

La señalización digital es una forma efectiva de promocionar productos a los compradores, y los sofisticados sistemas AV pueden crear experiencias inmersivas en la tienda para los consumidores que abarcan la vista y el sonido. Ambos vienen con requisitos de infraestructura únicos, especialmente si el objetivo es permitir que diferentes monitores muestren contenido diferente. Los dispositivos de señalización digital de bajo perfil y aspecto limpio, como los proporcionados por Panduit y Atlona, permiten una instalación sin desorden que se esconde detrás de los paneles de video.

Algunos minoristas más grandes también están utilizando señalización digital, e incluso auriculares de realidad virtual, para mejorar la comunicación entre los empleados de la tienda, así como para incorporar y capacitar rápidamente a los asociados sin interrumpir las operaciones de la tienda.

3. Sistemas modernos de punto de venta (POS)

Los minoristas también están invirtiendo fuertemente en modernos puntos de venta (POS) y quioscos interactivos que se vinculan a los sistemas de inventario. Estas soluciones pueden permitir ajustes de precios entre bastidores y reabastecimiento automático de proveedores o un almacén corporativo.

Y al usarlos para rastrear las identidades de los consumidores y los hábitos de compra, los minoristas pueden capturar y extraer datos para obtener los conocimientos necesarios para proporcionar experiencias de compra personalizadas y mejorar los programas de lealtad. Sin embargo, los programas que alimentan estas soluciones se basan en procesadores de funcionamiento más rápido con necesidades más altas que el promedio en torno a la alimentación y la refrigeración. Por lo tanto, las empresas de CRE y sus inquilinos minoristas deben considerar los requisitos de red en el sitio, así como los requisitos de infraestructura física para los centros de datos locales, de colocación o de borde.

4. Proliferación de dispositivos móviles

Los teléfonos inteligentes y dispositivos portátiles similares permiten a los asociados de la tienda comunicarse, respaldar las opciones de cumplimiento en la tienda, acceder a la información del producto y del cliente, y procesar pagos. Para lograr esto, la infraestructura de red debe consistir en extensores de rango Wi-Fi estratégicamente ubicados y sistemas de antenas distribuidas, el último de los cuales puede extender tanto los rangos Wi-Fi como los celulares.

La asociación con Panduit brinda a los líderes e inquilinos de CRE acceso a la cartera más amplia de infraestructura de red innovadora y soluciones AV en el mercado. Estas soluciones ayudan a proporcionar un rendimiento de red confiable y consistente y aumentan la velocidad de comercialización. Puede obtener más información sobre cómo satisfacer las necesidades de redes de inquilinos con infraestructura de red innovadora y soluciones AV visitando nuestro sitio web de soluciones de bienes raíces comerciales.

Trabajo híbrido en el sector público durante un periodo de crisis

Por: Abel Diego Rodriguez / Cisco Systems

No necesitas imaginar el shock que representó enfrentar el cierre de tu oficina de manera repentina, por lo que quiero compartir contigo un par de reflexiones sobre el reto al que los integrantes del Sector Público en México tuvieron que responder en el último par de años.

La crisis sanitaria y social, nunca antes experimentada en esta escala, nos obligó a migrar a un entorno digital. Aún el más optimista dudó sobre la capacidad de gestionar las operaciones gubernamentales de manera remota o híbrida en un momento en que la ciudadanía necesitaba un gobierno cercano y eficiente que le brindara confianza.

Ante esto, empresas de tecnología como Cisco aportaron su experiencia y portafolios de soluciones con la intención de ayudar a conectar virtualmente a los funcionarios con las necesidades de los ciudadanos en tiempos récord. Esto, sin dejar de lado la protección de la información y haciendo que esta nueva modalidad, de trabajo híbrido, funcione.

Hoy, en retrospectiva, la tecnología ha demostrado que está al servicio de la sociedad al combinar la disposición del recurso humano, organismos públicos comprometidos y socios experimentados que los acompañan. Así, favorecer su adopción es un camino para generar eficiencia y certidumbre para la población.

Por ejemplo, el Instituto Nacional de Enfermedades Respiratorias, administrado por la Secretaría de la Salud, implementó Cisco Webex y Cisco Webex Teams para mejorar la colaboración entre médicos e incluso a conectar a pacientes hospitalizados y familiares, dadas las restricciones sanitarias, por medio de videollamadas estables y seguras para compartir información sensible.

¿Qué sigue? Ante la necesidad de ser inclusivos con toda la población y continuar con la apertura paulatina de oficinas a nivel municipal, estatal y federal, el reto estriba en que los gobiernos mejoren su plan para terminar de diseñar el espacio de trabajo híbrido, para el cual —por supuesto— están Cisco y sus expertos, para brindar ayuda y acompañamiento.

Si quieres conocer más de este sensible tema puedes visitar este sitio con soluciones relevantes para ti.

Fortalecimiento del elemento humano en su pila de ciberseguridad

Por: Karin Shopen /Fortinet

Muchos de nosotros llegamos a un punto en la vida, y en nuestro negocio, cuando sentimos la necesidad de volver a centrarnos en nuestras capacidades y fortalezas centrales y subcontratar o pedir asesoramiento experto sobre el resto. Esta decisión estratégica nos permite dar saltos aún más significativos en aquellos lugares en los que somos excepcionalmente capaces de resolver los problemas en cuestión.

En ciberseguridad, hablamos mucho sobre la necesidad de automatización de extremo a extremo para respaldar una postura de seguridad dinámica y ágil capaz de responder a la nueva información de amenazas casi en tiempo real. Nuestra industria traduce esto en ser capaz de detener los ataques en su camino. Todos hemos invertido y seguiremos invirtiendo tiempo y recursos en la construcción de esta visión a medida que elegimos agregar nuevas tecnologías, proveedores y socios a nuestro ecosistema de ciberseguridad.

Sin embargo, un área de la que muchos líderes de seguridad tienden a hablar menos es el componente humano de las estrategias de ciberseguridad y cómo podemos aumentar su impacto en nuestro éxito general. Hoy en día, dos tercios de los líderes mundiales afirman que la escasez global de habilidades crea riesgos cibernéticos adicionales para su organización, incluido el 80% que informó haber experimentado al menos una violación durante los últimos 12 meses que podrían atribuir a la brecha de habilidades de ciberseguridad.

Es hora de hablar sobre el elemento humano como parte de su marco general de ciberseguridad.

Mejore, automatice y externalice: el elemento humano

Si le preguntara hoy cuántas de sus capacidades de seguridad tecnológica se están consumiendo como servicio y cuántas más está evaluando actualmente, la respuesta sería: la mayoría. Los proveedores de seguridad ya operan, mantienen y avanzan en las capacidades de seguridad críticas para su tecnología, ya sea su IPS, URL, DNS, sandbox, AV, CASB, IoT, etc., al proporcionar inteligencia de seguridad para mantenerlos sintonizados con las últimas amenazas. Los equipos de expertos en ciberseguridad ya están ayudando a mantenerte por delante de los ciberdelincuentes de hoy. Lo mismo ocurre con los procesos automatizados. Muchos de ustedes están en camino de crear una postura de seguridad totalmente automatizada, SOC y flujos de procesos. Y en muchos casos, usted y sus proveedores están en este viaje juntos.

Pero cuando hablamos de su gente, hay menos de un proceso organizado, estrategia o prioridad, o incluso tiempo para mejorar las habilidades. Y aún menos están evaluando qué tareas realiza el equipo de SOC que sería mejor subcontratar.

Existen tres estrategias para aplicar servicios a su equipo de seguridad, empleados y socios para proteger mejor su organización. El primero es mejorar sus capacidades con las habilidades y tecnologías de los profesionales dedicados a la ciberseguridad que pasan todos los días en la primera línea de la guerra cibernética de hoy. Lo siguiente es automatizar muchos de los procesos de su equipo para mejorar la precisión, el tiempo medio de detección (MTTD) y el tiempo medio de corrección (MTTR). Y simplemente hay algunos aspectos de la ciberseguridad que elegirá subcontratar para mantener a su equipo enfocado en las tareas críticas a mano.

Mejorar
  • Empleados

Muchos ataques hoy en día comienzan con la explotación de una vulnerabilidad, ya sea una tecnología o una falla humana (por ejemplo, phishing). Todos nos esforzamos por prevenir y detener los ataques lo antes posible durante el ciclo de ataques mediante la adición de capacidades avanzadas como la gestión de superficies de ataques externos (EASM), la detección y respuesta de red (NDR), el engaño, la detección y respuesta de puntos finales (EDR), e incluso puertas de enlace de correo electrónico seguras y firewalls de aplicaciones web (WAF) para enfrentar activos críticos, todo para minimizar el daño y evitar el largo proceso de remediación.

En muchos casos, sus empleados son su primera línea de defensa. Supongamos que evalúa a sus empleados de la misma manera que evalúa las tecnologías, buscando vulnerabilidades (brechas de conocimiento y habilidades) que deben ser “parcheadas” de forma regular. Entonces debería ser fácil entender la necesidad de programas ciberseguros. Este proceso de mejora continua puede y debe construirse junto con la asociación con un proveedor / equipo de ciberseguridad bien versado en las tácticas de ataque actuales que pueden integrar ese conocimiento en el programa de capacitación de empleados de su organización.

  • Equipos SOC y profesionales de ciberseguridad

Si usted es como la mayoría de nosotros, sus equipos de SOC están mirando hacia abajo a través de alertas, registros y tareas. Como resultado, les resulta difícil encontrar el tiempo para mantenerse alerta cuando se trata del panorama de amenazas de ataque en evolución y el estado general de su postura de seguridad de extremo a extremo.

La práctica hará que su equipo sea mejor y más rápido para responder a los ataques. Tómese un tiempo para ello. Asigne tiempo para el entrenamiento táctico, una evaluación completa de las capacidades, Y para construir y probar la automatización efectiva y los libros de jugadas, aprovechando herramientas como la orquestación de seguridad, la automatización y la respuesta SOAR. Los expertos en ciberseguridad que trabajan activamente en la búsqueda de amenazas y la respuesta a incidentes tendrán la experiencia práctica del mundo real necesaria para crear y ejecutar la capacitación para su equipo. Además, evalúe y aproveche los programas de incorporación y capacitación que respaldan los objetivos cortos de la curva de aprendizaje y la optimización de las inversiones.

Externalizar

La intensidad actual, tanto en velocidad como en sofisticación, que estamos experimentando en todo el panorama de amenazas significa que todos debemos trabajar aún más para mantenernos en la cima de nuestro juego. Pero eso solo puede llevarnos hasta cierto punto. Por lo tanto, también debemos trabajar de manera más inteligente, que es el motor detrás de la construcción de sistemas automatizados de autoaprendizaje y la subcontratación de algunas funciones a expertos dedicados. Tales mejoras son una forma crítica de eliminar el ruido y ayudar a su equipo a concentrarse en sus tareas más críticas y avanzar en su negocio. La subcontratación puede servir para muchos propósitos. Se puede usar temporalmente hasta que su equipo haya superado la curva de aprendizaje de la nueva tecnología o como un arreglo permanente como una extensión de su equipo de seguridad.

Generalmente hay tres áreas en las que vemos que las organizaciones subcontratan funciones de seguridad:

  • Evaluación de la eficacia de la seguridad

Existe una máxima entre los profesionales de la ciberseguridad de que el equipo que construye una postura de seguridad no debe ser el que evalúe su efectividad. Aprovechar un equipo externo para realizar estas tareas invariablemente producirá un mejor resultado. Estos servicios pueden variar desde evaluaciones puntuales individuales, como la vulnerabilidad o el monitoreo continuo de su administración de superficie de ataque externa para determinar la preparación de extremo a extremo para ataques como el ransomware. Estas evaluaciones también respaldan una priorización muy necesaria basada en el riesgo de las inversiones futuras.

  • Externalización de algunas o todas sus capacidades de búsqueda de amenazas SOC

La externalización de la detección de monitoreo activo y la respuesta a las amenazas se extiende desde el punto final (MDR), a la red, a las responsabilidades completas de SOC (SOC-as-a-Service). Y dada la velocidad de las amenazas actuales, la prevención se sirve mejor con un ciclo totalmente automatizado desde la detección hasta la respuesta. Sin embargo, en la mayoría de los casos, la adopción de una respuesta totalmente automatizada estará vinculada al nivel de confianza que el equipo de SOC tiene en las recomendaciones y datos de aprendizaje automático (ML) y no en las capacidades tecnológicas, que como en todos los campos impulsados por la automatización, evolucionarán y se expandirán con el tiempo, los datos y la experiencia.

  • Externalización de algunas o todas sus capacidades de respuesta a incidentes

Los beneficios de trabajar con un equipo de respuesta a incidentes (IR) antes de estar bajo ataque activo no se pueden enfatizar lo suficiente. Al involucrarse temprano, un equipo de IR puede ayudarlo a evolucionar y fortalecer su postura de seguridad. También obtendrán conocimientos críticos sobre su implementación de seguridad existente y cualquier proceso de respuesta y corrección acordado. Eso, con el tiempo, ayudará a reducir los incidentes y acortar el tiempo requerido para la remediación una vez que ocurre un incidente.

Automatizar

Todo el mundo contribuye al problema de los entornos de trabajo cada vez más complejos. Los equipos de marketing e ingeniería utilizan múltiples sistemas. Los usuarios emplean numerosos dispositivos para conectarse a un número aún mayor de aplicaciones. El objetivo de todos los líderes de ciberseguridad hoy en día debe ser establecer un marco de seguridad unificado en toda la organización que priorice los sistemas sinérgicos y los procesos centralizados para ofrecer automatización impulsada por ML.

Pero la IA y el ML son tan buenos como los datos en los que están entrenados y las personas que les enseñan. Al interactuar con proveedores que ofrecen soluciones impulsadas por ML, es esencial que mire dentro de la organización y descubra quién está diseñando sus modelos. ¿Con qué conjuntos de datos están trabajando? Asegúrese de que el proceso y la automatización utilizados para recopilar, procesar, identificar y responder a los incidentes sean confiables.

Los servicios de FortiGuard proporcionan un espectro completo de soporte crítico para el negocio

Como parte del Security Fabric totalmente integrado líder de la industria, que ofrece sinergia nativa y automatización en todo su ecosistema de seguridad, Fortinet también ofrece una amplia cartera de tecnología y ofertas de servicio como servicio basadas en humanos. Estos servicios son impulsados por nuestro equipo global de FortiGuard de expertos en ciberseguridad experimentados.

La gestión de la fibra del centro de datos se vuelve cada vez más difícil… y más fácil

Por: Holly Simons / CommScope

Las redes de centros de datos de hoy en día están experimentando un crecimiento sin precedentes en la implementación de fibra. Las demandas de mayor ancho de banda, menor latencia y capacidad de E/S sin precedentes están aumentando la presión sobre los administradores de red. En los centros de datos de hiperescala y las redes 5G, los recuentos actuales de fibra pueden ser tan altos como 6,912 e incluso se están fabricando fibras de mayor conteo. A medida que más instalaciones adopten arquitecturas de malla ricas en fibra, la cantidad de fibra solo aumentará.

La gestión de la creciente densidad de fibras y cables en los centros de datos se está convirtiendo en un trabajo de tiempo completo. Si no se hace bien, las ramificaciones pueden ser graves. Más allá de la monstruosidad del cableado que se derrama en el pasillo, una mala gestión de la fibra puede crear una variedad de problemas más costosos. Las bandejas de cables de sobrellenado, por ejemplo, pueden restringir el flujo de aire entre los cables, aumentando la carga térmica y haciendo que el sistema de enfriamiento trabaje más de lo que normalmente se necesita. La incapacidad de identificar, acceder y administrar fibras individuales, compromete la resolución, la velocidad de giro, los movimientos / adiciones / cambios y más. Todo esto enfatiza la necesidad de una estrategia de gestión de cables cuidadosamente considerada.

Creciente importancia de la gestión de cables

La mayoría de los centros de datos, de hecho, invierten tiempo y recursos en el desarrollo de buenas estrategias de gestión de cables. Estos enfoques van desde algunas pautas básicas de enrutamiento de cables hasta requisitos más exhaustivos y detallados con respecto a las capacidades de las bandejas, la segregación de cables por tipo, el etiquetado de fibra, etc.

Otro problema que a menudo agrava la congestión en todo el centro de datos es la falta de protocolos que dicten cómo se utilizan las vías de cable aéreo. Las mejores prácticas sugieren separar los cables troncales más grandes de los cables de conexión más pequeños: bastidores de escalera para cables de tronco grandes, canales de fibra para los cables de conexión. Del mismo modo, los cables de parche de cobre y fibra deben tener sus propias vías.

Estas tácticas de gestión no solo están destinadas a mantener la planta de cables del centro de datos accesible y más fácil de mantener, sino que también pueden tener un efecto significativo en el rendimiento óptico. Un buen ejemplo es lo que puede suceder cuando se ejecutan cables troncales grandes en pistas de rodadura diseñadas para fibras de parcheo más pequeñas. A medida que los cables más grandes salen de la pista de rodadura a través de las llamadas “cascadas”, no es raro que el cable exceda el radio de curvatura máximo permitido, lo que afecta el rendimiento óptico.

Al desarrollar una buena estrategia de gestión de cables, ningún detalle es demasiado pequeño. Cuando se hace bien, una estrategia de administración de cables no solo mantiene la planta de cable actual altamente útil, sino que también puede proporcionar una plantilla que hace que la expansión y las actualizaciones de la red sean más rápidas y confiables.

El complejo mundo del diseño de pasarelas por cable

Sin lugar a dudas, un componente central de cualquier sistema de gestión de cables es la red de canales de cableado que atraviesan el centro de datos. Estos sistemas están diseñados para administrar, proteger y enrutar miles de cables de fibra. Al igual que los planes de gestión de cables de los que forman parte, las pasarelas de cables vienen en todas las formas, tamaños y tipos: metálicas, no metálicas y de malla de alambre; los que requieren tiempo y herramientas para la instalación y los que no tienen herramientas; rectas de corto alcance y extensas redes de autopistas de cable repletas de cascadas y rampas de acceso. Las normas que rigen su diseño y uso son cada vez más complejas.

Considere este extracto de un artículo que aparece en el sitio web de EC&M:

“Al instalar cables de fibra óptica, los requisitos para los métodos de cableado se encuentran en el Art. 770. Sólo cuando el art. 770 hace referencia a secciones en el capítulo 2 y el art. 300, esto se aplica a los cables de fibra óptica y las pistas de rodadura [770.3]. Por ejemplo, la subsección 770.113 se refiere a 300.22, que se aplica al instalar cables de fibra óptica y canales de fibra óptica en conductos y espacios plenum. El artículo 770 no se refiere al 300.15, por lo que no es necesario poner empalmes ópticos en cajas. El artículo 770 también se aplica a los cables compuestos, que combinan fibras ópticas con conductores portadores de corriente. Puede usarlos solo cuando las fibras ópticas y los conductores eléctricos portadores de corriente estén asociados funcionalmente [770.133 (A)]. Debido a que el NEC considera estos cables eléctricos [770.3 (B)], deben cumplir con los requisitos apropiados del Capítulo 1 al Capítulo 4”.

Las nuevas pistas de rodadura y las herramientas de diseño alivian las complejidades

Debido al creciente número de opciones de pistas de rodadura y la creciente densidad de fibra en el centro de datos, la parte más desafiante de implementar un buen plan de gestión de cables se encuentra en la fase de diseño. Afortunadamente, las nuevas herramientas de diseño que incorporan los estándares de cableado aplicables y las mejores prácticas están ayudando a que el trabajo sea mucho más fácil y menos complejo.

FiberGuide® Design Pro de CommScope, por ejemplo, es una herramienta de configuración que permite a los diseñadores crear diseños 2D y 3D en una herramienta de diseño basada en la web que proporciona una visión clara de cómo se verá el hipódromo una vez instalado. Las funciones de construcción inteligente calculan automáticamente el número de uniones y soportes necesarios, junto con recomendaciones de colocación de soporte. Los diseños se pueden exportar para crear dibujos detallados y listas de materiales para facilitar el pedido y la instalación. La herramienta está destinada a clientes, instaladores y .

FiberGuide Design Pro está diseñado para funcionar con el sistema de gestión de fibra FiberGuide CommScope. Diseñado para ofrecer flexibilidad, velocidad y durabilidad, es una solución integral de pista de rodadura diseñada para proteger y enrutar cables de conexión de fibra óptica y conjuntos de cables multifibra hacia y desde recintos de empalme de fibra, marcos de distribución de fibra y dispositivos terminales de fibra óptica. Como cartera integrada, el sistema FiberGuide consta de componentes modulares (carreras y codos horizontales y verticales, bajantes, uniones, kits de salida flexibles) y docenas de opciones de implementación. Todos los módulos utilizan un diseño seguro y acoplado para una instalación sin herramientas. El resultado es un único sistema de pista de rodadura que es fácil y rápido de implementar, altamente flexible y garantiza una protección total fuera del marco para la planta de fibra de interior.

Correa y extiende la mano, más fibra por venir

Si la tasa de aceleración de la tecnología es una indicación de lo que se avecina, los centros de datos, especialmente a nivel de nube de hiperescala, mejor se unen. A medida que aumentan las demandas de ancho de banda y las ofertas de servicios, y la latencia se vuelve más crítica para el usuario final, se impulsará más fibra más profundamente en la red.

A medida que crecen los recuentos de fibra, la cantidad de espacio disponible en el centro de datos continuará reduciéndose. Busque otros componentes, a saber, servidores y gabinetes para ofrecer más en un espacio más pequeño también. El espacio no será la única variable a maximizar. La combinación de nuevas configuraciones de fibra como cables de fibra de cinta enrollables y diseños de fibra de 200 micras proporcionará a los administradores de red y sus socios de instalación nuevas herramientas.

Aprovechar los beneficios de estos nuevos diseños comienza con lo básico; eso significa una estrategia bien planificada para enrutar, proteger y administrar la planta de fibra interior. Proyectar las demandas futuras de cableado y las topologías necesarias será fundamental. También lo es la planificación y adaptación de su infraestructura de gestión de cables.

Para obtener más información sobre cómo CommScope y nuestra plataforma FiberGuide de soluciones de pistas de rodadura y herramientas de diseño pueden ayudarlo a controlar su gestión de fibra, haga clic aquí.

El costo de no tener una estrategia de ciberseguridad para una empresa

Por: Luis Carlotti / Cisco Systems

El último “Internet Crime Report 2021” del FBI evidencia una tendencia ya conocida: el cibercrimen va en aumento. Según indica el organismo, en los últimos 5 años ha recibido un total de 2.7 millones de reportes de ataques de ciberseguridad, por parte de víctimas alrededor del mundo.

La gravedad de este dato recae en dos aspectos: el acelerado aumento en la cantidad de ataques por año y el costo monetario en pérdidas que esto está implicando. Mientras en el 2017 se reportaron 301,580 ataques, con pérdidas por US$1.4 billones; en 2021 las cifras subieron a 847,376 incidentes, con costo monetario de US$6.9 billones.

Los ataques que tienen que ver con Phishing, Business Email Compromise (BEC) y Ransomware son los que están teniendo un impacto monetario mayor, por el daño que implican para empresas y organizaciones.

Según detalla Cisco, el 34% de los negocios atacados por Ransomware dura una semana o más en recuperar el acceso a los datos. ¿Qué haría su organización sin datos por una semana? ¿Cuánto le costaría esto?

Las organizaciones víctimas de ataques han reportado a Cisco pérdidas de hasta un 20% de sus consumidores y 20% de oportunidades de negocio, lo que se traduce en un impacto considerable a sus ingresos. Un incidente de este tipo desencadena también una crisis de reputación de la empresa y obstaculiza por completo el proceso de transformación digital que esté desarrollando.

Las organizaciones deben construir una resiliencia cibernética que les brinde las capacidades para identificar, responder y recuperarse rápidamente de un incidente de seguridad.

Construir una resiliencia cibernética

Ante un contexto en el que el cibercrimen crece cada año y las amenazas de agrupaciones de Ransomware como Conti se esparcen a otras latitudes, es hora de comprender que ya no se trata de si llegaremos a ser víctimas de un ataque cibernético sino de cuándo pasará.

Las organizaciones deben construir una resiliencia cibernética que les brinde las capacidades para identificar, responder y recuperarse rápidamente de un incidente de seguridad. Para esto, necesitan trazar un plan que contemple:

1. Ciberseguridad como prioridad empresarial: Los costos que tienen los ataques para las organizaciones deja claro que la ciberseguridad es un asunto de negocio y, por lo tanto, invertir en ella es justificado y esencial. Los líderes deben establecer la ciberseguridad como una prioridad operativa ante las juntas directivas y diseñar una estrategia acorde a sus vulnerabilidades con claridad de los riesgos existentes, cómo enfrentarlos, mitigarlos y tomar siguientes pasos.

2. Invertir en soluciones de seguridad respaldadas por la industria: Aún cuando la ciberseguridad sea prioridad, el presupuesto siempre va a ser finito. Para optimizar sus inversiones las empresas deben analizar a profundidad los desafíos que enfrentan y las herramientas necesarias para resolverlos. Es vital que esas herramientas puedan integrarse y operar en conjunto para ofrecer un mayor retorno de inversión.

3. Mantenerse actualizados sobre las nuevas amenazas cibernéticas: El panorama cibernético evoluciona constantemente y las amenazas mutan hacia nuevas variantes. Formar parte de comunidades para darle seguimiento al comportamiento de los ataques es clave para identificar patrones, ver tendencias y prevenir incidentes futuros.

4. Refinar la cultura interna: Los usuarios suelen ser la mayor vulnerabilidad de una compañía a nivel de seguridad, por lo tanto, es vital concientizar y educar a los colaboradores en torno a la estrategia definida por la empresa, los riesgos a los que están expuestos, las prácticas seguras para evitar ataques y el plan de acción a seguir en caso de ser víctima de alguna trampa maliciosa. En este punto es vital contar con el respaldo de las juntas directivas o altos mandos, promoviendo así una cultura fuerte y de impacto para toda la organización.

Es vital concientizar y educar a los colaboradores en torno a la estrategia definida por la empresa, los riesgos a los que están expuestos y las prácticas seguras para evitar ataques.

A nivel de prioridades técnicas dentro de una estrategia de ciberseguridad, Cisco sugiere contemplar aspectos como:
  • Seguridad del DNS
  • Seguridad del correo electrónico
  • Múltiple factor de autenticación y evaluación de postura
  • Análisis anti-malware tanto en la red como en los dispositivos finales
  • Detección y respuesta de red
  • Investigación y respuesta de incidentes
  • Inteligencia de amenazas
  • Cumplimiento de políticas de uso adecuado para los usuarios internos y externos aunque estos estén fuera de la conexión VPN

Como líder del sector, por décadas hemos trabajado en generar conciencia sobre el rol de la seguridad en todo proceso de transformación digital. Es por eso que hemos incorporado una arquitectura de seguridad integrada en nuestras soluciones que coloca a este elemento en el centro del negocio, de manera que cada uno de nuestros productos y servicios cuentan con el factor de ciberseguridad desde su conceptualización, de manera que contribuyamos a la construcción de una verdadera resiliencia cibernética.

Al final del día, esa resiliencia cibernética es lo que hará la diferencia a la hora de resistir a las amenazas impredecibles y emerger más fuertes como organización.