Los mejores tips para la defensa contra ransomware

Por: Ghassan Dreibi / Cisco Systems

Octubre es el mes de la concientización sobre ciberseguridad  y aprovecho para compartir un tema que ya se ha discutido mucho, pero que últimamente se ha ido abriendo camino fuera del espacio de la ciberseguridad: el ransomware. Es posible encontrar en todas partes, desde noticias en los principales vehículos de prensa hasta la cumbre del G7, debates en torno a esta amenaza. Cada vez más, este tipo de estafa está afectando a las empresas de infraestructura crítica que no pueden permitirse ningún tiempo de inactividad o interrupción de un incidente cibernético.

Recuerde que el ransomware es un tipo de malware o software malicioso que cifra los datos de una víctima y luego el atacante exige un rescate. Una vez que se paga el rescate, el atacante envía una clave de descifrado para restaurar el acceso a los datos de la víctima, el rescate puede variar desde unos pocos cientos de dólares hasta millones de dólares. Por lo general, el pago se requiere en forma de criptomonedas, como bitcoins.

¿Cómo funciona exactamente? ¿Qué lo hace tan destructivo? ¿Y cómo pueden las organizaciones detenerlo? Aunque el gobierno ha declarado recientemente que jugará un papel más importante en la mitigación del ransomware y otros ciberataques, también ha enfatizado la importancia de colaborar con el sector privado para combatir este problema generalizado.El ransomware ahora es un problema para todos, desde gobiernos, corporaciones e incluso individuos. La pandemia ha aumentado aún más las oportunidades para los atacantes cibernéticos, ya que los empleados acceden a los recursos de la empresa desde una multitud de dispositivos y redes no administrados por el personal de TI corporativo.

¿Por qué el ransomware es tan peligroso, especialmente ahora?

Los datos son el elemento vital de todas las organizaciones y, a menudo, detienen las operaciones cuando no están disponibles. Históricamente, el ransomware se dirigía a sistemas individuales y solicitaba unos cientos de dólares para recuperar datos en esa máquina en particular. Ahora, a través de la “caza mayor”, los actores de amenazas persiguen objetivos más grandes y se mueven lateralmente por un entorno para llegar a sistemas más críticos para la misión. Una vez que obtienen acceso, implementan ransomware en múltiples puntos de la red para que la víctima esté más dispuesta a pagar un rescate muy alto (a veces en millones).

También se están utilizando otras tácticas más agresivas para aumentar las posibilidades de que los operadores de ransomware ganen dinero. Por ejemplo, comprometerán los sistemas de respaldo para que los administradores no puedan usarlos para restaurar datos. Algunos operadores de ransomware también están empleando la “doble extorsión”, amenazando con divulgar información confidencial al público al mismo tiempo que interfieren con las operaciones diarias de la víctima.

Además, el modelo de ransomware como servicio hace que la barrera de entrada para lanzar ransomware sea muy baja. A través de estos servicios, los actores de amenazas que no tienen las habilidades o los recursos para crear su propio ransomware pueden simplemente comprar kits de otros actores de amenazas. Esto le da a cualquiera que desee llevar a cabo un ciberataque la oportunidad de obtener fácilmente código malicioso que se sabe que funciona para explotar vulnerabilidades sin parchear.

¿Por qué no solo pagar el rescate?

Aunque los pagos de rescate de hoy son a menudo de millones de dólares, pagar para restaurar datos a veces es aún menos costoso que los impactos operativos de una empresa completa que se desacelera o se detiene (especialmente cuando se trata de infraestructura crítica). Entonces, ¿por qué no pagar el rescate?

Los expertos en seguridad y gobierno desalientan a las empresas a pagar un rescate, ya que simplemente continúa alimentando el ciclo de ataque. Si un atacante recibe el pago de rescate de su objetivo, eso lo motiva aún más para atacar a la organización nuevamente, sabiendo que es probable que si pague. Y, por supuesto, el hecho de que una organización decida pagar un rescate no siempre significa que sus datos se restaurarán o que su información confidencial no se divulgará a personas ajenas.

¿Qué podemos hacer para detener el ransomware?

Dado que el ransomware se ha vuelto tan multifacético, nuestras protecciones también deben hacerlo. Ninguna tecnología o las mejores prácticas por sí solas pueden prevenirlo. Debemos pensar en la defensa contra ransomware como un proceso continuo en capas. Las mejores tecnologías están actualizadas para detectar las amenazas más recientes y están bien integradas para que una solución pueda continuar donde la otra termina.

La educación del usuario final también debe desempeñar un papel clave en la lucha contra el ransomware, de modo que los empleados sepan lo que está en juego cuando navegan y hacen clic sin pensar. Sin embargo, según Wendy Nather, CISO de Cisco, hay una forma correcta y una forma incorrecta de hacerlo.

Wendy compartió que cuando se llevan a cabo ejercicios de phishing dentro de su unidad de negocio, se celebra a los empleados que lo denuncian (en lugar de castigar a los que caen en la trampa). “Es una excelente manera de enfatizar y motivar el tipo de comportamientos que queremos ver”, agregó.

Los mejores consejos para la defensa contra ransomware

Si no está seguro de por dónde empezar con la defensa contra ransomware, comience con la higiene cibernética básica. (Si bien parte de esto puede parecer simplista, a menudo se pasa por alto debido a limitaciones de recursos, un enfoque en proyectos de alto nivel, etc.). Los atacantes son conscientes de esto y, a menudo, aprovechan estas vulnerabilidades y debilidades comunes).

  1. Mantenga los sistemas parcheados y actualizados. La aplicación de parches automatizada, puede ayudar a garantizar que nada se escape y también puede reducir la carga de sus equipos de seguridad y TI. De las 25 mejores prácticas que analizamos en nuestro Estudio de resultados de seguridad de 2021, se encontró que la tecnología de actualización proactiva tuvo el efecto más fuerte en la mejora de las defensas generales.
  2. Realice siempre una copia de seguridad de los datos para poder recuperarlos en caso de emergencia. Almacene las copias de seguridad fuera de línea para que los intrusos cibernéticos no las encuentren. Desarrolle un plan de recuperación de datos que pueda ayudarlo a lograr la restauración a escala y, al mismo tiempo, garantizar la continuidad del negocio.
  3. Mantenga un inventario preciso y actualizado de sus activos. Las máquinas más antiguas y olvidadas a menudo proporcionan una entrada para los atacantes.
  4. Realice evaluaciones de riesgos continuas para descubrir cualquier vulnerabilidad en su infraestructura.
  5. Cifre los datos confidenciales y segmente su red para que los ciberdelincuentes no puedan acceder fácilmente a los sistemas críticos.
  6. Asegúrese de que sus empleados estén familiarizados con la ciberseguridad y el ransomware. Enséñeles la importancia de las contraseñas seguras, cómo detectar un correo electrónico de phishing, qué hacer si reciben una comunicación sospechosa, etc.
  7. Manténgase informado sobre los últimos riesgos y tácticas defensivas, y tenga un plan sólido de respuesta a incidentes para manejar amenazas inesperadas. Organizaciones como Cisco Talos ofrecen servicios de respuesta a incidentes para ayudarlo a prepararse, responder y recuperarse de infracciones.
  8. Preste atención a la guía de ransomware de entidades gubernamentales como CISA y NIST.

Y, por supuesto, asegúrese de implementar una gama completa de soluciones de seguridad para cubrir los muchos vectores de amenazas que los atacantes utilizan para ingresar, que incluyen:

Secure Firewall: evite que los ataques invadan su red con firewall modernizado y tecnología de prevención de intrusiones.

Secure Email: bloquee el ransomware entregado a través de spam y phishing, e identifique automáticamente los archivos adjuntos y las URL maliciosos.

Seguridad web y en la nube: proteja a los usuarios del ransomware y otro malware mientras navegan por Internet o utilizan aplicaciones en la nube.

Secure Edpoints: detecte y repare las amenazas que infectan los distintos endpoints de su entorno.

Secure Access: asegúrese de que solo los usuarios y dispositivos autorizados accedan a sus recursos a través de la autenticación multifactor (MFA) y otras medidas de seguridad.

Defensa contra ransomware de Cisco

Si necesita ayuda con su estrategia de ransomware, Cisco Secure ofrece todas las tecnologías anteriores y más. Están integrados a través de la plataforma Cisco SecureX para una máxima eficacia y están respaldados por la inteligencia de amenazas líder en la industria de Cisco Talos.

Contáctenos para poder ayudarle a defenderse contra el ransomware: https://mcs.com.mx/contacto/

La automatización ayuda a los almacenes a satisfacer la demanda

Por: Mike Berg / Panduit

Una de las consecuencias de la pandemia mundial es una mayor dependencia del comercio electrónico para todo tipo de productos. Una tendencia que ya se estaba moviendo hacia arriba, experimentó un crecimiento aún más rápido a medida que los consumidores buscaban la entrega a domicilio de todo, desde comestibles y productos de papel hasta artículos de tocador y electrónicos. Esta explosión en la demanda es solo uno de los factores que está impulsando la expansión de los almacenes y centros de distribución. (Según el corredor de bienes raíces comerciales CBRE, el comercio electrónico representó aproximadamente el 15 por ciento de las ventas minoristas antes de COVID. Para 2030, se espera que ese número casi se triplique, a casi el 40 por ciento).

Antes de la pandemia, las empresas de comercio electrónico estaban creciendo a medida que los consumidores aceptaban la entrega en 2 días, al día siguiente e incluso en el mismo día. Este modelo de negocio requiere que los centros de distribución estén ubicados cerca de los centros de población, para que se puedan cumplir esas promesas de entrega.

Hoy en día, las interrupciones generalizadas de la cadena de suministro están haciendo que muchos fabricantes aumenten sus existencias de seguridad tanto de materias primas como de productos manufacturados, para que, a su vez, puedan satisfacer la demanda de sus clientes.

Todos estos factores apuntan a una cosa: una creciente necesidad de almacenes y centros logísticos a nivel mundial.

La demanda de espacio de almacén está creciendo, pero este espacio también está más desarrollado. Los centros logísticos ya no se llenan con una fila tras otra de estanterías atendidas por personas y montacargas.

Hoy, la automatización está en el corazón del centro de distribución. La tecnología está en cada rincón del espacio, con TI, automatización, robótica y personas en colaboración con la entrada y salida de mercancías. Desde el momento en que se hace clic en el pedido en línea hasta que se deja en la puerta del comprador, la automatización es parte de la ecuación. Los sistemas de inventario se comunican con los sistemas de pedidos web del minorista, para que el consumidor sepa si un producto está en stock. Los datos del pedido se comunican electrónicamente a un sistema de cumplimiento que recoge el producto correcto de un contenedor, lo mueve a un transportador automático, deja el producto en la caja correcta, donde se sella, etiqueta y traslada a un camión, todo sin la participación humana. . Estas “islas de automatización” están todas conectadas y comunicadas.

En este tipo de espacio, el tiempo de inactividad no es una opción.

Esto hace que la conectividad sea fundamental.

Para una empresa de comercio electrónico, el tiempo de inactividad no planificado puede costar hasta 220.000 dólares por minuto. Además, los retrasos en la entrega pueden afectar la experiencia del cliente, lo que afecta la elección del consumidor en el futuro. Eso hace que sea imperativo que la infraestructura existente sea sólida y confiable.

El camino de la transformación digital

El nivel de automatización y dependencia de IoT en las instalaciones de almacenamiento se ha desarrollado a lo largo de los años. Muchos de los sistemas y controles automatizados en los centros logísticos se iniciaron en la industria automotriz hace décadas. Los centros de distribución han adoptado esas tecnologías, lo que ayuda al comercio electrónico y a otras empresas a satisfacer las demandas, especialmente en un momento en que las limitaciones de la cadena de suministro dificultan el cumplimiento.

El camino de la transformación digital comienza con la conectividad digital, luego pasa a los controles y la automatización, luego a la analítica y finalmente a los sistemas y tecnologías como la inteligencia artificial. Estos sistemas impulsan la eficiencia en el almacén y una ventaja competitiva para las empresas que los adoptan.

La Educación Híbrida hacia la Nueva Normalidad

Por: Mauricio Moreno / Cisco Systems

Es evidente, posiblemente hasta obvio, afirmar que vivimos en un mundo cada vez más digital. Un mundo en el que el ritmo con el que se presentan los avances tecnológicos y se suceden las revoluciones informáticas, no tiene precedentes. Este fenómeno catalizador de la digitalización en todos los ámbitos productivos del ser humano se acentúa de manera especial en momentos de crisis. La pandemia por COVID-19 que ha sacudido al orbe ha acelerado la apropiación y la adopción tecnológica por parte de los individuos, las comunidades y las organizaciones públicas y privadas y lamentablemente también, ha agudizado las distancias entre los seres humanos conectados, de los que no lo están.

La educación se encuentra, por tanto, en el epicentro de esta coyuntura transformacional. Por un lado, está siendo obligada a modificar patrones operativos y estratégicos muy establecidos y, por otro lado, debe emerger fortalecida para contribuir en la construcción de una sociedad más resiliente, incluyente y plural. Pensemos en el concepto de Universidad a lo largo del tiempo: un modelo añejado y madurado por más de 800 años, desde las primeras universidades del medievo europeo -como Bolonia y París- hasta la fundación de venerables instituciones en el Nuevo Mundo (Nueva España y Perú, por ejemplo) a imagen y semejanza de Salamanca, donde el enfoque predominante estuvo siempre centrado en su carácter eclesiástico y corporativo y en la exaltación de las virtudes de la propia Alma Máter, al amparo de los muros y de los recintos que la distinguían y la protegían. En el siglo XXI, las universidades se ven a sí mismas cada vez más como el fruto de una serie de circunstancias concretas de carácter histórico, político y social y el fenómeno de distanciamiento provocado por la pandemia, cimbró de manera determinante los antiguos esquemas, provocando una auténtica revolución .

El desafío de ejecutar esquemas pedagógicos en ubicaciones no tradicionales se agrega a un caldo de cultivo en el cual la caducidad del conocimiento asimilado en los sistemas escolarizados, aumenta con rapidez: de acuerdo con la consultora Gartner, para el año 2024, la decreciente vida media de las habilidades adquiridas en el estudio, obligará al 50% de las instituciones de educación superior a adaptar un enfoque de “ritmo diferenciado” en la creación y ejecución del 100% de cursos en la matrícula: nos espera un futuro en el cual la educación ocupará etapas de mayor longitud en la vida de los individuos, basada en un paradigma de mayor ubicuidad e inclusión.

La crisis disruptiva global de la que aún no terminamos de salir, como en todos los casos, deberá evolucionar a una etapa -en la que posiblemente nos encontramos en la actualidad- en la que se produzca la reinvención del modelo educativo general, aprovechando la sacudida para modernizar sus bases en la búsqueda de un esquema de largo plazo, optimizado y evolutivo.

Una de las evidencias que dan soporte a esta idea es el reposicionamiento del rol del Director de Tecnologías de la Información en las instituciones educativas, mismo que de estar enfocado en el pasado en mantener la continuidad operativa de la infraestructura TIC , ha pasado a ser el frente y el centro de las capacidades del centro educativo no solo para entregar y mantener, sino para evolucionar la realidad institucional. En Cisco estamos convencidos de que esta disrupción traerá consigo oportunidades relevantes para los responsables de innovación tecnológica en la educación, dado que:

  •  Impulsarán un enfoque institucional de largo plazo que promueva una acelerada digitalización como eje conductor;
  • Darán oportunidad de evaluar las fortalezas y debilidades de las prácticas actuales de enseñanza y aprendizaje, para realinearlas con prioridades institucionales;
  • Permitirán procurar un equilibrio entre la optimización de plataformas digitales legadas y la apropiación de nuevas tecnologías en el periodo pandémico;
  • Otorgarán oportunidades para atacar las brechas de infraestructura y de capacidades digitales en las instituciones educativas;
Las actuales condiciones de distanciamiento social, consumo de material pedagógico, adopción acelerada de nuevas herramientas y la reinvención de los modelos de evaluación y de impacto educativo, imponen nuevos retos operacionales a los responsables tecnológicos de la vertical educativa. Algunos de estos desafíos son:
  • Procurar digitalmente un modelo de continuidad operativa educacional de 360°, que contemple tanto las labores sustantivas como adjetivas de la institución
  • Incorporar, de manera decidida, la ciberseguridad, la privacidad y el tratamiento de activos digitales a un modelo de manejo de riesgo institucional que en muchos casos era incipiente
  • Acelerar la entrega segura de aplicaciones sustantivas y adjetivas y de todo tipo de servicios móviles que son y serán producto de necesidades esenciales para la evolución del esquema educativo
  • Balancear las necesidades de corto plazo con la ineludible obligación de invertir en la infraestructura de comunicaciones, cómputo y seguridad que harán posible la nueva realidad institucional, en un modelo de procura tecnológica constante, alterando favorablemente la filosofía con la que se elaboran los casos de negocio de inversión tecnológica
  • Robustecer los canales de servicio al usuario, mesas de ayuda y soporte institucional, tanto para el profesorado y plantilla administrativa, como para el alumnado

Es probable que en los próximos meses continuemos observando posturas en la educación pública y privada, que transiten de ida y vuelta entre modelos totalmente virtuales y otros muy presenciales, pero incorporando elementos de innovación. Desde el contexto de las modalidades de aprendizaje, hay una amplia gama de posibilidades que pueden ser adoptadas, como los cursos en modalidad mixta (blended education ) el concepto del salón de clases “invertido” (flipped classroom ) y los esquemas híbridos. En estos últimos parece converger la industria en general y tendrán en la flexibilidad, la inclusión y la experiencia aumentada, sus principales fortalezas.

Los ecosistemas técnico-operativos de las universidades buscarán elementos comunes como, por ejemplo, la construcción de plataformas híbridas, colaborativas, seguras, interoperables, escalables y flexibles. Ejemplos de estos componentes habilitadores son:
  • Capacidades de grabación y creación de contenidos digitales multimedia para la didáctica, integrados a los LMS (Learning Management Systems) institucionales
  • Capacidades de transmisión y recepción ubicua, incluyente y segura de las sesiones de aprendizaje y de todo tipo, con independencia de las ubicaciones de los participantes
  • Espacios híbridos de colaboración, de estudio, de trabajo y de proyección para atender todas las necesidades académicas, de investigación, administración y docencia
  • Video bibliotecas adaptativas e integradas a los planes de carrera del estudiante y a los esquemas de aprendizaje en demanda
  • Incorporación de analítica predictiva y productiva en las actividades académicas con objeto de modernizar los paradigmas de evaluación y seguimiento de carrera, entre otros
  • Esquemas de gestión y de gobierno inteligente y transversal para toda la infraestructura tecnológica, a través de tableros y analíticos, en entornos cada vez más complejos para los responsables TIC.
Todo esto nos lleva, finalmente, a plantear algunas tendencias en materia de educación que vemos irreversibles. En todas ellas, el componente de transformación digital resulta el actor fundamental del cambio y el motor de las mejoras perseguidas. En cada uno de los casos, Cisco plantea arquitecturas tecnológicas de referencia que parten de los siguientes principios:

I. El aprendizaje ya no es más un espacio, sino que cada espacio es un lugar de aprendizaje: los espacios híbridos llegaron para quedarse y para dar servicio en cualquier dispositivo, en cualquier momento y en cualquier ubicación. Deberán ser inmersivos, flexibles, incluyentes y altamente accesibles para aprender, para trabajar y para investigar.

II. Los Campus, o sedes escolares, serán cada vez más inteligentes. Irán construyendo eficiencias y optimizaciones en sus sistemas de seguridad física, iluminación, recolección de basura, transporte interno, estacionamiento, gestión de energía y utilización de espacio. Todo ello, sobre una red robusta y segura y capas de acceso Wi-Fi que puedan colaborar con arquitecturas del Internet de las Cosas.

III. Las instituciones educativas estarán, más que nunca, habilitadas por información. Tanto en el entorno sustantivo (académico/pedagógico) como en el operativo, las capacidades de obtener datos del ambiente, digitalizarlos, procesarlos y ponerlos a disposición de los tomadores de decisión, será fundamental en el éxito de las misiones tanto en la educación pública como en la privada.

IV. La adopción tecnológica será clave, especialmente en el profesorado y en las plantillas con brechas etarias importantes. La “nueva normalidad” educativa debe impedir la segregación de aquellos que han asimilado con menor rapidez las nuevas herramientas. De la misma forma, las instituciones educativas reevaluarán sus planes de estudio para preparar a la fuerza laboral del futuro, incorporando STEM y habilidades blandas en muchas de sus líneas de desarrollo académico.

V. La identidad de las instituciones educativas del futuro estará menos ligada que en el pasado a sus inmuebles e instalaciones físicas, y más a la “matrícula digital” que otorgue sentido de pertenencia a sus miembros, conviviendo alternadamente en los mundos físicos y virtuales. Esto impone por supuesto mayores superficies de riesgo cibernético que atender y el incremento de problemáticas específicas como el cyberbulling, el manejo de fake news y la protección de los activos digitales y personales.

VI. La infraestructura tecnológica de las organizaciones educativas estará definida y basada en una estrategia global, que atienda las prioridades institucionales, incorporando la base de conectividad, ruteo, switching, seguridad, cómputo, almacenamiento y virtualización que habilite la explosividad en el uso del video, la colaboración híbrida y el soporte a las actividades que ahora son eminentemente digitales.

En resumen, estamos siendo testigos de una intensa disrupción global en la educación, de la cual las futuras generaciones saldrán fortalecidas. El sello distintivo de esta disrupción es, indudablemente, el rol protagónico que las tecnologías de información y comunicaciones y las herramientas digitales juegan en la transformación. Aprendamos y avancemos juntos en este apasionante camino.

La aceleración de la digitalización a través del IoT

Por: Fabiola Ortega / Cisco Systems

El Internet de las Cosas o el Internet del Todo como algunos lo llaman, ha traído consigo la incorporación de sensores a equipos y/o dispositivos que antes no se hubiese imaginado pudieran en algún momento conectarse a la red (“¿Para qué?”), esto ha permitido la aceleración de la digitalización en varias áreas de la vida cotidiana, así como en entornos empresariales y de la Industria, la integración de sensores ha hecho a los dispositivos de cierta forma inteligentes y capaces de enviar o intercambiar información (comunicación Machine to Machine).

Desde la creación del IoT/IoE ha habido un crecimiento exponencial de dispositivos conectados a la red y con ello nuevos retos tales como: el almacenamiento, manejo y procesamiento de grandes cantidades de información (Big Data) proveniente de cada dispositivo, así como el reto de la seguridad de dicha información y los dispositivos conectados. Si no tiene mayor problema por ejemplo que un celular cualquiera pueda ser intervenido, no sería lo mismo si el celular de un alto ejecutivo lo fuera, ya que este es probable que contenga información de suma importancia, por lo que la seguridad en este caso si juega un papel muy valioso.

El Internet de las Cosas actualmente es un concepto bien desarrollado y maduro. Este concepto que implica la conectividad de millones de dispositivos que son utilizados y relevantes en diferentes áreas, ha modificado la forma de trabajo, la forma de interactuar, la seguridad, el marketing, así como la forma en que las empresas toman decisiones (ha permitido aumentar la productividad), etc. Ejemplos de elementos IoT los podemos encontrar en dispositivos de hospitales, en equipo de deportes, en wearables, en luminarias, en fin, en diferentes ámbitos, por lo cual este concepto se ha vuelto de suma importancia en la vida diaria.

Cisco cuenta actualmente con un portafolio completo para soluciones en IoT, que permiten habilitar una variedad de servicios que actualmente son requeridos por las empresas.

El IoT ha alcanzado a la Industria en lo que actualmente se denomina IIoT (Industrial Internet of Things), esta integración en la Industria y protocolos como el MQTT (Message Queue Telemetry Transport) han permitido crear ese puente entre las Tecnologías de la Información y las Tecnologías de la Operación, de esa forma ha sido posible llevar a la Industria a la digitalización, por medio de esta evolución se ha visto beneficiada la industria en varios aspectos, como por ejemplo: una empresa de Manufactura que cuenta con una red en donde converge tanto IT como OT, le permite tener un mejor control de sus activos, aumentar la seguridad tanto en planta como en la red, aumentar la productividad, información en tiempo real para toma de decisiones, colaboración remota, etc, todo esto hace a una empresa más eficiente.

En general las grandes cantidades de información manejadas en IoT requieren contar con un espacio de almacenamiento especializado, para alojar y manejar dicha información, en el caso específico de la industria, es de suma importancia la eficacia del espacio de almacenamiento, para contar en todo momento con una respuesta rápida de los sistemas y la transferencia de la información, ya que en muchas ocasiones está involucrada la producción y en caso de contar con una latencia grande la producción podría verse afectada. La información puede ser almacenada ya sea en la nube o Data Centers diseñados específicamente para las necesidades de una empresa, lo cual puede ser una ventaja, ya que se tendría el control total de su información en sitio, pero depende de las necesidades y posibilidades de cada empresa.

En el Manufacturing Advanced Techonology Center (MATC) creado en alianza entre Cisco, Rockwell y Panduit, el cual está ubicado en Rockwell Santa Fe en la Ciudad de México, se cuenta con una infraestructura IT-OT, en donde es posible ver en funcionamiento tecnologías como: el IoT (Internet of Things) aplicado en la Industria, Sistemas SCADA, equipo industrial y Software de seguridad y monitoreo, comunicaciones inalámbricas, Servidores Blade para el manejo y procesamiento de la información, así como tecnología de colaboración para entornos industriales. Conozca más del MATC.

En la actualidad, la conversión de una empresa a una Industria digital va ser de suma importancia para garantizar su competitividad.

Cisco SASE – Agilidad, automatización y seguridad para todo tipo de usuarios en la modalidad de trabajo híbrido

Por: Ramón Viñals / Cisco Systems

Este último año nos ha enseñado las eficiencias operativas y productivas relacionadas con diferentes formas de trabajar. No hay empresa que no haya reevaluado, la forma más costo-efectiva para que sus colaboradores trabajen.

Algunas empresas han definido que algunos usuarios se queden trabajando desde casa o en lugares de espacio compartidos. Otras empresas están evaluando que sus colaboradores sólo vayan dos o tres días a la semana a la oficina, reduciendo los espacios de oficinas. En otros casos, vemos cómo sucursales que tenían un fin para usuarios que atendían a clientes, ahora albergarán a usuarios administrativos con el propósito de distribuir de mejor forma a los diferentes tipos de colaboradores.

Sea cual sea la decisión, las condiciones actuales nos están llevando a un mundo de trabajo híbrido. Esto combinado con la aceleración de adopción de servicios basados en nube, se requiere una aproximación diferente para proporcionar flexibilidad para conectar a los usuarios de manera eficiente desde casa, desde la sucursal o desde cualquier lugar.

Sin embargo, esta flexibilidad rompe con los paradigmas tradicionales de conectividad y de seguridad, ya que las organizaciones no pueden poner en peligro la seguridad y el control de los datos, aplicaciones y dispositivos. Se requiere de una forma sencilla para que las áreas de tecnologías de información tengan visibilidad de lo que ocurre, puedan automatizar fácilmente y de manera ágil cambios en la conectividad de los usuarios y se tengan los mejores mecanismos de prevención y seguridad, independiente del lugar donde estén los usuarios.

Para afrontar estos retos, Cisco SASE cubre los diferentes casos de uso que las empresas puedan tener en base a sus decisiones del trabajo híbrido, identificando una única arquitectura de conectividad y seguridad convergente para cada caso.

Los casos de uso principales a nivel general son:

Usuarios Remotos Seguros – Cisco SASE puede adaptarse a los requerimientos de cada tipo de usuario remoto. No todos los usuarios remotos tienen los mismos requerimientos. Hay usuarios que principalmente requieren acceso a las aplicaciones basadas en nube. Otros necesitan acceso constante a información confidencial. Los ejecutivos y usuarios con interacción con clientes requieren una garantía de alta disponibilidad de la red en todo momento para poder tener videoconferencias y acceso a la información sin falla.

Cisco SASE puede adecuar los elementos de seguridad, confidencialidad, conectividad y observabilidad para cada uno de estos usuarios, y permitir a los departamentos de tecnologías de información tener el control que se tenía en la red interna y extenderla ahora a donde esté el usuario mediante servicios de nube de seguridad, automatización de la conectividad y visibilidad.

Sucursales y Oficinas Seguras – Con el incremento del tráfico directo hacia servicios de nube, como Office 365 o servicios de videoconferencia, se vuelve indispensable un esquema costo-eficiente que permita a los diferentes tipos de usuario que laboran en una oficina remota tener la mejor experiencia al acceder estas aplicaciones. Así mismo, se requiere proporcionar los servicios de seguridad y conectividad de una forma ágil ante cualquier cambio en el trabajo híbrido.

Con Cisco SASE, las políticas de conectividad y de seguridad de las sucursales se pueden cambiar de manera ágil adecuándose a los cambios de los usuarios y los movimientos de las aplicaciones a la nube. Con la inteligencia centralizada de conectividad de SD-WAN y los servicios de seguridad en nube convergentes, los usuarios tienen una experiencia unificada en el acceso de sus aplicaciones homogénea a cuando operan desde sus casas.

¿Qué es el cloud computing?

Por: CommScope Staff

Todos estos datos, flotando en algún lugar del espacio. Merriam-Webster define la computación en nube como la práctica de almacenar datos informáticos de uso habitual en múltiples servidores a los que se puede acceder a través de Internet. Pienso en la computación en la nube como en un bar de sushi giratorio: toda la comida (datos) que quieras está disponible, pero todavía tienes que escoger un plato de la cinta transportadora para comer. Lo mismo ocurre con la computación en nube. Los datos están “ahí fuera” en los servidores, pero hay que recogerlos a través de Internet. En general, puede adoptar tres formas diferentes:

Nube pública
Nube privada
Nube híbrida

La nube pública describe los servicios de tecnologías de la información (TI) a la carta alojados públicamente por terceros proveedores. Cuando los consumidores de la nube pública se suscriben a los servicios, los proveedores entregan los servicios de forma privada a través de Internet. Los recursos del centro de datos, propiedad o alquilados por los proveedores, son compartidos por todos los suscriptores del servicio. Los servicios de TI suministrados en la nube pública pueden ser de computación, almacenamiento, seguridad de red, bases de datos, aplicaciones de software u otros.

La nube privada describe los servicios informáticos a la carta alojados de forma privada por las propias empresas o por terceros proveedores de servicios gestionados. Cuando los consumidores de la nube privada se suscriben a los servicios, o bien la organización de TI de la empresa presta los servicios a través de la Intranet de la empresa, o bien los proveedores de servicios gestionados despliegan los servicios a través de una conectividad dedicada. En cualquiera de los dos casos, los recursos del centro de datos se dedican exclusivamente al cliente individual. Los servicios de TI disponibles en la nube privada pueden ser ordenadores, almacenamiento, seguridad de red, bases de datos, aplicaciones de software u otros.

La nube híbrida es la combinación y colaboración del despliegue de servicios de TI bajo demanda de proveedores de nube privada y de nube pública. La clave de la nube híbrida es permitir que los datos, aplicaciones o servicios se compartan, migren o colaboren entre la nube privada y la nube pública.

La computación en nube puede significar cosas diferentes para diferentes personas y redes. ¿Cómo utiliza usted la nube?

Retos de las áreas de TI hacia el futuro del trabajo

Por: Mtro. José David Mosqueda Malagon / Cisco Systems

Los cambios sociales, económicos y de salud de los últimos 3 años han acelerado la transición hacia la digitalización de procesos y de negocios enteros, pero ¿qué nos depara el futuro para los responsables de TI?

Sin lugar a dudas vamos a encontrar cuestiones como data warehouses, data lakes, inteligencia artificial, uso de BOTs Colaborativos y otros, sin embargo, hay un factor común que comparten todos ellos para que puedan explotarse de manera correcta, y este tiene que ver con la adopción de un modelo de trabajo híbrido (personal remoto y en oficina colaborando) y la ciberseguridad en un ambiente de personal, datos, aplicaciones y dispositivos completamente distribuidos.

Si pensamos puntualmente en los retos que las áreas de tecnología tendrán para habilitar estos 2 conceptos, podríamos encontrar cuestiones como:

  • Habilitación de espacios digitales que promuevan la colaboración con las personas sin importar qué dispositivo usan y en qué lugar se encuentren.
  • Manejo de repositorios de información que se genera todos los días con base en estas reuniones de trabajo.
  • Adecuación de las redes de datos dentro y fuera de oficina para el crecimiento del uso del video como medio de comunicación primario.
  • Visibilidad punto a punto de todas las transacciones de datos que se efectúan, desde dispositivos electrónicos, cruzando por redes LAN y WAN, centros de datos, así como de la ejecución de rutinas de código propias de las aplicaciones para poder medir factores de éxito de negocio.
  • Observabilidad del comportamiento de las aplicaciones de negocio en las redes LAN y WAN.
  • Proveer seguridad a todos los dispositivos que consumen información del negocio, sin importar en donde se encuentren y cómo se conecten al internet.
  • Autenticar a los usuarios y a los dispositivos, perfilando a ambos para darles acceso a lo que si pueden consumir, nuevamente, sin importar en donde se encuentren y cómo se conecten al internet

Dar solución a cada uno de estos puntos es una tarea que demandará habilidades de los profesionales de TI para priorizar la adecuación de servicios de TI de tal manera que podamos contar con operaciones mas simples, automatizadas y con completa visibilidad de lo que ocurre en su entorno digital aún bajo la complejidad que el entorno actual distribuido y multinube nos demanda.

Afortunadamente, hoy en día existen soluciones que nos permiten habilitar las 3 premisas: 1) Simplicidad, 2) Automatización y 3) Visibilidad, y lo mejor aún, en esquemas as a service que le permitirán a los profesionales de TI consolidar sus operaciones en dashboards unificados para una simple operación de TI, sin importar la complejidad de la arquitectura que esté detrás de ella.

Edge Computing – Inteligencia de red como motor de eficiencia en la manufactura

Por: Paco Bolaños / Cisco Systems

Durante mucho tiempo se consideró que este término era solamente un aspecto teórico, parte del “buzzword” relacionado con Transformación Digital, o Industria 4.0. Esto hacía que muchos empresarios observaran este concepto con escepticismo y desde una prudente distancia.

¿Pero que tiene esto que ver con el concepto de Cómputo de Frontera (Edge Computing)?

Consideremos por un momento, ¿Qué elementos de hardware y software requeriríamos para poder procesar un gran volumen de información proveniente de cientos o miles de dispositivos IoT, conectados a las líneas de proceso de una gran planta de ensamblaje automotriz?, por ejemplo. Seguramente coincidiríamos en recapitular en elementos como servidores, aplicativos, máquinas virtuales con gran capacidad de procesamiento y memoria, y no estaríamos equivocados.

Ahora, pensemos por otra parte, ¿Cuánto costaría a una empresa adquirir todos esos elementos para poder procesar y analizar la información de sus líneas de producción con el objetivo de identificar áreas para hacer más eficientes dichos procesos?, y adicionalmente impactar indicadores clave, como es OEE (Overall Equipment Effectiveness), que de una manera muy sintetizada nos permite evaluar la salud de la operación.

Para muchas empresas medianas de manufactura, los costos asociados a la adquisición de soluciones para análisis y procesamiento de datos suelen ser elevados, y por ende no pueden costear su adquisición, razón por la cual, la búsqueda de alternativas más económicas y flexibles motivó el desarrollo de técnicas como Edge Computing, que permite llevar a cabo el procesamiento y análisis de datos ligeros (no de gran volumen) utilizando las capacidades de cómputo de la misma infraestructura de red, para ello, se tuvieron que desarrollar nuevas generaciones de equipo para comunicaciones en entornos industriales, en los cuales, los equipos cuentan con un hipervisor embebido, con una máquina virtual y un sistema operativo ligero como Linux. Con ello fue posible compilar aplicaciones en contenedores docker que podían ser instaladas en la pequeña máquina virtual en la memoria de estos equipos para ejecutar desde algoritmos, aplicaciones, o incluso software especializado para la detección de amenazas cibernéticas (Cyber Vision).

Beneficios de Negocio

Desde el punto de vista de negocio, la aplicación de Edge Computing permite entre otros beneficios los siguientes:

• Reducir los costos y tiempos de implementación de soluciones para el procesamiento de datos ligeros.
• Aprovechamiento del análisis de información para generar eficiencias en el proceso de producción (OEE, eficiencia energética, ajuste automático de variables, etc.)
• Reducir el riesgo de exposición a ciber ataques instalando un contenedor con un sensor de seguridad (Cyber Vision).
• Complementado con procesos Ágiles y de CI/CD, habilita la optimización rápida de los procesos de producción

El futuro de la toma de decisiones de proceso y de negocio basadas en datos (Data-Driven Decision Making) en la manufactura, contará con algunas tecnologías complementarias como fundamento de esta visión, tales como Edge Computing, Machine Learning, Artificial Intelligence, y Deep Learning. Aquellas empresas con estas capacidades en su infraestructura verán los beneficios reflejados en una mayor agilidad y optimización de sus procesos, menores mermas, menores costos operativos, y una mayor rentabilidad.

En este contexto, Cisco ofrece una gran variedad de casos de uso alrededor de Edge Computing, a través de nuestra solución de Edge Intelligence, y aplicada a la ciberseguridad con Cisco Cyber Vision.

Conectividad eficiente como habilitador de una arquitectura SASE

Por: Osvaldo Salazar Tovar / Cisco Systems

Así como la forma en que convivimos hoy en día ha variado, cada elemento dentro de las redes de datos para empresas ha evolucionado abruptamente. Hace solo algunos años la mayoría de las aplicaciones residían en el Centro de Datos, y los usuarios eran en su mayoría estáticos pues el consumo de estas aplicaciones se realizaba detrás de un enrutador en su respectiva localidad remota, pero ¿qué sucede cuándo el tráfico hacia aplicaciones internas se ve superado por el tráfico que tiene que ir a recursos en nube pública? Cisco SD-WAN ayuda a solventar diferentes retos y problemas de conectividad y visibilidad que una WAN tradicional no ofrece, de ahí su relevancia dentro de una arquitectura SASE.

Algunos de los principales retos que enfrentamos en una WAN tradicional, tienen que ver con flexibilidad, agilidad, escalabilidad y simplicidad.

Cisco SD-WAN permite ganar flexibilidad en diversos aspectos, uno de ellos es la posibilidad de construir una WAN híbrida, algo anteriormente muy difícil, pero ahora es sumamente fácil ganar variedad de transportes WAN y crear una red sobrepuesta (overlay) segura, a través de túneles cifrados, haciendo uso de enlaces no solamente privados como MPLS, sino también como Internet, LTE, 5G.  mismos que son censados de forma bidireccional y activa para determinar su salud en términos de pérdida de paquetes, retardo y varianza del retardo, para de igual forma balancear cargas entre cada uno de ellos. Esto se traduce en resiliencia a favor de la continuidad del negocio.

El grado de agilidad que SD-WAN  entrega es por mucho superior al que una solución tradicional ofrece, esto gracias al alto grado de automatización que existe en la solución para tareas como aprovisionamiento de cero toque de enrutadores en sucursales remotas, orquestación centralizada para la formación de túneles cifrados entre localidades recién desplegadas, cambios en la configuración,  políticas de enrutamiento y/o versiones de software de forma masiva, funciones que ya no tienen que tomar semanas o meses para realizarse sino que pueden ser realizadas en segundos o minutos. Esto se puede lograr gracias a una aplicación exitosa y congruente de los principios de SDN (Redes Definidas por Software), en donde la separación de planos de control y datos, habilitan una plataforma de gestión centralizada que por medio de su interface gráfica permite crear desde plantillas de configuración, políticas inteligentes de enrutamiento entre sucursales o hacia aplicaciones e infraestructura en nube pública (SaaS/IaaS), monitoreo y/o diagnóstico de fallas.

Un ambiente de Cisco SD-WAN puede atender las demandas de una organización que puede ir desde un par de sucursales hasta decenas de miles, como se ha mencionado antes, las tareas de día 0 pero también tareas subsecuentes como cambios, control de los mismos, resolución de problemas, entre otras,  pueden llevarse acabo en tiempos que van desde los segundos o minutos a diferencia de los mecanismos que consumen periodos de tiempo mayores, una solución definida por software permite tener escalabilidad no solamente en la cantidad de sitios que pueden ser gestionados inteligentemente sino también en las funciones que sobre ellos se  tengan que ejecutar.

Una organización  que posee conectividad inteligente, cuenta con flexibilidad de transporte WAN, gana agilidad para diversas tareas dentro del ambiente de red y escala según sean las necesidades del negocio, pero lograr todos estos puntos con simplicidad es una característica sumamente importante de la oferta de Cisco. Y no solamente hablamos de una interfaz gráfica que permita ver y/o configurar ciertas variables de un enrutador, sino que cobran principal relevancia todas aquellas integraciones que al adoptar una nube híbrida, se ven requeridas en una organización y que son un punto ciego o imposible con soluciones tradicionales, ¿cómo aseguramos que la comunicación hacia nuestras aplicaciones SaaS o nuestra infraestructura IaaS puedan convivir de forma transparente para los usuarios finales? Sencillo, usando Cisco SD-WAN, solución que por si sola ayuda a optimizar la conectividad  SaaS, evitando complejidad y mejorando la calidad de experiencia del usuario pues se tienen mecanismos robustos que permiten determinar el mejor camino hacia el servicio (con base en diferentes métricas, probes o misma telemetría entregada por el proveedor SaaS) ya sea de forma directa en la sucursal o a través del Centro de Datos. O permitiendo integrar cargas de trabajo hacia infraestructura en los principales proveedores de nube  tales como AWS, Azure, GCP o soluciones de última milla y colocación como Equinix y Megaport. Todo esto alcanzable a través de workflows intuitivos y simples que a través de la interfaz gráfica de la plataforma de administración ayuda a las organizaciones a coexistir con esquemas multinube bajo demanda.

Una organización busca simplicidad también para obtener visibilidad de lo que sucede fuera  de la conectividad de sus sucursales, sino que va más allá y encontramos como variable la nube más grande, la internet. Cuando se desean obtener datos más granulares sobre el desempeño de aplicaciones SaaS, verificar la disponibilidad de un recurso HTTP o ver el flujo exacto de la información podemos echar mano de una solución ThousandEyes que permite una integración transparente con Cisco SD-WAN y que con diferentes tipos de pruebas desde diferentes puntos (tipos de agente) puede permitirnos revisar desde el tiempo de respuesta de un recurso o su desempeño, visualizar el camino completo -salto por salto- que toma un flujo a través de la Internet o  hasta correlacionar la información de métricas de red con el desempeño de nuestras aplicaciones  de forma histórica o en tiempo real.

Para concluir, es importante mencionar que Conectar nuestras sucursales o campus tiene de forma inherente complejidad,  ahora operarla, modificarla, tener visibilidad e integrarla hacia un esquema multinube pasa a ser un reto  en que una solución tradicional de WAN simplemente queda corta. Cisco SD-WAN atiende todas estas problemáticas de la forma más flexible, escalable y segura, pues atiende los lineamientos de una arquitectura SASE en donde la entrega de servicios de seguridad es posible también por medio de integraciones transparentes y sumamente sencillas de realizar.

Fraude de servicios financieros en un mundo pospandémico

Por: Jennifer Vallarautto / Panduit

A medida que las instituciones financieras cambian su enfoque de la continuidad comercial al crecimiento en un mundo posterior a una pandemia, deben fortalecer aún más las defensas para mantener a raya a los estafadores.

Según el  estudio de fraude de identidad 2021 realizado por el informe de Javelin Strategy & Research , el fraude de identidad le costó a los residentes de EE. UU. Un total de alrededor de $ 56 mil millones solo en 2020. Y una investigación reciente de TransUnion encontró que los estafadores de servicios financieros han intensificado sus esfuerzos en 2021. Al comparar los últimos cuatro meses de 2020 con los primeros cuatro meses de 2021, el porcentaje de intentos de fraude digital sospechosos aumentó un 109% en los EE. UU. Y un 149% a traves del globo.

Las razones detrás del aumento del fraude

¿Qué hay detrás del aumento de la actividad fraudulenta? Cambiar el comportamiento del consumidor como resultado de los bloqueos pandémicos, por ejemplo. Desde el inicio de la pandemia, 93 millones de personas en los EE. UU. Se han inscrito en servicios en línea que alguna vez se llevaron a cabo en persona, y el 75% de ellos planea continuar usando estos servicios en el futuro. El cambio al comercio en línea y móvil por parte de los consumidores con menos experiencia digital, como las personas mayores, ha proporcionado una puerta abierta a los estafadores, y no pierden el tiempo en aprovechar la oportunidad. Además, el estrés y el miedo de los consumidores pueden conducir a comportamientos de transacción más riesgosos para todos los consumidores, lo que crea oportunidades para la infección de malware en los dispositivos y el robo de información de identificación personal.

El trabajo a distancia también ha influido. Afectó el comportamiento de los empleados y expuso las brechas en los procesos y sistemas que creaban riesgos de seguridad. Muchas organizaciones no estaban preparadas para este cambio y es posible que no tuvieran recursos tecnológicos protegidos, como una red privada virtual (VPN), que pueda cifrar la información que pasa por Internet.

Nuevos enfoques para combatir el fraude

Afortunadamente, se está produciendo una transformación masiva en los canales digitales y móviles en la forma en que las organizaciones de servicios financieros se relacionan con sus clientes y utilizan la inteligencia artificial. Están acelerando las iniciativas de transformación digital para mejorar la eficiencia y la eficacia de los equipos antifraude existentes, así como para implementar nuevas formas de luchar contra los estafadores.

American Express, por ejemplo, ha empleado un modelo de aprendizaje automático que utiliza varias entradas que se combinan en patrones con algoritmos en evolución en tiempo real para marcar transacciones que tienen una alta probabilidad de ser fraudulentas. Según las estimaciones de la compañía, el enfoque de aprendizaje automático de detección de fraude ha identificado $ 2 millones en posibles incidentes de fraude incrementales anuales. Mastercard aprovecha Dell EMC para combatir el fraude mediante el análisis de datos y la inteligencia artificial. Su sistema de aprendizaje automático de detección de fraude busca patrones de fraude establecidos para identificar patrones de fraude emergentes en tiempo real.

Con datos personales más confidenciales en línea como resultado de la adopción generalizada por parte de los consumidores de todo lo digital y móvil, los estafadores tienen el poder de perpetrar más fraudes digitales. Como resultado, las organizaciones de servicios financieros están redoblando sus esfuerzos para mantenerse un paso por delante. Según un nuevo informe ofrecido por Research Dive, se prevé que el mercado global de detección y prevención de fraude generará unos ingresos de  $ 145,7 mil millones para 2026 , desde un tamaño de mercado de  $ 18,8 mil millones en 2018 .

Cómo se defienden los estafadores

Sin embargo, los estafadores también están aprovechando la inteligencia artificial para romper las soluciones de seguridad tradicionales que incluyen contraseñas, captcha o incluso autenticación biométrica con el uso de tecnología deepfake. Los deepfakes son videos o imágenes creados con software impulsado por inteligencia artificial para mostrar a las personas que dicen y hacen cosas que no dijeron o hicieron. 

El fraude de identidad sintético es una forma sofisticada de fraude en línea que también es difícil de identificar. Los estafadores crean identidades usando información de varias personas para crear una “persona” que no existe, luego usan esta identidad para solicitar cuentas de tarjetas de crédito o completar otras transacciones que ayudan a construir un puntaje de crédito para clientes inexistentes.

Requisitos de infraestructura para combatir el fraude

La mejor estrategia de lucha contra el fraude de su clase que aprovecha la inteligencia artificial y otras tecnologías innovadoras requiere una infraestructura igualmente mejor en su clase para respaldarla. Escribimos en una publicación de blog anterior sobre cómo estos tipos de aplicaciones usan más energía por rack que las aplicaciones promedio porque requieren una utilización mucho mayor del procesador y dependen de procesadores de ejecución más rápida. Esto también aumenta la demanda de refrigeración, lo que aumenta aún más la necesidad de energía.

Panduit proporciona a las organizaciones de servicios financieros infraestructuras centradas en la sostenibilidad que también son robustas, ágiles y pueden escalar bajo demanda.