Tendencias emergentes de ciberamenazas

Por: Ghassan Dreibi / Cisco Systems

Con este blog, considero que es un excelente momento para reflexionar sobre dos cosas sumamente importantes:

  1. La ciberseguridad está en cada uno de nosotros… llamesé organización, gobierno, colaborador, no importa, todos podemos generar conciencia y hacerlo no solo un mes al año, sino el año completo.
  2. Las tendencias clave y emergentes del año pasado, ya que no ha habido escasez de titulares de seguridad sobre los cuales reflexionar, por lo que hablaré sobre tres cuestiones clave que me llamaron especialmente la atención.
La cadena de suministro.

Antes de 2021, se suponía que los ataques a la cadena de suministro eran exclusivamente una herramienta solo para actores de amenazas sofisticados patrocinados por el estado. Se pensaba que los recursos y conocimientos necesarios para comprometer a un proveedor de software e integrar código malicioso estaban fuera del alcance de los actores de amenazas criminales, sin embargo, en julio de 2021 esta suposición fue aplastada.

El ransomware REvil se distribuyó a través de la explotación de una vulnerabilidad previamente no identificada en el código del servidor de Kaseya VSA, una herramienta de monitoreo y administración del sistema. Los actores de amenazas abusaron de la vulnerabilidad para distribuir su código malicioso como una actualización de confianza distribuida desde el servidor comprometido a los sistemas cliente administrados por la herramienta.  Con el agente falso malicioso instalado, el software escribe una versión legítima, pero explotable, antigua de una aplicación de Windows Defender en el disco, y finalmente la usa para ejecutar el ransomware. Por lo tanto, el disco se cifra desde una aplicación de confianza y firmada, que se ejecuta desde un directorio de confianza.

El impacto del ataque fue más amplio de lo que podría imaginarse en un principio. Kaseya VSA se utiliza a menudo para administrar un gran número de sistemas en una amplia variedad de organizaciones. Golpear los servidores dentro de los proveedores de servicios administrados significó que un servidor violado afectó a muchas organizaciones. Detener muchas empresas significa más pagos de rescate potenciales para que los malos los cobren y, por lo tanto, será una táctica tentadora para muchos otros atacantes en el futuro.

En muchos sentidos, los actores de APT bien recursos actúan como líderes de pensamiento para el resto del panorama de amenazas, mostrando lo que un actor de amenazas ambicioso y efectivo puede lograr. Es posible que los actores criminales que llevaron a cabo el ataque de Kaseya hayan tenido algún tipo de apoyo o protección estatal, o que hayan logrado el ataque completamente a través de sus propios esfuerzos. En cualquier caso, es probable que veamos más casos de cadenas de suministro que se utilizan para distribuir malware en el futuro.

Robo de recursos informáticos con fines de lucro.

Los actores de amenazas criminales están motivados por las ganancias. Uno de los modelos de negocio más exitosos que han creado es el del ransomware, donde un sistema puede detenerse cifrando datos y requiriendo el pago para que el sistema vuelva a su estado normal. Aunque lucrativo, este modelo es muy abrupto. Las víctimas pueden notar que el sistema se compromete muy rápidamente y deben resolver la situación para continuar con su función normal. Sin embargo, hay debilidades en este modelo para el atacante. El flujo de ingresos se basa en la búsqueda continua de nuevas víctimas, lo que requiere tiempo y recursos. Si el compromiso es solo un inconveniente menor para la víctima, y en ausencia de una copia de seguridad que funcione, la víctima puede optar por volver a imaginar el sistema.

La persistencia en un sistema comprometido puede ofrecer más oportunidades para extraer valor que el enfoque de una sola toma del ransomware. Apropiarse de recursos de sistemas comprometidos fue una táctica implementada por muchas de las primeras botnets. En estos ataques, el controlador de botnet robó recursos, incluido el ancho de banda de la red, mediante el envío de spam o el lanzamiento de ataques de denegación de servicio desde los sistemas de sus víctimas infectadas.

En los últimos años, los atacantes han desarrollado criptomineros para robar recursos informáticos de sistemas comprometidos. La minería de criptomonedas requiere grandes cantidades de potencia informática para resolver los desafíos criptográficos necesarios para adquirir nuevos tokens de criptomonedas. Desarrollar y operar las instalaciones informáticas legítimas para lograr los cálculos necesarios es costoso. Sin embargo, robar estos recursos es fácil por lo tanto, vemos el desarrollo de malware de criptominería que se encuentra como un proceso de fondo en sistemas comprometidos, robando recursos para ganar dinero a los malos.

Aunque el beneficio de un solo sistema es pequeño, los atacantes pueden persistir en sistemas comprometidos durante largos períodos de tiempo y controlar un gran número de sistemas afectados.

El creciente despliegue de sistemas y dispositivos inteligentes en nuestros hogares y lugares de trabajo significa efectivamente que estamos instalando muchos dispositivos informáticos pequeños conectados a la red sin considerar necesariamente cómo defenderemos y monitorearemos estos dispositivos. Una cosa es cierta: los malos buscarán comprometer y extraer valor de estos sistemas, casi con seguridad robando su potencia informática y conectividad de red.

No quite el dedo del renglón…

En los últimos dos años, las tendencias a largo plazo del aumento del trabajo remoto y el uso de servicios entregados en la nube se han acelerado masivamente debido al trabajo remoto durante la pandemia de COVID-19. Con los usuarios y los sistemas a los que acceden fuera del entorno de oficina tradicional, la cuestión de cómo autenticar a los usuarios se ha vuelto cada vez más importante.

Los nombres de usuario y las contraseñas nunca han sido un mecanismo particularmente seguro para verificar las identidades de los usuarios. Los usuarios son propensos a revelar sus nombres de usuario y contraseñas en respuesta a las señales de ingeniería social de los ataques de phishing. Los estudios han demostrado que los usuarios incluso revelarán voluntariamente su contraseña a cambio de una golosina de chocolate. El uso continuo de sistemas heredados, las malas elecciones en la implementación del sistema o los malos algoritmos hash también han permitido a los atacantes recopilar un gran número de nombres de usuario y pares de contraseñas de texto sin formato.

El uso de la autenticación multifactor ofrece una capa adicional de seguridad. Estos enfoques, incluido Cisco Duo, requieren que los usuarios se autentiquen con un método de inicio de sesión adicional, como responder a una alerta en su dispositivo móvil. Los teléfonos personales son excelentes para autenticar a los usuarios, ya que los usuarios se dan cuenta rápidamente cuando sus teléfonos no están cerca, y estos dispositivos con frecuencia están protegidos por datos biométricos, como una huella digital.

Sin embargo, el reconocimiento biométrico se basa en una “cadena de custodia” segura. El dispositivo que lee la huella digital debe ser seguro, el software que interactúa con el dispositivo de huellas dactilares debe ser seguro, al igual que la conexión que transmite el resultado al sistema de autenticación. Nada de esto puede darse por sentado.

Hemos demostrado que es posible imprimir en 3D una huella digital que engañará a los sistemas de lectura de huellas dactilares con equipos de impresión 3D de grado de consumidor y nada más que un escaneo de la huella digital del usuario. Esto significa que cualquier actor de amenazas con recursos adecuados podría desarrollar técnicas de clonación de huellas dactilares para engañar al reconocimiento biométrico. Si bien la biometría ofrece una vía adicional de autenticación, todos debemos ser conscientes del hecho de que el mundo de la biometría también abre la posibilidad de nuevos tipos de ataques.

Constante evolución.

A medida que evoluciona nuestro uso de la tecnología y las capacidades de los actores de amenazas, también lo hace el panorama de amenazas que enfrentamos. En Talos, monitoreamos continuamente el panorama de amenazas, nuestra inteligencia de amenazas ayuda a impulsar la cartera de seguridad de Cisco. Nuestros analistas de respuesta a incidentes están disponibles tanto para resolver incidentes de ciberseguridad cuando ocurren, para compartir nuestra experiencia para garantizar que las organizaciones se enfrenten a la menor cantidad de incidentes posible y para prepararse con anticipación para que los incidentes se resuelvan de manera rápida y fácil.La tecnología y las tácticas de los malos seguirán cambiando, por lo que debemos asegurarnos de que nuestras posturas seguras sean adecuadas para las amenazas a las que nos enfrentamos.

Transparencia y control = a confianza del consumidor

Por: Ghassan Dreibi / Cisco Systems

La protección de la privacidad sigue siendo un tema crítico para todas las personas, organizaciones y gobiernos de todo el mundo. 18 meses han pasado desde que inició la pandemia de COVID-19 y nuestras información de salud y vacunación son más necesarias que nunca para diversos fines, entre ellos, controlar la propagación del virus e ir volviendo poco a poco a la vida normal, buscando entornos más seguros para el trabajo, aprendizaje, recreación y otras actividades. Sin embargo, todos queremos que nuestros datos se encuentren protegidos y esperamos que organizaciones y gobiernos mantengan estos seguros y se utilicen solo para la respuesta a la pandemia.

Es por eso que hoy quiero adelantar un poco de lo que verán en la “Encuesta de Privacidad del Consumidor de Cisco 2021”

Explora lo que las personas están haciendo para proteger su privacidad, el impacto de las regulaciones de la misma y sus actitudes con respecto al uso de información relacionada con la pandemia y el uso emergente de su información personal en la toma de decisiones de Inteligencia Artificial (IA).

Comparto algunos datos que me parecieron clave:
  • Los consumidores quieren transparencia y control con respecto a las prácticas de datos comerciales. Casi la mitad (46%) de los encuestados sienten que no pueden proteger sus datos personales hoy en día, y la razón principal citada es que las empresas no están siendo claras sobre cómo están utilizando estos datos. Tal vez no sea sorprendente que casi un tercio se haya convertido en “Activos de privacidad”, incluido el cambio de compañía o proveedor por sus prácticas de datos. Además, el 25% ha realizado consultas a organizaciones sobre sus datos y el 17% ha solicitado cambios o eliminaciones de estos datos.
  • Las leyes de privacidad son vistas muy positivamente en todo el mundo, pero el conocimiento de estas leyes sigue siendo relativamente bajo. El 60% por ciento de los encuestados sintió que las leyes de privacidad de su país están teniendo un impacto positivo, en comparación con solo el 4% que dijo que están teniendo un impacto negativo. Sin embargo, solo el 43% en general conoce estas leyes.
  • A pesar de la pandemia en curso, la mayoría de los consumidores (62%) quieren poca o ninguna reducción en las protecciones de privacidad. Al mismo tiempo, apoyan los esfuerzos para crear entornos seguros, y el 60% está de acuerdo con que los empleadores requieran el estado de vacunación antes de que los empleados puedan acceder al lugar de trabajo.
  • La mayoría cree que las organizaciones tienen la responsabilidad de usar solo la IA de manera ética, y el 56% está muy preocupado por su uso hoy en día. También probamos varios casos de uso de IA (por ejemplo, marketing, determinación de la solvencia) y descubrimos que muchos consumidores (que van del 37% al 55% para los diversos casos de uso) confiarían menos en las organizaciones que participan en estas actividades.

En Cisco, creemos que la privacidad es un derecho humano fundamental. Esta investigación sugiere que la privacidad sigue siendo una alta prioridad para los consumidores, y las organizaciones deben hacer su parte para proteger los datos personales y generar confianza en la forma en que se utilizan estos datos. Algunas de estas recomendaciones para las organizaciones incluyen:

  • Proporcionar comunicaciones claras sobre cómo utiliza los datos de los clientes. La principal preocupación entre los consumidores es no saber cómo se utilizan sus datos. Las organizaciones pueden ayudar a aliviar esta preocupación con explicaciones fáciles de entender sobre cómo se utilizan los datos en sus productos y servicios.
  • Crear conciencia sobre las protecciones y regulaciones de privacidad de su país. Los clientes que conocen estas leyes entienden que hay límites en la forma en que se utilizan sus datos y tienen más confianza en que sus datos están seguros.
  • Trabajar para diseñar políticas de regreso a la oficina que proporcionen un entorno de trabajo seguro al tiempo que protegen y respetan los derechos individuales y la privacidad.
  • Proceder cuidadosamente cuando se utilizan datos personales en la toma de decisiones automatizada que afectan a los clientes. Los pasos positivos que las organizaciones pueden tomar incluyen diseñar y construir con un marco responsable por diseño, establecer un gobierno ético sobre su programa de IA y proporcionar transparencia sobre cuándo y cómo está utilizando la toma de decisiones automatizada.

En paralelo con la Encuesta de Privacidad del Consumidor de Cisco 2021, también tenemos el reporte “Nuevo Estándar de Confianza” del cual platique un poco en mi blog anterior, una compilación de lo que hemos aprendido al hablar y colaborar con nuestros clientes, socios, colegas de la industria, reguladores y académicos.

La privacidad sigue siendo una piedra angular de la confianza. La transparencia y el control de los datos, especialmente los relacionados con las nuevas innovaciones, son fundamentales para crear y mantener la confianza de los consumidores.

Futuros 5G: Impacto e infraestructura

Por: Morne Erasmus / CommScope

Al igual que el agua, la electricidad y el gas, el acceso a Internet es una utilidad necesaria para el futuro. El gobierno federal tiene un gran interés en estar a la vanguardia de esta ola.

Para ello, la red 5G promete mayores velocidades de transferencia de datos que permitirán a los dispositivos del Internet de las Cosas (IoT) comunicarse y compartir datos más rápido que nunca. La 5G será la red de más: más tecnologías, más dispositivos de borde, más potencia y más infraestructura necesaria para soportarlo todo. Este fue el tema de una reciente serie de seminarios web sobre el futuro de la 5G presentados por Nextgov, Defense One y Route Fifty, evento en el que participé.

Mi sesión se centró en los dispositivos periféricos y la movilidad, en la cobertura que necesitan esos dispositivos y en cómo eso impulsa la necesidad de espectro nuevo y reutilizado. También se centró en los requisitos de backhaul y de energía para los dispositivos de borde, la ocultación de los equipos Wi-Fi y cómo implementar la convergencia en los planes de una agencia. He aquí un resumen de lo que presenté.

Más dispositivos periféricos

Con la transformación digital llegan más dispositivos periféricos. Actualmente hay aproximadamente 7.700 millones de personas en el mundo y 5.300 millones de usuarios de teléfonos móviles. Además, se calcula que hay 30.000 millones de dispositivos IoT en todo el mundo, con una proyección de 75.000 millones de dispositivos IoT para 2025.

El modelo de consumo ha cambiado drásticamente, desde las redes celulares 4G, LTE y 5G hasta el Servicio de Radio de Banda Ancha para Ciudadanos (CBRS) para redes privadas hasta el IoT y el Wi-Fi en todas partes, todo lo cual permite la conectividad inalámbrica en el borde.

Desde nuestros hogares, aeropuertos, hospitales, estadios, edificios de oficinas empresariales, ¿cómo conectamos todas estas cosas? El objetivo es conectar los dispositivos periféricos a las infraestructuras de la nube en los centros de datos. Para ello, es necesario ampliar la infraestructura subyacente. Pero no se trata solo de incorporar la red 5G. Los protocolos de red como 4G, 5G, Wi-Fi 6 y 6E deben trabajar juntos para soportar una amplia gama de casos de uso.

El cambio digital es real. Los ayuntamientos están poniendo en marcha aplicaciones para el aparcamiento dinámico, el recuento de personas, la gestión del tráfico, la gestión de la basura y la seguridad, así como el reconocimiento facial y de disparos. Sin embargo, hay muchas aplicaciones aisladas con diferentes conjuntos de datos y diferentes propietarios.

La colaboración digital es más necesaria y disponible que antes. Si se tienen varias aplicaciones en un solo dispositivo de borde y ese dispositivo se cae; entonces las agencias y las empresas necesitan que todas las aplicaciones vuelvan a funcionar. Por ello, cada vez es más necesario contar con fuentes de alimentación redundantes, energía de reserva y vías de comunicación redundantes, ya que los dispositivos de borde están impulsando aplicaciones de misión crítica.

Construir la capa de conectividad

Normalmente, las organizaciones adoptan un modelo de diseño de aplicaciones de arriba abajo para desarrollar una aplicación inteligente de aparcamiento o de control de tráfico, asegurarla y colocarla en un dispositivo de borde. Entonces, levantan silos, en lugar de ir de abajo a arriba y decir: “necesitamos una capa de conectividad que pueda soportar cualquier dispositivo o aplicación que levantemos encima”. No se trata solo de los dispositivos de borde; se trata de alimentar esos dispositivos.

Si va a haber 75.000 millones de dispositivos IoT en todo el mundo dentro de cuatro años, las organizaciones no pueden colocar 75.000 millones de baterías sobre el terreno y esperar que duren más de cinco o diez años. ¿Cómo se van a sustituir esas baterías? Tenemos que pensar en el impacto de la sostenibilidad que esta conectividad tendrá en la sociedad. Los cables de fibra híbridos pueden proporcionar ahora conectividad de banda ancha, ampliando Ethernet más allá de sus límites tradicionales, para alimentar dispositivos de borde, todo ello en una topología plug and play.

Al mismo tiempo, se están colocando más antenas, cables y dispositivos IoT en los postes de la calle. No sólo es una vista fea, sino que todo este equipo externo crea un riesgo de seguridad física. Cualquiera puede abrirlos y acceder a los dispositivos de borde. Ahora están surgiendo postes inteligentes integrados que ocultan los equipos de redes inalámbricas, como antenas, cables y radios, en un diseño visualmente atractivo.

Convergencia: En el exterior y en el interior

Mientras tanto, la convergencia en la infraestructura ayuda a las organizaciones a construir redes más inteligentes. Un concentrador de distribución de fibra (FDH) -un dispositivo “plug and play”- puede proporcionar una conectividad de fibra de alta densidad a una caja compacta y resistente a la intemperie en postes, quioscos, paradas de autobús, una casa o como un nodo subterráneo. Esto evita que el operador tenga que excavar la calle cada dos años para instalar una nueva infraestructura.

Para conseguir la conectividad en el interior de los edificios, la infraestructura consta de cables de cobre Power Over Ethernet que dan energía a los dispositivos; conmutadores que alimentan los cables y conectan los dispositivos; y fibra para una mayor retroalimentación de la banda ancha. La gestión automatizada de la infraestructura (AIM), una plataforma integrada de hardware y software, puede documentar la infraestructura de cableado, incluidos los equipos conectados, y proporciona una visión completa en tiempo real de la ubicación y la conexión de los dispositivos. Los sistemas de antenas distribuidas (DAS) resuelven la necesidad de contar con una infraestructura de cableado móvil robusta, escalable y con múltiples operadores.

MCS es certificado como Cisco Gold Partner por sexto año consecutivo

En MCS nuestro mayor compromiso es la calidad de nuestros servicios y la mejor muestra es nuestro esfuerzo por mantener los estándares de calidad en toda nuestra empresa, así como conseguir y mantener las certificaciones de los fabricantes que representamos.

¿Qué es la certificación Cisco Gold Partner?

Cisco Gold Certified Partner proporciona el más alto nivel de credibilidad de los clientes en el mercado y demuestra su capacidad superior de servicio y soporte. Los Cisco Gold Certified Partners también son reconocidos por centrarse normalmente en tres especializaciones como Integrador de Soluciones.

Actualmente Cisco cuenta con tres niveles de rol de Integrador: Select, Premier y Gold. Siendo la certificación Gold Partner la más alta certificación de esos niveles.

Somos Cisco Gold Partner por sexto año consecutivo.

Por lo tanto, nos enorgullece anunciar nuestra renovación por sexto año consecutivo como Cisco Gold Partner, una distinción que indica que la empresa ha vuelto a satisfacer los rigurosos requisitos de personal, soporte y especialización para alcanzar el máximo nivel de partner de Cisco.

Actualmente MCS cuenta con estas especializaciones que muestran el nivel de experiencia y habilidad en el Programa de Socios de Canal de Cisco:

  • Advanced Collaboration Architecture Specialized
  • Advanced Data Center Specialized
  • Advanced Enterprise NetworksArchitecture Specialized
  • Advanced Security Architecture Specialized
  • Gold Integrator
  • HyperFlex Specialized
  • IoT Specialized

MCS ha sido Partner Certificado de Cisco desde 2015, y año con año nuestro propósito es seguir incrementando nuestros esfuerzos de siempre diseñar y entregar las mejores soluciones a nuestros clientes con la mejor calidad de productos y servicios.

Seguimos trabajando para continuar siendo el socio tecnológico que desarrolla estrategias, soluciones y aplicaciones de vanguardia que nos posicionan como una empresa de innovación a nivel nacional e internacional en TI. Además, estamos siempre en búsqueda continua de socios que ofrezcan las mejores tecnologías y soluciones, y así adaptarnos a los problemas cambiantes de nuestros clientes.

Cumpliendo con nivel profesional de personal, de especialización y de requerimientos de soporte orientado al cliente.

Cisco ofrece a sus clientes finales la opción de confirmar en el Cisco Partner Locator la información de sus partners y sus certificaciones. Por tanto se puede encontrar y verificar la nuestra, y para mayor información puede dirigirse a: Find a Cisco Partner

Security Outcomes Study 2: Maximización de las cinco principales prácticas de seguridad

Por: Yair Lelis / Cisco Systems

¿Qué pasaría si pudiera construir un programa de seguridad exitoso y de clase mundial con solo cinco prácticas? ¿Y qué pasaría si cambiar el enfoque a estas áreas pudiera poner su programa de seguridad por delante del 79% de otras organizaciones? Nuestro último estudio de investigación de ciberseguridad sugiere que esto no solo es cierto, sino que también es una realidad tangible para las organizaciones que eligen seguir algunos pasos prácticos.

En los últimos nueve meses, hemos orquestado un análisis de datos en profundidad contra nuestra propia investigación previa: el primer Security Outcomes Study.  Ahora, nos complace presentarle nuevos hallazgos en la segunda edición del informe: Security Outcomes, vol. 2: Maximizando las cinco principales prácticas de seguridad.

Más de 5.100 profesionales de TI globales, trazan el camino a seguir

Los equipos de ciberseguridad siempre deben mejorar su propia tecnología y estrategias, pero, con tiempo y recursos limitados, pueden encontrarse haciendo preguntas como:¿Debo solicitar fondos para esta iniciativa? ¿Debo dedicar tiempo y energía a este proyecto? Hay tantas cosas que hacer, ¿cuál es la prioridad más importante? ¿Por dónde empiezo?

Estas preguntas son fundamentales para el éxito de la ciberseguridad, pero ¿a dónde van los profesionales de TI para responder a estas preguntas? ¿Pares de la industria? ¿Medios de comunicación? Hay valor en la recopilación de opiniones de estas áreas, pero el alcance es limitado. Responder a preguntas de alto riesgo como estas requiere algo más. Algo más grande.

Este informe de investigación de ciberseguridad independiente del proveedor ofrece una comprensión basada en datos de cómo puede lograr el éxito en sus propios programas de seguridad. Además, obtenga información sobre cómo se están desempeñando los profesionales de la ciberseguridad en todas las industrias. Y es un gran estudio, el más grande que hemos hecho, de hecho. Analizamos las respuestas de la encuesta de más de 5,100 encuestados en 27 países, en docenas de industrias y cientos de organizaciones de todos los tamaños.

Hemos investigado junto con respetados socios, incluido el Instituto Cyentia, para analizar los datos de una encuesta doble ciego y crear este estudio independiente y pragmático.

Baste decir que las conclusiones extraídas en este informe están bien respaldadas. Debe ser un amigo de confianza de cualquier profesional de TI que responderá algunas de sus preguntas más críticas.

¿Qué hay de nuevo en el Volumen 2?

En el Security Outcomes original, examinamos 25 prácticas generales de seguridad y probamos cómo cada práctica se correlaciona con el logro de 12 resultados a nivel de programa. Los encuestados se informaron de las áreas en las que sentían que estaban teniendo éxito, así como las áreas en las que luchaban.

Encontramos que, a través de las 25 prácticas de seguridad sobre las que preguntamos, cinco de ellas se destacaron de la actualización tecnológica proactiva del resto: la tecnología bien integrada, la respuesta oportuna a incidentes, la pronta recuperación ante desastres y la detección precisa de amenazas.

Entonces, ¿qué hace que estas prácticas sean críticas para el éxito de los programas de seguridad? En este estudio, pudimos responder completamente a esta pregunta al poner esas cinco áreas clave bajo el microscopio.

Esto es lo que puede esperar:

  1. Impulsar una estrategia proactiva de actualización tecnológica
    En todos los ámbitos, las organizaciones que siguen una estrategia proactiva de actualización tecnológica informan tasas más altas de resultados de seguridad exitosos. Con el 39% de la tecnología de seguridad actual que se considera obsoleta, las actualizaciones y actualizaciones son fundamentales para evitar amenazas.
  2. Lograr una tecnología bien integrada
    Cuando las tecnologías de seguridad trabajan juntas, las organizaciones informan un claro aumento en el éxito del programa de seguridad. Y parece que la integración es el camino del futuro, con el 77% de las organizaciones optando por comprar soluciones integradas en lugar de construirlas internamente.
  3. Preparación para la respuesta oportuna a incidentes
    Las capacidades sólidas de respuesta a incidentes son una combinación de personas, procesos y tecnología. Los programas de seguridad que reúnen un equipo sólido y automatizan los principales procesos de detección y respuesta a amenazas informan los niveles más altos de éxito de las operaciones de seguridad.
  4. Desarrollo de una detección precisa de amenazas
    Las capacidades de detección de amenazas sólidas pueden dar a conocer los posibles eventos de seguridad sin grandes ciegasmanchas. Las organizaciones que reportan funciones altamente integradas para identificar activos y riesgos para esos activos se jactaron de capacidades de detección y respuesta mucho más sólidas (+ 36%) y más resultados de seguridad.
  5. Garantizar una pronta recuperación ante desastres
    Minimice el impacto de los incidentes de ciberseguridad y mantenga el negocio en marcha a través de prácticas de recuperación de calidad. Ser proactivo es clave para lograr y mantener el éxito. Las organizaciones que hacen que la ingeniería del caos sea una práctica estándar tienen el doble de probabilidades de lograr altos niveles de éxito para este resultado.

Cisco Secure quiere asociarse con organizaciones para construir las prácticas de ciberseguridad más sólidas del planeta. Y nuestra esperanza es que, a través de este informe, las organizaciones puedan determinar qué próximos pasos se deben tomar para llegar del punto A al punto B.

Los datos no mienten. A través de esta rigurosa investigación de ciberseguridad, podemos señalar específicamente cómo estas cinco prácticas pueden reforzar sus programas de ciberseguridad y ayudarlo a lograr mejores resultados.

¡Comience su viaje leyendo el estudio completo aquí!

Tips para mantenerse seguro mientras compra en línea

Por: Taiane Belotti / Cisco Systems

Hoy quiero aprovechar que se avecina Black Friday y con este, el inicio de las compras navideñas para compartir algunos tips, ya que muy probablemente los atacantes recurran a todas las tácticas posibles para engañar a los usuarios para que descarguen malware, entreguen datos de tarjetas de crédito o comprometan sus dispositivos.

Ningún tema está fuera de los límites, y los actores de amenazas han recurrido a usar todo, desde las ventas de PlayStation hasta la supuesta cura de COVID-19 y muchos más señuelos durante el año pasado y  lo que va de este, por lo que estos ataques de spam solo aumentarán durante el próximo mes en medida que los consumidores de todo el mundo compren en línea para las fiestas.

El reciente “Holiday Shopping Forecast” de Adobe Insight predice que el gasto en comercio electrónico superará los $ 200 mil millones durante la temporada navideña por primera vez en la historia. El informe también advierte específicamente que habrá escasez en la cadena de suministro este año debido a la pandemia, que probablemente obligue a los compradores en línea a largas colas virtuales o los empuje a comprar incluso antes de lo habitual.

Mientras que los consumidores siempre tienen que ser diligentes durante la temporada de vacaciones, los problemas de la cadena de suministro de este año vinculados a la pandemia COVID-19 podrían crear desafíos aún mayores e inspirar nuevas estafas cibernéticas, especialmente con consolas de videojuegos populares y otros productos electrónicos en escasez. Es probable que las noticias se muevan rápidamente alrededor de las estafas de compras en línea y ataques cibernéticos a partir de la semana de Thanksgiving por lo que esto debería servir al menos un poco para mantenerse seguro mientras compra en línea esta temporada.

Aquí van algunos consejos importantes para evitar estafas en las compras:

  • Solo descargue aplicaciones de tiendas confiables y oficiales como Google Play Store y iOS App Store.
  • Busque aplicaciones que soliciten permisos sospechosos, como el acceso a sus mensajes de texto, contactos, contraseñas almacenadas y funciones administrativas.
  • Algunas aplicaciones maliciosas intentarán disfrazarse de una versión legítima de la que podría estar buscando. Los signos de estas aplicaciones incluyen mala ortografía y gramática en las descripciones e interfaces de las aplicaciones, falta de rendimiento de alta calidad y un contacto de desarrollador que utiliza un servicio de correo electrónico gratuito (como @gmail.com).
  • Evite hacer clic en correos electrónicos no solicitados. Asegúrese de haberse suscrito usted mismo a cualquier correo electrónico de marketing que reciba de los minoristas antes de abrirlo.
  • Utilice un bloqueador de anuncios local en su navegador. Estos a menudo bloquearán cualquier campaña de publicidad maliciosa que tiene como objetivo capitalizar a los compradores que buscan ofertas.
  • Intente utilizar servicios de pago como Google Pay, Samsung Pay y Apple Pay. Estos servicios utilizan la tokenización en lugar del “Número de cuenta principal” (su número de tarjeta de crédito), lo que hace que su transacción sea más segura.
  • Use contraseñas complejas que sean únicas en cada sitio. Los atacantes suelen reutilizar contraseñas para comprometer varias cuentas con el mismo nombre de usuario, use un gestionador de contraseñas si tiene dificultades para crear y recordar contraseñas seguras.
  • Escriba manualmente las URL de los sitios que desea visitar en lugar de hacer clic en los enlaces.
  • Utilice la autenticación multifactor, como Cisco Duo, para iniciar sesión en su cuenta de correo electrónico y evitar el acceso no autorizado.

Estamos aqui para ayudarle a proteger sus datos y hacer sus compras seguras: https://mcs.com.mx/que-hacemos/ciberseguridad/

Ciudades Inteligentes en la etapa post COVID-19

Por: Paco Bolaños / Cisco Systems

El impacto de la pandemia en nuestra forma de vivir, y trabajar ha cambiado de manera radical durante los últimos 20 meses, el trabajo híbrido que antes era marca distintiva de empresas avanzadas tecnológicamente o de algunas grandes corporaciones, hoy en día se está estableciendo como el estándar, y se estima que entre el 30 y 40% de las posiciones de trabajo, serán de tipo remoto de manera permanente.

El confinamiento inicialmente impuesto en muchos países a raíz de la pandemia, motivó la adopción acelerada de nuevos servicios digitales como las compras en línea, servicios de gobierno, pagos por evento, etc. Generando con ello una mayor demanda de servicios digitales que hoy en día se están convirtiendo en un activo importante para el crecimiento de las ciudades

Gartner estima que para 2023, el 50% de las ciudades con menos de 250.000 habitantes promoverán el crecimiento mediante el uso de iniciativas de ciudades inteligentes para atraer a trabajadores remotos que migran desde las grandes ciudades.

Así pues, tomando ventaja del trabajo en línea, muchas personas estarán abandonando las grandes metrópolis, congestionadas y ruidosas, para buscar alternativas en ciudades más pequeñas que ofrezcan mejor calidad de vida, y para ello los servicios digitales, aunados a la administración del tráfico, manejo de desperdicios, gestión de recursos hídricos, y energéticos, complementados con las opciones de acceso público a Internet, es lo que hará que estas ciudades medianas y pequeñas se vuelvan mucho más atractivas para las nuevas comunidades de trabajadores en entornos híbrido

Bajo esta perspectiva, también el concepto tradicional de ciudad inteligente, enfocada en la eficiencia y sostenibilidad de las grandes metrópolis, ahora con este nuevo enfoque, se convierte en una estrategia de crecimiento y atracción de talento e inversiones para las ciudades medianas, que podría acelerar sus planes de crecimiento y valor económico.

Las tecnologías que están impulsando este nuevo enfoque son entre otras:

Internet de las cosas (IoT): Se estima que para 2022 se rebasarán los 14 billones de dispositivos conectados a nivel global, y una gran cantidad de los mismos estáran instalados en ciudades a través de tecnologías inalámbricas como 5G, WiFi6, LoRA  WAN y 6LowPAN.

Inteligencia Artificial (IA): Se convertirá en el motor para el análisis de los datos que a su vez habilitará la toma de decisiones basadas en información en tiempo real proveniente de los activos de la ciudad. Se estima que para 2027 el 70% de las empresas a nivel global utilizarán alguna forma de IA, muchas de ellas estarán operando en ciudades.

Ciberseguridad: Puede ser que esta tecnología por sí misma se esté convirtiendo en una de las de mayor valor estratégico permitiendo minimizar los riesgos cibernéticos para la operación de las ciudades. Hasta el año 2020,  el crecimiento en la adopción de esta tecnología era ya del 26%.

5G y WiFi6: Ambas tecnologías complementarias, serán fundamentales para la conectividad móvil en los espacios públicos, permitiendo aumentar la productividad y las capacidades para acceder a los datos y aplicaciones personales desde cualquier ubicación, e independientemente del dispositivo utilizado, en este momento estas tecnologías presentan un crecimiento del 2% y 11% respectivamente.

En este contexto Cisco ofrece una diversidad de soluciones enfocadas en mejorar la eficiencia, seguridad, y conectividad para estos nuevos modelos de ciudades, como son:

En conclusión, el concepto de ciudades inteligentes está evolucionando rápidamente para incorporar los servicios digitales actuales y aquellos con mayor taza de adopción derivados del nuevo modelo de trabajo híbrido, de las políticas de distanciamiento social derivadas de la pandemia de COVID-19, y de la necesidad imperativa de regresar rápidamente a la ruta del crecimiento. Es así que estaremos viendo una paulatina migración de los trabajadores remotos y nómadas hacia ciudades que ofrezcan mayor calidad de vida, seguridad, eficiencia en sus servicios, conectividad, y en general, mejores capacidades para impulsar el crecimiento económico.

Soluciones de seguridad biométrica para banca sin sucursales

Por: Jennifer Vallarautto / Panduit

Si bien el uso de sitios web y aplicaciones móviles para administrar servicios financieros ha ido creciendo de manera constante durante algún tiempo, la pandemia mundial creó una necesidad sin precedentes de soluciones bancarias digitales o “sin sucursales” a gran escala.

Ahora, la banca sin sucursales ha alcanzado la mayoría de edad y cada vez más clientes exigen que sus bancos les brinden un acceso simple y seguro a herramientas digitales sólidas para administrar sus finanzas. Como resultado, los bancos y otras organizaciones de servicios financieros están implementando la seguridad biométrica como una forma de agilizar el acceso a la cuenta y fortalecer la verificación de identidad.

¿Cómo funciona la seguridad biométrica?

La biometría se refiere a la medición y análisis de los atributos físicos o características de comportamiento únicos de las personas. En el contexto de la seguridad de la información, la biometría se utiliza principalmente para verificar las identidades de los usuarios, a menudo junto con un nombre de usuario y una contraseña. Por ejemplo, muchas computadoras portátiles y teléfonos inteligentes cuentan con escáneres de huellas digitales que permiten a los usuarios iniciar sesión sin tener que ingresar un código PIN o contraseña. La biometría también está integrada en muchos sistemas operativos modernos, como Windows 10, que permite a los usuarios iniciar sesión con Windows Hello, una plataforma de reconocimiento facial.

La premisa básica detrás de la biometría es que cada persona puede ser identificada con precisión por sus características inherentes. Después de todo, no hay dos personas que compartan exactamente las mismas huellas digitales. Otros tipos comunes de seguridad biométrica incluyen el reconocimiento facial, la geometría de los dedos, el reconocimiento del iris, el escaneo de retina y el reconocimiento de voz.

Cómo la biometría ayuda a proteger los datos financieros

Los nombres de usuario y las contraseñas han desempeñado durante mucho tiempo un papel central en la seguridad de la información, pero pueden ser vulnerables a las estafas de ingeniería social y una variedad de otras amenazas. Si bien la aplicación de políticas de contraseñas seguras puede ayudar a mitigar estos riesgos, confiar únicamente en las contraseñas no es lo suficientemente eficaz para proteger los datos financieros. Al codificar digitalmente los atributos físicos únicos de un usuario, los bancos y otras empresas de servicios financieros pueden mejorar en gran medida su postura de seguridad y hacer que el acceso no autorizado sea casi imposible. La biometría también es casi inmune a los ataques de ingeniería social, ya que los datos de huellas dactilares, por ejemplo, no se pueden robar fácilmente.

Además de brindar a los clientes una mayor tranquilidad al administrar sus datos financieros, la biometría ofrece una experiencia de usuario más optimizada. Con el reconocimiento de huellas dactilares, por ejemplo, el usuario puede simplemente tocar con el dedo el escáner de su dispositivo o, en el caso del reconocimiento facial, mirar a la cámara.

Mantenerse al día con los marcos regulatorios globales

Si bien las soluciones como la autenticación multifactorial (MFA) y la seguridad de confianza cero ahora son casi obligatorias para las empresas de servicios financieros, el argumento a favor de la autenticación biométrica es cada vez más fuerte. Los marcos regulatorios y de seguridad reconocidos a nivel mundial, como los publicados por el Instituto Nacional de Estándares y Tecnología (NIST) y Fast Identity Online (FIDO), están en proceso de actualización para adaptarse a la seguridad biométrica. Es probable que las nuevas regulaciones impongan reglas más estrictas con respecto a la protección de los datos biométricos en sí, que es algo que las organizaciones de servicios financieros deben considerar al elegir una solución de autenticación biométrica.

Requisitos de infraestructura para soluciones de seguridad biométrica para banca sin sucursales

La banca sin sucursales ofrece una serie de beneficios para los clientes, pero la implementación de biometría y otras soluciones innovadoras destinadas a mejorar la experiencia y fortalecer la seguridad requiere una infraestructura de TI automatizada, receptiva y robusta. Las organizaciones de todo el mundo confían en Panduit para las soluciones híbridas que permiten operaciones seguras y centradas en el cliente.

Donación de un mastógrafo para la Preparatoria Técnica Médica de la UANL

En el marco del mes de la lucha contra el Cáncer de Mama, realizamos el donativo de un Mastógrafo por Impedancia Eléctrica para la Preparatoria Técnica Médica, a través de la Fundación UANL A.C.

El comité directivo que nos acompañó en dicho evento estuvo conformado por el Ing. Roberto Siller, Director General de la Fundación UANL; Sr. Jaime Yesaki, Tesorero de la Fundación UANL; Dr. Miguel García, Enlace Fundación UANL; M.A. Arnulfo Garza, Director Preparatoria Técnica Médica. Los miembros del comité recibieron al Ing. Rodolfo González, CEO de MCS Networks y al Dr. Andrés Cerros para la ceremonia de donación que se llevo a cabo en el recinto de la fundación UANL ubicado en el Campus Mederos.

Jaime Yesaki, Tesorero de la Fundación de la UANL agradeció este donativo el cual será de gran utilidad durante los próximos años y ayudará a mujeres para un mejor diagnóstico oportuno.

La mastografía por impedancia eléctrica es una tecnología emergente y prometedora. El mastógrafo con soporte y pantalla de grado médico es un dispositivo que no emite radiación, no produce molestias en la paciente, es portátil y genera un resultado confiable en 5 minutos.

En MCS estamos seguros de que esta donación fortalecerá la preparación del personal de la salud que se encuentran en la institución educativa y será posible capacitar de manera adecuada a más personal médico que se encuentra en combate contra el cáncer de mama.

Como empresa estamos llamados a tener una participación en la comunidad y así aportar para un mejor futuro mediante actividades que den valor a la educación y a la sociedad.

Cómo aterrizar en el trabajo híbrido y sobrevivir al impacto inicial

Por: Mariano O’Kon / Cisco Systems

Tenemos muchos años de estar imaginando cómo será el trabajo del futuro. Supongo que todos nos lo empezamos a preguntar siendo chicos, cuando vimos los primeros trazos del teletrabajo, las videollamadas y las clases virtuales en Los Supersónicos. Probablemente muchos pensaron que ese futuro jamás llegarían a verlo, ¡Y acá estamos! Pero bueno, para hablar de lo que predijo esta serie animada hace más de 60 años ya hay miles de post en Internet.

Lo que nos interesa es hablar del turbulento viaje sin retorno hacia el trabajo del futuro, del que despegamos en marzo del 2020. En el post anterior llegamos a dos conclusiones: ese trabajo es híbrido (combina equipos remotos con presenciales) y dependemos de la tecnología para hacerlo que funcione.

¿Pero cómo lo hacemos? Porque del dicho al hecho, como decia mi abuela, siempre hay mucho trecho. Pongámoslo en perspectiva. La cabina de mando de un avión contiene instrumentos y controles que le permiten al piloto volar, dirigir y aterrizar el aparato. ¿Sería capaz un civil de subirse a un avión, sin saber lo mínimo y pilotear con éxito? Probablemente no podría ni siquiera mover la nave un metro. Entonces, ¿sería capaz una empresa de implementar el trabajo híbrido sin los instrumentos mínimos? Obviamente no.

El trabajo híbrido es una de las grandes tendencias actuales conjuntamente con la nube híbrida, en donde tenemos usuarios utilizando todo tipo de dispositivos, accediendo a todo tipo de aplicaciones, desde todo tipo de lugares. Es una locura, ¿cierto?

Como estamos tan conectados, a través de redes privada y públicas, accediendo a centros de datos privados y públicos, es que nos encontramos hoy con una nuevo desafio, que genera aún más turbilencia en nuestro viaje: ¿Qué pasa cuando algo no funciona? ¿Quién tiene la culpa? ¿Es un problema de la aplicación? ¿Es un problema de mi conexión local? ¡¿A quién llamo?!

Es por eso que ahora, entonces, apareció una nueva tendencia: observabilidad de las aplicaciones. Tenemos que controlar qué está pasando con nuestras aplicaciones en el momento en que está pasando, porque lo que esta muy claro es que en el segundo que mi aplicación no funcione el cliente no va a dudar en buscar otra.

Estas tres tendencias, nube híbrida, trabajo híbrido y observabilidad, son las palancas básicas de nuestro avión en el viaje hacia el trabajo del futuro que hacemos hoy. Como buen geek, a mi me fascinan los datos, poder sacar conclusiones fácticas, y no anecdoticas. Veamos entonces a continuación algunos datos que aportan visibilidad del panorama que tenemos en frente:

  • El 57% de los empleados tiene la expectativa de trabajar no más de 10 días al mes en la oficina.
  • El 98% de las reuniones va a contar con un participante remoto.
  • El 97% de los empleados dicen que para volver a la oficina tienen que haber cambios que garanticen su seguridad.

Esto nos revela algunos hallazgos. Por un lado, es evidente que el colaborador -no tanto así el empleador- se dio cuenta que puede trabajar diferente y por lo tanto va a buscar trabajos que le brinden las condiciones que desea.

Por el otro, el empleador necesita moverse del esquema de continuidad laboral (que adoptó desesperadamente al inicio de la pandemia cuando mandó a sus equipos a sus casas) a uno donde se profesionalice el trabajo remoto. Los trabajadores no van a volver a las oficinas en la forma que ustedes desean, es hora de aceptarlo.

El trabajo híbrido combina ambos hallazgos, y eso lo hace una escala importante en nuestro viaje. Ya conectamos a los colaboradores de forma remota, ya reforzamos su seguridad cibernética, ahora nos toca consolidar un modelo de trabajo mixto que sea efectivo y, sobre todo, permanente.

Las herramientas de colaboración son los instrumentos imprescindibles de nuestra cabina de mando, pero no son los únicos que necesitamos para facilitar nuestro aterrizaje.

Si el trabajo es híbrido, la oficina también debe serlo.

Para empezar, ya no necesito tener un espacio individual para cada colaborador, sobre todo si voy a tener una buena proporción de ellos de forma remota. Al contrario, genero espacios donde cualquier persona pueda sentarse, conectar su teléfono y automáticamente transformarlo en su escritorio virtual, con toda la información que necesita para trabajar, pero también con aplicativos que le permiten interactuar de forma remota con otros compañeros que no están en la oficina.

Ya vemos que el truco no solo está en el software, sino también en el hardware. Pero también está en la seguridad que pueda garantizarles a los que sí están presencial. ¿Recuerdan que el 97% pide cambios en las oficinas antes de regresar? Es precisamente esto.

La tecnología me permite dar seguridad física también (¡esto es lo que me apasiona de la tecnología!). Hay muchas herramientas que habilitan el espacio de trabajo híbrido más allá de la casa, en la oficina. Hablamos de Access Points que pueden controlar aforos en áreas comunes de colaboración o dispositivos de video que lo hagan en salas de reuniones, y generar alertas cuando no se están respetando las medidas sanitarias, sensores IoT que miden temperatura, switches para automatizar las luminarias, soluciones de conectividad inalámbrica, y más.

Cuando hablamos de trabajo híbrido, hablamos de conectar, asegurar y automatizar todo el flujo de trabajo, en la oficina, en la casa o donde sea que cada uno de nosotros decida trabajar, y para ello es necesaria una plataforma tecnológica que incluya soluciones de colaboración, seguridad, centros de datos, infrastructura de acceso inalambrica y cableada, y acceso a las redes WAN que nos permitan seguir este viaje con la tranquilidad de saber que podremos superar las multiples turbulencias que existen, para poder llegar al destino deseado: el trabajo del futuro.

Lo que más me motiva y entusiasma es saber que en Cisco contamos con un portafolio único y completo que acompaña a nuestros clientes en su viaje y les brinda todas las herramientas para manejar un equipo distribuido.