Por qué el trabajo híbrido requiere un nuevo enfoque para el diseño de la oficina, las soluciones audiovisuales y la infraestructura de red

Por: Monte Turnage / Panduit

Cómo y dónde trabajan los empleados ha cambiado. Como resultado, lo que los inquilinos quieren de su espacio de oficina también ha cambiado. Antes de la pandemia, muchas empresas dependían de los planificadores de ocupación para calcular cuánto espacio necesitarían. Maximizar la densidad, que es el número de personas que pueden caber en un área determinada en función de los requisitos de su función, era el objetivo principal. Hoy en día, proporcionar la mejor experiencia de empleado de su clase es lo que más importa.

Los trabajadores quieren flexibilidad y, como resultado, es probable que los modelos de trabajo híbridos hayan llegado para quedarse. Y cuando los empleados hacen el viaje diario a una oficina, cada vez más esperan un entorno que priorice su comodidad, permita su productividad y esté diseñado teniendo en cuenta la colaboración. También requieren una experiencia tecnológica perfecta donde y cuando estén trabajando.

Como resultado, los inquilinos están evaluando y cambiando su espacio para satisfacer mejor las necesidades de sus empleados y su negocio. Muchos están renovando su lugar de trabajo existente o reubicándose en uno más moderno. Los planos de planta abiertos llenos de “granjas de cubos” diseñadas para el trabajo de enfoque están siendo reemplazados por cómodos entornos similares a salas de estar y áreas de lluvia de ideas con las últimas herramientas y comodidades. De hecho, en una encuesta reciente realizada por IDG para Panduit, el 70% de los encuestados dijeron que planean agregar espacios de colaboración, y el 71% planea expandir las salas de reuniones existentes.

La colaboración a menudo requiere reuniones y videoconferencias. La tecnología debe estar ahí para capturar, distribuir y, a veces, registrar la comunicación de una manera discreta como sea posible, permitiendo un flujo fluido entre los participantes. Si la tecnología es engorrosa, entonces es una barrera para la colaboración. Los participantes deben poder entrar en un espacio, conectarse a la tecnología por cable o por transmisión inalámbrica, y comenzar la colaboración. Idealmente, la tecnología en la habitación debe detectar que se han conectado o incluso entrado en la habitación y activar automáticamente la iluminación, las pantallas y las superficies de control.

Con estas tendencias en mente, aquí hay cinco consideraciones clave para los líderes de CRE y los gerentes de instalaciones encargados de proporcionar este tipo de experiencia en el lugar de trabajo:

  1. Espacios de colaboración

Los espacios de colaboración deben ser compatibles con los entornos de trabajo híbridos de hoy en día. Áreas como las salas de conferencias y reuniones deben permitir que las personas no solo colaboren cara a cara, sino también con asistentes remotos, y eso significa tener la conectividad de alta velocidad para admitir videoconferencias y audioconferencias en vivo. Los participantes esperan que los altavoces, cámaras y pantallas fáciles de usar reúnan a esos asistentes sin problemas. La conectividad inalámbrica robusta también es crucial para admitir múltiples dispositivos propiedad de empleados y empresas para facilitar el intercambio de contenido con facilidad.

  1. Señalización digital

Los gerentes de oficina necesitan los medios para comunicar información vital, como actualizaciones de salud y seguridad, información de ubicación y programación de salas. La señalización digital proporciona una solución flexible, pero también viene con requisitos de infraestructura únicos, especialmente si el objetivo es permitir que diferentes monitores muestren contenido diferente. Para la escalabilidad, la infraestructura debe soportar la transmisión de señales de audio y video en todo el campus, idealmente a través de IP, desde un sistema centralizado.

  1. Conectividad inalámbrica

La necesidad de una conectividad inalámbrica confiable nunca ha sido más importante. Dado que los trabajadores a menudo traen sus propios dispositivos portátiles a la oficina y el hotdesking es común, es absolutamente necesario que haya Wi-Fi y conectividad celular en todo el campus. Para lograr esto, la infraestructura de red debe consistir en extensores de rango Wi-Fi estratégicamente ubicados y sistemas de antenas distribuidas, el último de los cuales puede extender tanto los rangos Wi-Fi como los celulares.

  1. Alimentación a través de Ethernet

Los sistemas AV pueden hacer o deshacer espacios de colaboración, pero otros factores son igualmente importantes para mantener a los empleados conectados y seguros también. La iluminación, la ventilación y los revestimientos de ventanas se encuentran entre los sistemas que se pueden automatizar para una experiencia sin contacto. Estos sistemas pueden estar conectados a Ethernet, por lo que pueden comunicarse entre sí y ajustarse automáticamente en función de los niveles de ocupación, los niveles de luz o el estado de potencia del sistema AV. Una ventaja adicional para la conectividad Ethernet es la capacidad de alimentar sensores y sistemas a través de Power over Ethernet, eliminando el mantenimiento continuo de la batería durante toda la vida útil del sensor.

  1. Optimización del espacio

Más dispositivos desplegados en las oficinas significa más equipos en la sala de servidores para alimentarlos y conectarlos. El aumento exponencial de los dispositivos conectados ha supuesto una carga creciente para la infraestructura de cableado y los conmutadores y enrutadores de red, de ahí la necesidad de un cableado estructurado moderno y conmutadores de alta densidad y bastidores de servidores. Los proveedores de infraestructura de red deben ayudar a reducir la huella del equipo al tiempo que ayudan a los líderes de CRE a preparar el edificio para el futuro.

Ya sea que esté renovando un espacio existente para responder a la dinámica cambiante del lugar de trabajo o se esté embarcando en el desarrollo de un nuevo espacio de oficina, las soluciones de tecnología AV de vanguardia son clave para mejorar la experiencia de la oficina. También es crucial garantizar que la infraestructura de red subyacente pueda alimentar y conectar personas y lugares.

Panduit y MCS están aquí para ayudar con información, soluciones AV y la infraestructura robusta y confiable requerida para que el lugar de trabajo moderno funcione.

Cuando la ciberseguridad se debilita: Resiliencia

Por: Juan Marino / Cisco Systems

Con ataques, amenazas y vulnerabilidades a la velocidad de los cohetes, se discute mucho sobre cuál debe ser el comportamiento de las organizaciones para mitigar los riesgos cibernéticos. Tal es su importancia que el tema terminó en el Foro Económico Mundial, autor del informe «Global Cybersecurity Outlook 2022», lanzado en enero y extremadamente enriquecedor para gerentes, tomadores de decisiones y para la industria de ciberseguridad.

El informe aporta información significativa sobre la amenaza digital para la economía global y señala los comportamientos que las organizaciones deben adoptar para mitigar riesgos y ataques. También registra las mayores preocupaciones de los líderes empresariales en el escenario de la ciberseguridad; recomienda a las empresas incluir el tema en las decisiones de negocios; y concluye que la digitalización sigue avanzando tan rápido como surgen nuevas tecnologías, lo que hace que el riesgo sea inevitable.

La comparación entre ciberseguridad y ciber resiliencia hecha en el estudio nos enciende la luz roja. Más de la mitad (59%) de los líderes de ciberseguridad afirmaron a los investigadores que estamos ante sinónimos. Algo que preocupa porque estamos ante conceptos relacionados, no sinónimos. Ciberseguridad es un conjunto de tecnologías, personas y procesos dedicados a proteger los negocios. Comparando, la ciber resiliencia acepta la hipótesis de ataque y prepara a la organización para retomar sus negocios.

La confusión conceptual es extremadamente preocupante, porque evidencia que aún no estamos preparados para la resiliencia. Muchos todavía se resisten a aceptar que los ataques van a ocurrir y que necesitaremos no solo enfrentarlos, sino también prepararnos para salir de la guerra con el menor rasguño posible.

Cuando la empresa no acepta la posibilidad de sufrir y sobrevivir, ella no entiende el problema. Pensar en resiliencia es pensar en la gestión del riesgo.

Sistematización

El primer paso para sistematizar la política de ciber resiliencia es entender y aceptar el riesgo. Hacer un análisis profundo de los activos digitales – teléfonos, computadoras, etc. -, creando un catálogo de activos correlacionados a los riesgos que proporcionan y el nivel de ataque que la empresa consigue soportar.

Una vez hecho esto, se recomienda evaluar si es posible eliminar el riesgo, mitigarlo o contratar un seguro de ciberseguridad. La cuarta opción es aceptar el riesgo. Esto mismo, el riesgo puede ser aceptado si la evaluación lo identifica como bajo. Es decir, la empresa crea una matriz con el tipo de riesgo, el impacto y su probabilidad, y puede concluir que está lista para aceptar un riesgo de bajo impacto en su operación.

No hay política de ciberseguridad apartada de una estrategia de ciber resiliencia. Un estudio global dice que el 60% de las empresas que sufren un ataque importante de ransomware van a banca rota, mueren, porque no soportan el impacto económico.

Es por eso por lo que los ataques de ransomware y las amenazas a la infraestructura operacional están entre las grandes preocupaciones de las empresas, según el informe del Foro Económico Mundial. No es para menos: la probabilidad de un ataque ransomware golpea la puerta de las empresas, con el agravante de que el ransomware también es un concepto, con varias formas mutantes y cada vez más sofisticadas.

En paralelo, la infraestructura operativa ha entrado en el radar del cibercrimen, debido a la baja resistencia que ofrece. Recordemos que son frecuentes los registros de invasión utilizando los aparatos de aire acondicionado y otros equipos ajenos al ambiente de TI, y que el impacto de estos ataques a las redes operativas ya conocemos. Baste recordar lo que ocurrió con la red de oleoductos más grande de los Estados Unidos, que, bajo ataque, hizo que el gobierno declarara el estado de emergencia en 2021.

La resiliencia en las redes operativas significa anticipar lo que puede suceder y cómo enfrentar una ocurrencia. En los próximos 12 a 24 meses, lamentablemente asistiremos a más incidentes relacionados con la infraestructura crítica, con alto impacto a los clientes de las organizaciones, porque la tendencia indica un número mayor de activos conectados – el avance de internet de las cosas (IoT)sin que los riesgos estén en la agenda. Recordemos que los profesionales de las redes ots no dominan los riesgos de TI.

Esta fragilidad lleva a otro tema señalado como crítico por el informe del Foro Económico Mundial. El estudio señala que los drivers de ciberseguridad son automatización y machine Learning y el trabajo remoto, para más de la mitad de las personas que respondieron al cuestionario. El primero es porque, especialmente las grandes corporaciones han acumulado productos y servicios de ciberseguridad, haciendo de esta estructura un problema en sí mismo. Firewalls, antivirus y otras herramientas necesitan ser orquestadas, hecho que, por la complejidad y la alta demanda, evidenciaron el déficit global de profesionales capacitados. Para mantener todo funcionando adecuadamente, la automatización se ha presentado como la bala de plata, con cada una de las tecnologías ganando inteligencia para aumentar la productividad de los equipos de profesionales.

Por todo lo que hemos abordado y conocido, vemos que la arquitectura de seguridad tradicional tiene que cambiar rápidamente, porque el escenario ha cambiado. La pandemia de COVID-19 intensificó el trabajo remoto, evidenciando que los muros corporativos ya no protegen el lugar de trabajo. Sumado a esto, en nombre de la agilidad y la productividad, vemos la rápida e intensa adopción de la computación en nube sin que se establezcan políticas de ciberseguridad y resiliencia de operación de la empresa en estos entornos.

El informe del Foro Económico Mundial deja clara la importancia de una política de ciber resiliencia y la necesidad de insertar seguridad digital en las decisiones de negocios. No es tan simple. Necesitamos cambiar el modelo de gestión, con la contratación de especialistas capaces de comunicar cuestiones de riesgo y seguridad, en términos de negocio. Este personaje debe ser un gran influencer de los demás ejecutivos. Es la única manera de tener seguridad de principio a fin y no como un obstáculo operativo o comercial. El estudio concluye que la digitalización y la tecnología siguen un ritmo acelerado y apunta la ciberseguridad como un riesgo inevitable, poniéndonos la condición de la resiliencia. Como decían nuestros tíos y abuelos, si no podemos con los riesgos, mejor aceptarlos, creando alternativas de supervivencia.

 Reduzca el riesgo con una solución de seguridad moderna aquí.

MCS es Gold Partner de Knesys Plus

¡Somos Gold Partner de Knesys Plus!

Knesys Plus es una empresa mexicana, que desarrolla soluciones tecnológicas para la extracción de información y datos, estos sistemas habilitan a las empresas para que tomen decisiones inteligentes que los fortalezcan. Knesys Plus son expertos en investigación y desarrollo de tecnologías de IoT aplicables para la solución de problemas dentro de las organizaciones.

Sus soluciones tecnológicas ayudan a eficientar procesos y mejorar la toma de decisiones, a través de la extracción de datos:

  • K+ | Findable: Plataforma para localización de activos y personas que habilita el crecimiento sostenido de la eficiencia y productividad de las empresas, al tener capacidad de localización en una amplia gama de mercados e industrias.
  • K+ | Data Center: Los centros de datos son la columna vertebral de las empresas y organizaciones hoy en día; por medio de ellos nos conectamos, interactuamos, almacenamos y comunicamos.
  • K+ | FACE DN: Solución de control de acceso de reconocimiento facial y medición de temperatura de ultima generación sin contacto, que soluciona los requerimientos sanitarios impuestos por el sector salud a la industria y comercios.
  • K+ | SBI: Herramienta Knesys Plus para facilitar la toma de decisiones, ideal para recopilar, analizar y adaptar los datos generados por los sistemas de control en tiempo real.

En MCS estamos muy contentos de formar esta alianza con Knesys Plus para seguir trabajando siendo el socio tecnológico que desarrolla estrategias, soluciones y aplicaciones de vanguardia que nos posicionan como una empresa de innovación a nivel nacional e internacional en TI. Además, estamos siempre en búsqueda continua de socios que ofrezcan las mejores tecnologías y soluciones, y así adaptarnos a los problemas cambiantes de nuestros clientes

El nuevo informe global de OT y ciberseguridad describe los desafíos clave para las organizaciones industriales

Por: Fortinet

Fortinet publicó recientemente el Informe sobre el estado de la tecnología operativa y la ciberseguridad 2022. Basado en una encuesta detallada realizada en marzo de 2022 a más de 500 profesionales de tecnología operativa global (OT), los datos del informe destacan el estado actual de la seguridad de OT y proporcionan una hoja de ruta para proteger mejor a las organizaciones de OT.

La necesidad de mejorar la seguridad de OT se subraya en el informe, que encontró: el 93% de las organizaciones de OT experimentaron una intrusión en el último año, y el 78% de ellas experimentaron más de tres intrusiones.

No más con espacio de aire

Tradicionalmente, la seguridad no era una consideración tan crítica cuando se diseñaban controladores lógicos programables (PLC), los cerebros de cualquier sistema de control industrial (ICS) o red OT. Los PLC nunca verificaron la autenticidad de los remitentes de mensajes, y las comunicaciones del controlador tenían capacidad de cifrado cero. Anteriormente, no había necesidad de estas medidas de seguridad porque la red OT de una organización siempre estaba separada de su red de TI.

Ahora, sin embargo, la situación es muy diferente. Las redes OT y TI han convergido, y los procesos industriales se han digitalizado. Los beneficios de la integración de estos dos tipos de redes son grandes. Incluyen mejoras en productividad, eficiencia, capacidad de respuesta y rentabilidad. Desafortunadamente, esta nueva conectividad también ha traído la consecuencia negativa no deseada de hacer que las redes OT sean vulnerables a los ciberataques. La interconexión de TI / OT ha permitido a los actores de amenazas atacar los sistemas ciberfísicos de entornos de OT que ya no tienen espacio en el aire, lo que resulta en muchos incidentes graves.

Aspectos destacados del informe

Después de sumergirnos en los datos del informe, podemos extraer estas pepitas de información clave:

  • Visibilidad hacia abajo equivale a vulnerabilidad hacia arriba: La falta de visibilidad centralizada de los dispositivos, aplicaciones y usuarios de OT aumenta la vulnerabilidad. Esta falta de visibilidad contribuye en gran medida a los riesgos de seguridad OT de las organizaciones y a tener una postura de seguridad débil.
  • Problemas finales: Las intrusiones de seguridad de OT afectan significativamente la productividad de una organización y sus resultados. Debido a las intrusiones, casi el 50% de las organizaciones encuestadas sufrieron una interrupción operativa que afectó su productividad con el 90% de las intrusiones que requirieron horas o más para restaurar el servicio. Además, un tercio de los encuestados vio afectados los ingresos, la pérdida de datos, el cumplimiento y el valor de la marca debido a las intrusiones.
  • Problemas de responsabilidad: La propiedad de la seguridad OT es inconsistente en las organizaciones encuestadas. Solo el 15% de los encuestados dice que su CISO es responsable de la seguridad de OT en su organización. Creemos que tener no expertos a cargo de la seguridad de OT está causando problemas.
  • Desafíos de complejidad: La seguridad de OT está mejorando gradualmente, pero todavía existen brechas de seguridad en muchas organizaciones. El informe encontró que una gran mayoría de las organizaciones utilizan entre dos y ocho proveedores de seguridad diferentes para proteger sus dispositivos industriales y tienen entre 100 y 10,000 dispositivos en funcionamiento. Esta complejidad realmente desafía a cualquier equipo de seguridad que utilice múltiples herramientas de seguridad. También crea una brecha en su defensa cibernética y una invitación abierta para que las amenazas se escapen.
Prácticas recomendadas para proteger la OT

Además de proporcionar las últimas estadísticas sobre el estado de la ciberseguridad de OT, el Informe sobre el estado de la tecnología operativa y la ciberseguridad de 2022 ofrece información sobre la mejor manera de manejar las vulnerabilidades de OT y la mejor manera de fortalecer la postura de seguridad general de una organización. Algunas de las mejores prácticas clave para las organizaciones de OT son:

  • Empleando soluciones que ofrecen visibilidad centralizada de todas las actividades de OT: Una visibilidad enfocada de extremo a extremo de las actividades industriales es primordial para las organizaciones que requieren seguridad hermética. El informe revela que las organizaciones de primer nivel que no reportaron intrusiones en el último año, solo el 6% de los encuestados, tenían más de tres veces más probabilidades de haber logrado una visibilidad centralizada que sus contrapartes que fueron víctimas de intrusiones.
  • Consolidación de proveedores y soluciones de seguridad: Para eliminar la complejidad y obtener visibilidad centralizada de los dispositivos, las organizaciones deben integrar su tecnología OT y TI y asociarse con menos proveedores. Mediante el uso de soluciones de seguridad integradas, los equipos de seguridad pueden reducir la superficie de ataque de su organización y mejorar su seguridad.
  • Implementación de la tecnología de control de acceso a la red (NAC): Las organizaciones que lograron evitar intrusiones en los últimos 12 meses tenían más que probabilidades de tener un NAC como FortiNAC. Esta herramienta de seguridad de vanguardia garantiza que solo las personas autorizadas puedan acceder a sistemas críticos y activos digitales.
El enfoque de la plataforma

El informe de 2022 muestra que existen brechas generalizadas en la seguridad de los sistemas industriales, y hay numerosas áreas que piden mejoras. Dado que la ciberseguridad ahora debe abarcar completamente los entornos de red de TI y OT para ser efectiva, creemos que un enfoque de plataforma de malla como Fortinet Security Fabric es esencial para mantener seguras a las organizaciones industriales. Con la visibilidad centralizada que ofrece una plataforma de malla, las vulnerabilidades y los riesgos de OT se pueden tapar y las amenazas más sofisticadas de la actualidad se pueden repeler.

Más sobre la encuesta

Los encuestados eran personas que ocupaban puestos de liderazgo responsables de la seguridad de OT y OT, desde gerentes hasta ejecutivos de nivel C. Estos encuestados representaban una variedad de industrias pesadas de usuarios de OT, incluida la fabricación, el transporte y la logística, y la atención médica. Se basa en una encuesta a más de 500 profesionales globales de OT realizada en marzo de 2022.

Lea el informe para obtener más información sobre lo que otros están haciendo para proteger mejor sus redes OT y lo que puede hacer con las suyas.

Una zambullida a las mejores prácticas de seguridad digital

Por: Juan Marino / Cisco Systems

Observando el avance aparentemente desenfrenado del cibercrimen y amenazas cada vez más sofisticadas, nos preguntamos: ¿qué diferencia una empresa de otra o un sector de otro en la defensa de sus activos e información contra la ofensiva digital? ¿Por qué una organización funciona mejor que otra en la recuperación de incidentes de ciberseguridad? Sabemos que las respuestas no son sencillas, y precisamente por eso estas preguntas han guiado la segunda edición del informe Cisco Security Outcomes, que trae los resultados de una investigación de campo aplicada a más de 5.100 profesionales de TI y seguridad, en 27 países.

El estudio es una continuación de la primera edición de Cisco Security Outcomes, que mapea las prácticas más eficientes en la respuesta a incidentes de ciberseguridad. Esta vez, bajamos algunos niveles y medimos lo más importante en la gestión de esta política. Las 25 prácticas generales mapeadas fueron probadas y correlacionadas a la obtención de 11 resultados, siendo que cinco de ellos llaman la atención, porque se mostraron efectivos para la mayoría de las organizaciones entrevistadas.

Un punto para destacar es que el sector financiero sigue siendo el principal objetivo de los ciberataques y, como consecuencia, presenta un alto grado de madurez en ciberseguridad. Recientemente, se observó una intensificación de las amenazas en todos los sectores económicos, especialmente en las áreas de salud y educación, siendo salud uno de los más atacados. Nunca está de más recordar que el interés aquí es el valor de los registros médicos.

Volviendo a las estrategias exitosas en la gestión de ciberseguridad, los «cinco principales» indicadores de éxito son:

1) Actualización tecnológica proactiva;

2) Tecnología bien integrada;

3) Respuesta adecuada a incidentes;

4) Recuperación inmediata de desastres;

5) Detección precisa de amenazas.

La actualización tecnológica diferencia a las empresas por ser una práctica aún en desventaja en las estrategias corporativas. Para hacerse una idea, de las tecnologías de seguridad utilizadas por las empresas, 39% son consideradas obsoletas y casi 13% de los entrevistados afirman que al menos 8 de cada 10 herramientas de seguridad presentan signos de desgaste. Un hecho que, por sí solo, puede ayudar a explicar muchos de los beneficios de una estrategia de actualización tecnológica proactiva. Al parecer, las últimas tecnologías aportan capacidades avanzadas para hacer frente a una horda de amenazas cibernéticas en constante evolución. Y destaco aquí que el 81,6% de las organizaciones con arquitecturas basadas en la nube relatan sólidas capacidades de actualización tecnológica.

Sobre el indicador de la integración, es decir, tecnologías y procesos integrados, los entrevistados afirman que esta práctica mejora la eficiencia del monitoreo y de la auditoría. También es importante reforzar la relevancia de la interoperabilidad y de la integración no solo de la tecnología, sino de los procesos corporativos, para llegar a un estándar considerado ideal en ciberseguridad.

Muchos proveedores afirman, con todas las letras, que sus productos se integran con soluciones de los competidores, pero vemos que esto sucede poco en la práctica. No es raro encontrarnos con empresas con dificultad de uso de una solución, porque el esfuerzo y el costo técnico de hacerla funcionar integrada a las demás herramientas imposibilitan la estrategia. Y aquí un aviso al mercado: más de 3/4 de las organizaciones preferirían comprar soluciones integradas a construirlas y más del 41% de las empresas con sistemas altamente integrados para la identificación de recursos y riesgos importantes presentan capacidades de detección de amenazas mucho más robustas. Entonces, en un sentido real, la lucha contra los enemigos y contra la fragmentación van de la mano.

En lo que respecta a la respuesta a incidentes, vemos que casi todas (aproximadamente 92%) las organizaciones con personas, procesos y tecnología sólida logran anticipar amenazas con capacidades de detección y respuesta. Aquí una curiosidad: el estudio identificó que, a pesar de la tendencia al outsourcing, equipos internos presentan mejor desempeño y son más productivos en el área de ciberseguridad que profesionales o empresas tercerizadas.

Una de las métricas más objetivas para esta comparación es el tiempo medio de respuesta (MTTR) o el tiempo medio de corrección o contención de un incidente de seguridad. En el estudio, las empresas con equipos internos disfrutan de un MTTR un 50% menor que los modelos tercerizados (unos 6 días frente a 13 días). Aquellas que operan con modelos de personal híbridos alcanzan desempeño mediano (cerca de 8 días), con MTTRs que no son tan rápidos como los de los equipos internos, pero responden mucho más rápido que los tercerizados.

Puede que se pregunten si hay una vuelta al pasado aquí. Y eso es todo. Después de permanecer en segundo plano en las violaciones de datos y en el espionaje cibernético durante varios años, el tema de la continuidad de los negocios y la recuperación de desastres (BCDR) vuelve al centro de atención. La razón de esto es la creciente actuación de ransomware. Las interrupciones de los principales proveedores de hosting y así sucesivamente forzaron grandes cambios en las estrategias para garantizar la resiliencia ante amenazas implacables.

El Security Outcomes Study clasificó la recuperación de desastres inmediata como el cuarto contribuyente más importante para la creación de programas exitosos de seguridad cibernética. Y mostró correlaciones importantes en  los 11 resultados, excepto uno (cultura de seguridad). Por otro lado, menos de tres de cada diez empresas afirman que las funciones de recuperación de desastres cubren al menos el 80% de los sistemas esenciales. La mitad está en el rango del 50% al 79% y algo menos del 20% admiten tasas de cobertura inferiores a esa.

A primera vista, no parece tan malo. Después de todo, la mayoría de los sistemas esenciales de la mayoría de las empresas tienen cobertura. Pero, desafortunadamente, este hecho ignora la molesta tendencia de que los desastres ocurren en lugares inesperados y nuestros datos sugieren que esto sucede con más frecuencia de lo que nos gustaría admitir.

Un indicativo que se ha demostrado muy eficaz es la repetición de los ensayos de recuperación de desastres, algo similar a lo que hacen las brigadas de bomberos en los edificios, por ejemplo. Hay muchas maneras diferentes de probar los recursos, incluyendo tutoriales de plan, ejercicios teóricos, pruebas en vivo, pruebas paralelas y pruebas de producción completa. Preguntamos a los encuestados sobre la frecuencia con que sus empresas realizan estos ejercicios y comparamos esto con la probabilidad de mantener la continuidad de los negocios.

La pregunta que surgió fue: ¿Debemos desencadenar el caos? En el tema de la prueba de estrés del plan de recuperación de desastres, vamos a maximizar el «estrés». Estamos hablando de la ingeniería del caos, en el que los sistemas se interrumpen (de manera intencional) periódicamente para probar la capacidad de soportar condiciones y eventos inesperados. ¿Quiere saber si lanzar una llave inglesa a los sistemas de TI y seguridad puede ayudar a que la empresa sea más resistente? Preguntamos a los encuestados hasta qué punto las empresas participan en la ingeniería del caos y descubrimos que esto es más común de lo que esperábamos. Es importante darse cuenta de que existe una relación entre esta práctica y la integración tecnológica. Más de la mitad de las empresas para las que la ingeniería del caos es la práctica estándar informa de tecnologías altamente integradas que apoyan los recursos de recuperación.

No está claro, sin embargo, si la integración exige o viabiliza la ingeniería del caos. Al igual que con muchos aspectos en este campo, probablemente es un poco de ambos. La certeza es que hay que vigilar esta nueva disciplina, especialmente si usted va a responder por un ambiente complejo de TI. Las empresas que adoptan la práctica estándar de ingeniería del caos son dos veces más propensas a alcanzar altos niveles de éxito que aquellas que no la utilizan. Y no eres el único que está en desacuerdo con ese resultado. La buena noticia es que podemos poner en peligro la situación antes de que nos impacte de nuevo, haciendo que trabaje a su favor a través de la práctica de la ingeniería del caos.

¡Puedes leer el informe completo aquí!

Meraki Nights

Fecha: Miércoles 06 de Julio de 2022

Los equipos de networking están en una batalla constante contra la complejidad. Semanalmente surgen nuevas aplicaciones, servicios, sitios y riesgos de seguridad.

Para enfrentar estos desafíos de frente, TI ha escalado rápidamente las capacidades y el poder de la red. Pero, a medida que ese alcance y escala se expanden, la red en sí se está diversificando y fragmentando rápidamente. Y cuando tus otras prioridades son la resiliencia, la agilidad y no volverte loco, eso es un desafío.

En nuestro próximo evento Meraki Nights tendremos una plática orientada a las redes gestionadas en la nube de Cisco Meraki, una arquitectura tecnológica que permite a las empresas simplificar sus operaciones. Seguido tendremos una Cata de Mezcal donde degustaremos 2 tipos de mezcales tradicionales. Y para concluir la noche, disfrutaremos de alimentos y bebidas en una parrillada mexicana mientras conectas con peers de la industria de TI. 

¿Desea experiencias excepcionales? Es hora de terminar con la complejidad. Inicie una nueva relación con una red gestionada en la nube.

De la crisis al futuro laboral: 6 beneficios que trajo el trabajo híbrido post pandemia

Por: Karla Torres / Cisco Systems

En nuestro calendario, hay una nueva fecha que ha marcado un antes y después para los trabajadores de México -y el mundo-: 11 de marzo de 2020, cuando la OMS declaró oficialmente la pandemia global de Covid-19. La crisis nos obligó a (re) plantearnos cómo trabajar desde cualquier lugar. A dos años de distancia, Cisco preguntó a 28,000 empleados a nivel mundial sobre los beneficios del trabajo híbrido post pandemia. El resultado: empleados más felices, ¿empresas listas? Conoce los resultados.

El trabajo no es a dónde vas, sino lo que se hace

“El trabajo híbrido nos permite redefinir lo que es posible explotando lo mejor del trabajo al potenciar la flexibilidad, la elección e inclusión tanto para empleados como para empleadores”.

— Francine Katsoudas, EVP & Chief People, Policy & Purpose Officer

Como parte del equipo de redes sociales, estoy acostumbrada a tener que trabajar desde cualquier dispositivo y/o lugar que se requiera. Por años, mi teléfono móvil ha sido mi principal herramienta para poder gestionar a distancia desde campañas, equipos y hasta para presentar resultados.

A pesar de esto, curiosamente, en el día a día esas mismas organizaciones que me pedían trasladarme y trabajar desde cualquier sitio, eran las mismas que negaban la posibilidad de un esquema de trabajo a distancia antes de la pandemia. La contradicción radicaba en que solo podía aprovechar el beneficio de las conexiones móviles cuando la empresa consideraba que podía. ¿Les suena familiar? Por supuesto, esto cambió por la pandemia, pues trabajar a distancia era mejor que parar por completo las actividades que realizaba.

Hoy como parte del equipo de Cisco es diferente. Parte de la filosofía es que el trabajo no es a dónde vas, sino lo que haces. Y como muchas otras personas, disfruto los beneficios del trabajo híbrido, no solo los profesionales, también los personales.

A través del estudio Los empleados están listos para el trabajo híbrido… ¿Y usted?, Cisco busca mostrar esta visión de los colaboradores, para quienes la flexibilidad de trabajar desde donde sea hoy es fundamental para considerar que su organización es realmente inclusiva.

Trabajo híbrido: beneficios en el desempeño y bienestar general

¿Cuáles son las principales barreras que las organizaciones ven en el trabajo híbrido? Como gerente de área estoy consciente de que existe una gran preocupación por la calidad del trabajo y la productividad, pues se pone en duda que, sin una supervisión constante de manera presencial, los empleados sean capaces de mantener los estándares y resultados. Sin embargo, el panorama actual es positivo, pues de acuerdo con el estudio de Cisco, poco más del 80% considera que su gerente confía en su productividad al trabajar remoto; no solo esto, sino que los encuestados percibieron mejoras notables en su desempeño.

 

Durante la encuesta se lograron identificar seis aspectos claves en los que el trabajo híbrido ha impactado positivamente:

♥ Bienestar mental y emocional: 61.8% dice que los niveles de estrés han disminuido

♥ Bienestar financiero:  75% ahorró en comida y entretenimiento

♥ Bienestar físico: 77.4% hace más ejercicio

♥ Bienestar social: 85% dice que sus relaciones con la familia han mejorado

♥ Bienestar general: 82.7% menciona que mejoró el equilibrio entre la vida y el trabajo

El impacto ha sido evidente también en la motivación, pues el 87.7% considera que gracias al esquema híbrido hoy es más feliz.

Trabajo híbrido en México: la capacidad de las organizaciones

De acuerdo nuestro Estudio global del trabajo híbrido de Cisco, 2022, los empleados no están seguros de que su compañía esté lista, tan solo el 26.3% siente que su empleador está “bien preparado” para el futuro del trabajo híbrido.

¿Cuáles son los principales desafíos a los que pueden enfrentarse las organizaciones? Los encuestados mencionan que muchos de estos riesgos y oportunidades se relacionan con la tecnología, la infraestructura de red y la ciberseguridad.

Para Cisco, estos aspectos son claves para los elementos de trabajo híbrido, pues creemos que el empoderamiento del trabajo a distancia está presente en dos vías:

→ Habilitar una fuerza de trabajo híbrida, lo que significa proveer acceso seguro y colaborativo desde cualquier lugar y en cualquier momento.

→ Transformar los espacios de trabajo, lo cual solo puede ocurrir cuando las herramientas de redes, seguridad y colaboración trabajan juntas para asegurar la salud y bienestar, seguridad y eficiencias.

Hoy estamos en un momento único, en el que tenemos la oportunidad de redefinir la manera en que trabajamos. Al hacer que converjan la gente, la tecnología y los lugares, este nuevo modelo de trabajo a distancia ha logrado reformar las expectativas de empleados y empleadores por igual.

Resiliencia de la seguridad para un futuro híbrido y de múltiples nubes

Por: Jeetu Patel / Cisco Systems

El ochenta y uno por ciento de las organizaciones le dijeron a Gartner que tienen una estrategia de múltiples nubes. A medida que más organizaciones se suscriben a ofertas en la nube para todo, desde centros de datos alojados hasta aplicaciones empresariales, la topología del entorno de TI típico se vuelve cada vez más compleja.

Ahora agregue la proliferación de entornos de trabajo híbridos , el rápido ascenso de los dispositivos de Internet de las cosas (IoT) y un panorama de amenazas cibernéticas cada vez más sofisticado y malicioso, y queda claro de inmediato que proteger la integridad de su ecosistema de TI ahora es un nivel superior. problema.

En un mundo impredecible, las organizaciones de todo el mundo están invirtiendo en iniciativas que infundirán resiliencia en todos los aspectos de su negocio, desde las finanzas hasta las cadenas de suministro. Para proteger esas inversiones, creemos que también deben invertir en resiliencia de seguridad: la capacidad de proteger su negocio contra amenazas e interrupciones, y responder a los cambios con confianza para que pueda emerger aún más fuerte.

Esto requiere una solución de siguiente nivel.

Es por eso que estamos construyendo Cisco Security Cloud, una plataforma global, integrada y entregada en la nube que asegura y conecta organizaciones de cualquier forma y tamaño. Este servicio nativo de la nube tiene como objetivo ayudarlo a proteger a los usuarios, los dispositivos y las aplicaciones en todo su ecosistema. Será un conjunto completo e integrado de servicios diseñado para escalar con su negocio.

Una plataforma de seguridad abierta que elimina el bloqueo de proveedores

Cisco Security Cloud abordará directamente estos desafíos al reunir la profundidad y amplitud de la cartera de seguridad de Cisco, y es:

  • Nube nativa y multinube: conexión segura de usuarios, dispositivos e IoT a sistemas, aplicaciones y datos, en entornos híbridos, optimizando el rendimiento y brindando una experiencia sin fricciones al acercar la seguridad a los usuarios, sus datos y sus aplicaciones.
  • Unificado : reúne las capacidades principales, incluida la gestión de políticas, las consolas de gestión y los paneles para una mejor eficacia de la seguridad de extremo a extremo.
  • Simplificado : reduce la fricción para los usuarios y TI al consolidar los agentes de punto final y tener un enfoque incesante en la experiencia del usuario.
  • Impulsado por IA/ML : aprovechando volúmenes masivos de telemetría en toda nuestra cartera, desde los dispositivos y redes que protegemos, lo que permite una mejor detección, alteración y automatización para mejorar la eficacia de la plataforma.
  • Abierta y extensible : proporciona API para la integración y para admitir un mercado y un ecosistema de desarrolladores enriquecidos.
Únase a nuestro innovador viaje de seguridad

Hemos estado en este viaje durante años. En Cisco Secure hemos estado entregando componentes clave de esta nube de seguridad, y esas soluciones ya protegen 840 000 redes, 67 millones de buzones de correo y 87 millones de terminales para clientes de todo el mundo.

El cambio a entornos híbridos de múltiples nubes

Hoy anunciamos la oferta llave en mano Secure Access Service Edge (SASE) de Cisco, Cisco+ Secure Connect Now , para simplificar la forma en que las organizaciones conectan y protegen a los usuarios, dispositivos, datos y aplicaciones, en cualquier lugar. Basado en la plataforma Meraki y disponible como suscripción, unifica las operaciones de seguridad y redes, así como la conectividad y visibilidad del cliente en una única solución nativa de la nube, que se puede configurar en minutos.

El paso al trabajo híbrido

Cisco continúa desarrollando soluciones de acceso confiable continuo que verifican constantemente la identidad del usuario y del dispositivo, la postura del dispositivo, las vulnerabilidades y los indicadores de compromiso. Para evaluar el riesgo después de la autenticación, la información de ubicación es fundamental, pero creemos que los datos de GPS son demasiado intrusivos. Así que hoy estamos presentando una nueva capacidad de huella digital Wi-Fi pendiente de patente (disponible en versión preliminar pública este verano) para comprender la ubicación del usuario sin comprometer la privacidad de la ubicación. También anunciamos nuevas capacidades de análisis de confianza de sesión para evaluar el riesgo después del inicio de sesión mediante el uso de estándares abiertos para señales y eventos compartidos. Revelaremos la primera integración de esta tecnología con una demostración de Duo MFA y Box esta semana.

Abordar amenazas avanzadas

A medida que las organizaciones se vuelven más interconectadas como ecosistemas y los ataques se vuelven más sofisticados y personalizados, ya no es adecuado evaluar el riesgo y las amenazas de forma genérica en toda la industria. Las organizaciones necesitan niveles más profundos de asesoramiento y experiencia. Nos complace lanzar el nuevo servicio Talos Intelligence On-Demand , disponible ahora, que ofrece una investigación personalizada sobre el panorama de amenazas exclusivo de cada organización. Talos Intelligence on Demand puede ayudar con la investigación personalizada e informar a nuestros clientes sobre los riesgos, amenazas y estrategias de mitigación únicos para sus organizaciones.

La necesidad de simplificación

La simplificación es fundamental para impulsar una mejor eficacia de la seguridad. Con ese fin, nos complace anunciar el nuevo Cisco Secure Client (disponible este verano), que combina AnyConnect, Secure Endpoint y Umbrella, para simplificar la forma en que los administradores y usuarios administran los puntos finales. Esto sigue al lanzamiento del nuevo Centro de administración de firewall seguro en la nube, que unifica la administración de los firewalls en la nube y en las instalaciones.

Hay más trabajo por hacer, por supuesto, y los anuncios de hoy en la Conferencia RSA son los últimos avances en apoyo de esta visión. Continuaremos trabajando en todos los aspectos de Security Cloud para mejorar la resiliencia de seguridad de nuestros clientes ante cambios sin precedentes y amenazas crecientes. Porque los problemas del siguiente nivel merecen soluciones del siguiente nivel.

¡Somos Silver Partner de Aruba!

Nos complace anunciar que en MCS ahora somos Silver Partner de Aruba, una empresa de Hewlett Packard Enterprise que crea experiencias del cliente más dinámicas en el Borde.

Pero, ¿qué es exactamente el Borde? Puede ser un espacio de trabajo, un hospital, una escuela o el hogar de un trabajador remoto. En estos entornos, los usuarios, los dispositivos y las cosas generan datos. Las organizaciones que aprovechan exitosamente estos datos (analizándolos y actuando sobre ellos en tiempo real) pueden revelar información valiosa y brindar servicios nuevos. Y aún más: pueden deleitar a sus clientes o producir mejores resultados.

La misión de Aruba es ayudar a los clientes a capitalizar estas oportunidades ofreciendo soluciones seguras del perímetro a la nube que utilizan Inteligencia Artificial y aprendizaje automático para hacer las cosas más sencillas, rápidas y automatizadas para TI y, a la vez, aprovechan los datos para impulsar resultados comerciales convincentes.

¿Por qué Aruba?

Aruba ha recibido reconocimientos en repetidas ocasiones de analistas externos por ser líder en Wi-Fi 6, switches y SD-Branch y por ser visionaria en materia de redes de centros de datos. Las empresas más grandes del mundo confían en su plataforma segura de servicios para el borde con Inteligencia Artificial que abarca entornos educativos, sucursales de negocios, centros de datos y entornos de trabajo remoto.

Aruba & MCS

En MCS continuamos  trabajando para seguir siendo el socio tecnológico que desarrolla estrategias, soluciones y aplicaciones de vanguardia que nos posicionan como una empresa de innovación a nivel nacional e internacional en TI. Además, estamos siempre en búsqueda continua de socios que ofrezcan las mejores tecnologías y soluciones, y así adaptarnos a los problemas cambiantes de nuestros clientes.

Con las soluciones de movilidad, gestión, seguridad y SD-WAN de Aruba, las empresas podrán obtener conexiones más sencillas, seguras y automatizadas para su TI.

Cómo Cisco Duo está simplificando el acceso seguro para organizaciones de todo el mundo

Por: Jackie Castelli / Cisco Systems

En Cisco Duo, nos esforzamos continuamente por mejorar nuestros productos para facilitar a los profesionales de la seguridad la aplicación de políticas de acceso basadas en los principios de confianza cero.

Simplificación de la experiencia del administrador y del usuario final para un acceso seguro 

Duo se esfuerza por hacer que el acceso seguro sea sencillo para los empleados y, al mismo tiempo, reduce la carga administrativa de TI (tecnología de la información) y los equipos de asistencia técnica. Esto es posible gracias a la sólida relación entre nuestros clientes y nuestro equipo de investigación de usuarios. Los conocimientos que obtuvimos nos ayudaron a implementar algunas mejoras interesantes en las capacidades de Duo Single Sign-On (SSO) y Device Trust .

Duo SSO unifica las identidades en todos los sistemas y reduce la cantidad de credenciales que un usuario debe recordar e ingresar para obtener acceso a los recursos. Active Directory (AD) es la fuente de autenticación más popular conectada a Duo SSO y representa casi el 80 % de todas las configuraciones. Para hacer que la integración de Duo con AD sea aún más fácil de implementar, hemos introducido la compatibilidad con Duo SSO para múltiples bosques de Active Directory para organizaciones que tienen usuarios en múltiples dominios. Además, agregamos la función Restablecimientos de contraseñas vencidas en Duo SSO. Proporciona una experiencia fácil para que los usuarios restablezcan rápidamente su contraseña de Active Directory vencida, inicien sesión en su aplicación y continúen con su día. Continuando con el tema del autoservicio, presentamos un portal de administración de dispositivos alojados– una característica muy solicitada por los clientes. Ahora los administradores ya no necesitan alojar y administrar el portal, y los usuarios finales pueden iniciar sesión con Duo SSO para administrar sus dispositivos de autenticación (p. ej., TouchID, llaves de seguridad, teléfono móvil, etc.) sin necesidad de abrir tickets de asistencia técnica de TI.

También estamos simplificando la experiencia del administrador. Hemos facilitado a los administradores la configuración de Duo SSO con Microsoft 365 mediante una integración lista para usar . Duo SSO superpone la sólida autenticación y el motor de políticas flexibles de Duo sobre los inicios de sesión de Microsoft 365. Además, hemos escuchado de muchos clientes que quieren ofrecer una experiencia de inicio de sesión perfecta en la marca para su fuerza laboral. Para respaldar esto, hemos hecho que la marca personalizada sea tan simple que los administradores puedan personalizar rápidamente su experiencia de autenticación de usuario final desde la página de configuración en el panel de administración de Duo.

Device Trust es una capacidad crítica requerida para permitir el acceso seguro para la fuerza laboral moderna desde cualquier ubicación. Hemos facilitado que las organizaciones adopten la confianza en los dispositivos y distingan entre dispositivos administrados y no administrados. Las organizaciones pueden aplicar una política de punto final de confianza para permitir el acceso solo desde dispositivos administrados para aplicaciones críticas. Hemos eliminado el requisito de implementar y administrar certificados de dispositivos para hacer cumplir esta política. La aplicación Device Health ahora verifica el estado administrado de un dispositivo. Esto reduce los gastos administrativos y permite a las organizaciones lograr un mejor equilibrio entre seguridad y facilidad de uso. También hemos agregado integraciones listas para usar con soluciones de administración unificada de terminales, como Dispositivos unidos a un dominio de Active DirectoryMicrosoft IntuneJamf Pro y VMware Workspace ONE . Para las organizaciones que implementaron una solución que no figura en la lista anterior, Duo proporciona una API de dispositivo que funciona con cualquier sistema de gestión de dispositivos empresariales.

Respaldo a los requisitos de soberanía de datos globales 

Para respaldar nuestra creciente base de clientes en todo el mundo, Duo amplió su presencia en el centro de datos a  Australia, Singapur y Japón en septiembre del año pasado. Y ahora, Duo se complace en anunciar el lanzamiento de dos nuevos centros de datos en el Reino Unido y la India . Tanto los centros de datos nuevos como los existentes permitirán a los clientes cumplir con todos los requisitos locales, al tiempo que mantienen el cumplimiento de ISO27001 y SOC2 y un objetivo de disponibilidad del servicio del 99,999%.

El lanzamiento de los nuevos centros de datos es la columna vertebral de la estrategia de expansión internacional de Duo. En los últimos dos años, Duo alcanzó importantes hitos de crecimiento internacional y completó la atestación C5 (Alemania), la certificación AgID (Italia) y la evaluación IRAP (Australia), todo lo cual demuestra que Duo cumple con los estándares básicos obligatorios para uso del público. sector en los países mencionados anteriormente.