Gestión de activos fuera de “la alfombra”

Por: Marta Ferreyra / Cisco Systems

En el panorama competitivo actual los datos son el rey. El IoT está impulsando una gran transformación en todas las verticales de la industria: Manufactura, Minería, Energía, Petróleo y Gas y en las diferentes áreas de gobierno y comunidades.

Los datos pueden contribuir a mejorar la toma de decisiones de negocio, pueden acelerar plazos de innovación, pueden prevenir fallas en equipamientos, evitar accidentes mejorando la seguridad en el lugar de trabajo y en las ciudades.

Pero gran parte de esos datos están fuera de “la alfombra” por lo que nuestras redes tienen que extenderse más allá del ambiente corporativo, al tiempo que las aplicaciones tienen que comunicarse con todos los activos de la red donde ellos se encuentren.

Esto significa instalar equipos de red en sitios remotos, en ambientes en movimiento, en flotas que debemos seguir y monitorear; en ambientes lejanos no visitados constantemente para el monitoreo de variables críticas de la operación.

Por estas razones nos surge la pregunta: ¿Cuáles son los nuevos desafíos de la administración de los activos?
  • Contar con diversas herramientas para administrar múltiples dispositivos
  • Alto costo para administrar dispositivos a escala
  • Las empresas desarrollan herramientas propias para administrar sus dispositivos comprometiendo la seguridad y eficiencia.
  • Capacidad para adoptar redes en constante cambio y un número creciente de casos de uso
Veamos algunas herramientas que permiten ayudar a resolver algunos de los desafíos en la administración de activos:

Único Dashboard para la gestión de activos para múltiples casos de uso de IoT. En Cisco ofrecemos una arquitectura de IoT de extremo a extremo incomparable para interconectar activos, aplicaciones y datos para descubrir información transformadora.

Cisco IoT Operation Dashboard:
Es un dashboard basado en la nube que permite a los equipos de operaciones y al personal de soporte de TI implementar, monitorear y obtener información de los dispositivos de red, los activos industriales y los flujos de datos que producen a escala masiva.

Con una vista integral de todos sus activos industriales conectados, los equipos de operaciones pueden descubrir información valiosa que les ayuden a ser más eficiente y proporcionar continuidad operativa.

Edge Device Manager:
Es un servicio central de Cisco IoT que se utiliza para administrar dispositivos de redes industriales por ejemplo IR1101, IR829, IR809 e IR807. Los clientes pueden poner nuevos dispositivos en línea con Zero Touch Deployment (ZTD) y administrarlos fácilmente de forma remota, realizar actualizaciones de software, monitoreo y solución de problemas.

Con las plantillas de diseño validado de Cisco incluidas, las plantillas de eCVD, se pueden configurar con confianza uno o miles de dispositivos rápidamente. Cisco IoT, Edge Device Manager es un servicio que siempre viene con el producto y está habilitado por licencias de administración de dispositivos.

Edge Device Manager tiene integración con Cisco Control Center, lo que permite una mayor visibilidad y control de los detalles a nivel de SIM de Cisco Control Center. Cisco IoT Edge Device Manager es una herramienta segura, nativa de la nube y escalable para aprovisionar, administrar y monitorear dispositivos IoT Edge.

Edge Intelligence:
Cisco Edge Intelligence (EI) es una nueva solución de software de IoT que entrega datos de forma segura desde activos conectados en el borde de la red a destinos de aplicaciones en múltiples nubes. El software está integrado en los dispositivos informáticos y de redes industriales de Cisco para brindar una experiencia inmediata que simplifica la implementación y reduce los costos. Proporciona control total y gobernanza de los datos de IoT, desde su extracción hasta su transformación para su entrega segura.

Industrial Asset Vision:
Cisco Industrial Asset Vision (IAV) incluye todos los componentes de hardware y software, pre integrados y entregados como una oferta de SaaS en la nube. Como es un producto SaaS, las empresas no necesita ningún esfuerzo complejo de desarrollo e integración.

El producto Cisco Industrial Asset Vision permite los siguientes casos de uso:

• Seguimiento de activos al aire libre
• Entorno de la instalación (temperatura y humedad)
• Cadena de frío (temperatura y humedad)
• Entrada y salida de instalaciones (puerta / ventana)
• Detección de fugas de agua
• Detección de luz y movimiento

En los ambientes industriales de producción y en las soluciones para comunidades la transformación digital tiene un camino por recorrer y hay datos valiosísimos esperando a ser capturados para mejorar la producción y la vida de las personas.

Contar con las herramientas para la gestión de los activos y la manipulación de los datos de manera segura desde su extracción hasta convertirlos en datos útiles es fundamental para recorrer ese camino de manera eficiente.

Cisco CX, el motor de seguridad y resiliencia para entornos multicloud

Por: Marcos Garcia Villas-Boas / Cisco Systems

La nube es hoy una realidad en todas las organizaciones modernas. Su nivel de madurez la posiciona como una de las tecnologías primordiales para la innovación, para acelerar el desarrollo de productos y servicios, ahorrar costos, elevar la rentabilidad y permitir adaptarse rápidamente a los altibajos del mercado.

Muchas de estas organizaciones no basan sus operaciones en una sola nube, sino en un conjunto de ellas, ya sean privadas, públicas o híbridas. Áreas estratégicas como marketing, TI, ventas, finanzas y operaciones, por ejemplo, utilizan plataformas cloud específicas para llevar a cabo su misión y mejorar sus resultados.

Si bien estos ambientes multicloud ofrecen beneficios importantes, también plantean serios retos. Las empresas aspiran a tener un entorno en el que varias nubes puedan interactuar sin complicaciones, donde se puedan desarrollar, implementar, migrar y gestionar aplicaciones, y la seguridad esté garantizada.

Con la rápida expansión del mundo multicloud, muchas  organizaciones se han dado cuenta de que sus operaciones no se encuentran optimizadas para éste entorno. De hecho, muchos entornos donde conviven múltiples nubes se encuentran fragmentados, incrementando considerablemente el costo y la complejidad de operación .

Cisco Customer Experience (CX) colabora estrechamente con las empresas para desarrollar estrategias acordes con dichas necesidades y proveer los servicios que no solamente ayudarán a acelerar el trayecto hacia el multicloud, sino también a gestionarla como una sola entidad simplificando considerablemente ese entorno.

La piedra angular para simplificar y transformar las aplicaciones, optimizar la gestión del multicloud y reducir los riesgos para la seguridad es Cisco Multicloud Foundation Service (MFS). MFS integra hardware y software de Cisco, de proveedores de nubes públicas, así como software de terceros, para brindar una solución que pueda implementarse fácilmente, y, lo más importante, su escalabilidad permita soportar los casos de uso multicloud que esten mas adecuados a las necesidades de cada empresa.

Entre los casos de éxito que MFS soporta destacan:
  • IT como servicio y DevOps – Enfocado en el desarrollo de nuevos modelos de nube híbrida que brinda acceso bajo demanda, con gestión y agilidad, de acuerdo con las necesidades de los usuarios.
  • Cloud Governance – Creación de políticas interfuncionales entre equipos con base en los requerimientos empresariales para la entrega, seguridad y agilidad de las aplicaciones
  • Multicloud Networking – Facilita la migración de aplicaciones y la integración de datos, asegurando capacidades de red permanentes.
  • Application Workloud Management – Crea una arquitectura consistente para la asignación holística de cargas de trabajo
  • Cloud Security – Brinda protección para aplicaciones y datos, y control de acceso, usando software y servicios para la detección de amenazas.
  • Alta disponibilidad y recuperación de desastres basados en la nube – Para asegurar la continuidad del negocio entre diferentes entornos de nube.
  • Cloud Migration – Asesoría y capacidades para soportar la migracion de aplicaciones a nuevas plataformas y entornos de TI, con modificaciones mínimas del código.

Cisco CX ha colaborado con un número importante de empresas, en distintas industrias, implementando con éxito estrategias de multinube. Su experiencia técnica y la aplicación de mejores prácticas en tecnologías nuevas y su evolución, le permiten añadir alta resiliencia a los entornos multicloud.

Para complementar los recursos disponibles para la implementación y gestión de plataformas multicloud, en 2021 estará disponible Cisco DevNet Marketplace, un portal público de soluciones para los canales y clientes de Cisco. En este mercado, se encontrarán aplicaciones y servicios, así como el hardware y software especializados de Cisco que ayudarán a resolver los problemas del entorno IT de negocio de los clientes.

A través de DevNet, se ayudará a los clientes a elegir soluciones validadas y probadas que han sido desarrolladas sobre DevNet SolutionsPlus.

Cisco CX aporta resiliencia a las empresas que están en el proceso de consolidación de sus ambientes multicloud, haciéndolo fácil, rápido y seguro, y acelerando el retorno de inversión.

Un acceso de red seguro en la era Multicloud

Por: Juan Pablo Mongini / Cisco Systems

Entendiendo que el centro de datos ya no era el centro de requisitos de acceso para usuarios y dispositivos, en 2019 un grupo de analistas acuñó el acrónimo SASE o Secure Access Service Edge.

El término considera la ejecución de cargas de trabajo en diferentes ubicaciones fuera del centro de datos de la organización, incluidas las nubes públicas y en ubicaciones de alto nivel, como sucursales.

SASE surgió porque la red de área amplia definida por software (SD-WAN) se estaba volviendo increíblemente popular y, como resultado, se generaron una serie de nuevos retos de seguridad en la WAN, lo que llevó a los equipos de TI a repensar su infraestructura.

Al crear una superposición sistémica en varias conexiones WAN, ya sea MPLS, Internet de banda ancha, fibra híbrida inalámbrica o coaxial, el software SD-WAN optimiza el tráfico, pero las primeras implementaciones fueron insuficientes en términos de seguridad para la infraestructura de larga distancia.

Con una propuesta de seguridad ampliada, la arquitectura SASE incluye una puerta de enlace o gateway web segura (SWG), un agente de seguridad de acceso a la nube (CASB), un sistema de nombres de dominio (DNS), prevención de pérdida de datos (DLP), firewall como servicio (FWaaS) y aislamiento remoto del navegador.

SASE trabaja identificando entidades dentro de una red, como personas, sucursales, dispositivos, aplicaciones, servicios o puntos de presencia, y evalúa continuamente los riesgos de seguridad y las relaciones de confianza asociadas con esas entidades. Una arquitectura SASE aplica, en tiempo real, políticas de seguridad a cualquier entidad, sin importar dónde se encuentren.

En la vanguardia de SASE, Cisco tiene en su ADN el trabajo de integrar arquitecturas de red y seguridad para garantizar un acceso aún más seguro a los datos de negocio.

A finales de marzo, simplificamos aún más la adopción de la arquitectura SASE al permitir a nuestros clientes adquirir todos los componentes principales de SASE. Esto incluye acceso remoto, seguridad en la nube, acceso a la red “Zero Trust” y capacidades de observabilidad, a través de un único servicio de suscripción.

La red de acceso “Zero Trust” , por ejemplo, brinda fiabilidad en el acceso unificado, simplicidad en la administración y permite un futuro de autenticación sin contraseñas, tal como fue presentado en Cisco Live a principios de abril de 2021.

Las organizaciones de cualquier tamaño y segmento pueden adoptar un enfoque Zero Trust como parte de su implementación de SASE. En otras palabras, el sistema asume que no debes confiar en nada cuando las entidades se conectan a la red.

Ya avanzando hacia la evolución de una autenticación sin contraseñas, nuestros clientes pueden confiar en una serie de métodos de verificación de identidad que no dependen de ellas. La biometría, las claves de seguridad y las aplicaciones móviles especializadas se consideran métodos de autenticación “sin contraseña” o “modernos”. Por lo tanto, se logra un acceso seguro para todos los casos de uso corporativo (aplicaciones híbridas, en la nube, locales y heredadas).

De esta forma, se logra que los proyectos SASE se vuelvan más sencillos y, en consecuencia, más rápidos. Aceptando que uno de los principales beneficios de SASE es simplificar la integración de SD-WAN y características de seguridad basadas en la nube como firewalls y acceso de Confianza Cero, con la nueva arquitectura SASE nuestros clientes disfrutan de todos los beneficios de los componentes centrales de la arquitectura SASE tan pronto como se suscriban al servicio.

Pero esto no es todo. También hemos mejorado la plataforma nativa en la nube SecureX para facilitar la gestión de nuevas amenazas. Hemos reducido el tiempo de inactividad para SecOps y las tareas automatizadas relacionadas con la detección y corrección de amenazas. También hemos agregado nuevos flujos de trabajo automatizados, que incluye mitigación de ataques a la cadena de suministro de SolarWinds, investigaciones de phishing e investigaciones de amenazas utilizando la información más reciente de Cisco Talos, el equipo de inteligencia de amenazas más grande y experimentado del mundo.

Nuestros estudios muestran que estas mejoras reducirán el tiempo de detección de amenazas en un 95% y el tiempo de corrección de amenazas en un 85%.

Otro cambio provocado por la nueva arquitectura SASE es la oferta de infraestructura de seguridad en el modelo de suscripción. Una entrega más flexible en tiempos de incertidumbre económica y, al mismo tiempo, expandiendo la cara digital de los negocios. Por lo tanto, la tecnología también reduce la complejidad y los costos corporativos.

En lugar de comprar y administrar varios productos de seguridad de varios proveedores, nuestros clientes pueden utilizar una única plataforma de seguridad consolidada en una pila basada en la nube. Los equipos de seguridad pueden pasar de administrar cajas de seguridad a definir políticas de seguridad en la red, lo que también permite consolidar los servicios WAN para uno o como máximo dos proveedores de SASE.

La nueva plataforma incluso es capaz de interactuar con otros proveedores, lo que hace que los entornos de seguridad sean más productivos y reduce el 94% de la demanda de recursos humanos. Con herramientas de gestión de red y automatización más inteligentes, nuestros clientes se liberan de la complejidad operativa y pueden centrar sus esfuerzos en la innovación.

Un viaje rápido a SASE

Cisco ha introducido con frecuencia funciones que permiten nuevos casos de uso de SASE, como:

  • Prevención de pérdida de datos: la prevención de pérdida de datos (DLP) de Cisco Umbrella permite a las organizaciones descubrir y bloquear la transmisión de datos confidenciales a destinos no deseados y evitar la pérdida de datos y cumplir con los requisitos de cumplimiento.
  • Aislamiento remoto del navegador: el aislamiento remoto del navegador de Cisco Umbrella permite a los usuarios navegar por sitios web de forma segura y proteger tanto los dispositivos de los usuarios como las redes corporativas de las vulnerabilidades basadas en el navegador.
  • Detección de malware en la nube: la detección de malware en la nube de Cisco Umbrella encuentra y elimina el malware de las aplicaciones que almacenan archivos en la nube. Dado que cada vez más organizaciones transfieren datos comerciales críticos a aplicaciones basadas en la nube, deben asegurarse de que los usuarios puedan acceder a ellos, incluso desde dispositivos no administrados, y que estas aplicaciones en la nube sean seguras.
  • Expansión de Cisco SD-WAN Cloud OnRamp: El lanzamiento de SD-WAN 17.5 con tecnología Viptela expande las capacidades de Cloud OnRamp para brindar experiencias de aplicaciones seguras. Cisco, además de integrarse con AWS y Azure, incluye nuevas integraciones en la nube, como Google Cloud y Megaport. Además, Meraki MX amplía aún más la conectividad SD-WAN, desde sucursales hasta recursos en entornos de nube pública, como AWS, Azure y Alibaba Cloud.
  • Nueva integración de SD-WAN y seguridad en la nube: Al expandir nuestra red actual y las integraciones de seguridad con Cisco SD-WAN Viptela y Umbrella, Cisco Meraki MX ahora se integra con Cisco Umbrella para acelerar las implementaciones de seguridad nativa en la nube en sitios distribuidos con un protocolo de seguridad de Internet simplificado. (IPSec) protocolo de conectividad.
  • Visibilidad: en el nuevo producto SASE, la inteligencia de Internet y la nube de ThousandEyes continúa brindando visibilidad a las organizaciones y brinda información útil en cada red, para cualquier usuario y aplicación, y permite la resolución rápida de incidentes y la confiabilidad de la conexión y de experiencias digitales.
  • Autenticación sin contraseña: Duo presentó autenticación sin contraseña y agnóstica en cuanto a infraestructura, cuya vista previa se pondrá a disposición del público en los próximos meses. La idea es permitir la confianza cero con una experiencia de inicio de sesión sin problemas, lo que garantiza que las empresas puedan proteger completamente una combinación de aplicaciones en la nube y locales sin necesidad de múltiples productos de autenticación y sin dejar brechas de seguridad graves.

Le invitamos a conocer la manera en que Cisco SASE puede apoyarle en sus retos de conectividad y seguridad.

Contacte a nuestros expertos  y seguramente encontrará el modelo indicado para iniciar el viaje de transformación hacia SASE que su organización necesita.

Iniciamos la primera Academia en Ciberseguridad

El pasado jueves 29 de abril de 2021 arrancamos nuestra primera sesión del MCS Security Academy a través de Webex. Marco Martínez, máster en ciberseguridad de Cisco, instrumentó a los más de 60 participantes sobre Threat Hunting, también hizo una introducción de la solución Malware Protection for Endpoints y nos habló sobre la magia de las mitigaciones de MITRE ATT&CK, la cual es una base de conocimientos de tácticas y técnicas adversas de acceso global que se basa en observaciones del mundo real.

En esta sesión descubrimos la importancia de conocer a los adversarios con intenciones maliciosas contra las organizaciones, con una adecuada estrategia de ciberseguridad y caza de amenazas se logra obtener visibilidad, control, protección de sus datos.

En MCS junto a nuestro partner Cisco, hemos preparado esta Academia en Ciberseguridad donde los expertos en seguridad informática nos guiarán sobre un eje principal de ciberseguridad para obtener un entorno más seguro, evitando amenazas y vulnerabilidades en el nuevo entorno híbrido en el que vivimos.

A través de 8 sesiones semanales, los participantes podrán descubrir cómo lograr una experiencia de seguridad integrada, protegiendo a cada uno de sus dispositivos y usuarios, ya sea para el trabajo en casa o en oficina. 

Los Cisco Masters que nos acompañarán en las siguientes sesiones:

Gerardo Carrion – Cybersecurity Solutions Architect

Marco Martinez – Cybersecurity Solutions Architect
Roberto Reyes -Cybersecurity Solutions Architect
 Al finalizar los participantes podrán:
  • Conocer las vulnerabilidades post-COVID
  • Obtener un diploma de participación
  • Identificar las amenazas y probables ataques

En la sesión del próximo viernes 14 de mayo, Roberto Reyes, nuestro experto en ciberseguridad platicará acerca de la seguridad de la red en la nube con Cisco Umbrella.

Para conocer el calendario de sesiones: https://www.mcs-networks.com/academia-en-ciberseguridad

MITRE ATT&CK: La magia de las mitigaciones

Por: Marco Martínez / Cisco Systems

Ese momento de “¡oh, así era!” no siempre sucede de inmediato.

Al aprender cosas nuevas, a veces necesitamos reducir la velocidad e ir asimilando todo poco a poco. Entender  MITRE ATT&CK es así. La noción de pensar cómo un atacante tenía sentido y su estructura era clara pero luego llegó el momento del “¿y ahora qué?” entonces descubrí la clave para empezar y me gustaría compartirla contigo…

Conceptos básicos de ATT&CK

ATT&CK es la abreviatura de Tácticas Adversarias, Técnicas y Conocimiento Común. Durante años, los investigadores de MITRE han estado investigando las tácticas, técnicas y procedimientos (TTTPs) utilizados por los atacantes cibernéticos. Luego catalogaron TTPs en matrices ATT&CK, lo que resultó en una amplia base de conocimiento y lenguaje común sobre el comportamiento adversario.

Es un enfoque único, algo así como el contrario de las mejores prácticas como el marco de ciberseguridad NIST o los controles CIS. Por ejemplo, en lugar de decir “proteger contra amenazas de correo electrónico”, ATT&CK describe cómo los hackers envían correos electrónicos con enlaces acortados por URL diseñados para engañar a la gente. Los correos electrónicos parecen legítimos y sus enlaces abreviados disfrazan el destino real. Cuando los usuarios hacen clic, el sitio web continúa su explotación contra el usuario o dispositivo. ¿Ves cómo ATT&CK es diferente? Comienza mostrando cómo se comportan los atacantes.

¿Cómo empezar con ATT&CK?

Parece que no soy el único que se preguntó cómo empezar. MITRE tiene varios recursos disponibles para ayudar con eso: una serie de blogs, un ebook, un artículo de filosofía. Estoy siendo un poco gracioso aquí, pero tal vez necesitan una guía de introducción para empezar. La primer sugerencia es comenzar con una táctica a la vez. En Enterprise Matrix, sólo hay 12 pero la complejidad crece una vez que profundizas en las Técnicas y Sub-Técnicas asociadas con cada una de ellas. Más aún cuando se profundiza en ejemplos de procedimiento = 156 Técnicas y 272 Sub-Técnicas, ¿alguien? Ni siquiera he intentado contar todos los procedimientos. Pero aquí está la cosa a pesar de la larga lista de tácticas, técnicas y procedimientos, todos ellos conducen a una lista finita y relativamente corta de mitigaciones de ATT&CK y las mitigaciones son el “qué hacer” sobre los TTTPs. Así que, a mi parecer las mitigaciones son la clave.

La magia de la mitigación

Si estás empezando con ATT&CK, recomiendo encarecidamente mirar mitigaciones primero. Puede evaluar su programa y descubrir debilidades en ellos y luego puede hablar sobre sus prioridades con proveedores que también hablan ATT&CK. Después de todo, es mucho más fácil tener conversaciones sobre la necesidad de “Restringir el contenido basado en web” que hacer una letanía de preguntas como, “¿cómo evitar que alguien robe un token de acceso a la aplicación? ¿Y cómo detener un compromiso de conducción?” Es precisamente por eso que, aquí en Cisco, hemos asignado nuestras capacidades a mitigaciones ATT&CK. Después de todo, una vez que hayas examinado la lista de mitigaciones y decidido tus prioridades, lo más probable es que necesites un producto cibernético o servicio para ayudarte. Y ahí lo tienes: La magia de las mitigaciones es la clave para empezar a usar ATT&CK.

Las técnicas y procedimientos de ATT&CK son útiles para conversaciones más profundas. Si ya has descubierto los casos de uso de MITRE, probablemente puedas decir que he centrado toda esta discusión en la evaluación de brechas defensivas. Asumo que es la razón por la que también te interesa ATT&CK. Pero tal vez me equivoque. Hay mucho valor más allá de la mitigación, así que no pases por alto el detalle.

En Cisco, entendemos MITRE ATT&CK, conocemos nuestras soluciones, y podemos responder a todas las preguntas técnicas que tiene. Sólo pregúntanos. Estamos aquí para ayudar.

Una forma de mejorar el ancho de banda de su red troncal de fibra con ‘menos riesgo y más recompensas’

Por: Tom Kovanic / Panduit

Imagínelo. Finalmente, ha logrado que todas las partes interesadas necesarias se unan a su plan para modernizar su infraestructura de red troncal de fibra para cumplir con los requisitos de velocidad de las tecnologías de vanguardia actuales. Además, el equipo aprobó el presupuesto que solicitó para actualizar también la conexión a Internet, implementar una serie de puntos de acceso inalámbricos W6 e instalar cámaras de vigilancia en los estacionamientos. Trabajo bien hecho.

La solución que ha diseñado implica reemplazar el cableado por encima del techo y en el suelo, así como alquilar algunos cables de fibra oscura de la ciudad. Es un trabajo bastante grande, pero usted y su contratista lo han estado haciendo durante algún tiempo, y juntos han examinado meticulosamente el trabajo, desde la primera pieza de fibra que se arranca hasta la última cámara que se conecta.

Los planes funcionan de maravilla, porque su fibra está atascada

Decidió comenzar con la fibra oscura alquilada a la ciudad, y desafortunadamente lo que encuentra es que después de quince años en el suelo, se han acumulado tantos escombros en el conducto que la fibra no se puede sacar tan fácilmente como usted. planeado originalmente.

Ahora está viendo un proyecto de extracción y reemplazo mucho más largo y costoso. Peor aún, también parece que una gran parte del presupuesto que tanto trabajó para conseguir para incorporar nuevas tecnologías está en riesgo para cubrir este gasto inesperado.

Claramente, esta no es una gran posición para nadie, pero la buena noticia es que hay una manera de salvar el día. Dado que la prueba del reflectómetro óptico en el dominio del tiempo (OTDR) que realizó reveló que todas las fibras oscuras aún están intactas, puede actualizar su red troncal de fibra sin tener que rasgar y reemplazar nada. ¿Cómo preguntas? Utilizando Panduit OneMode TM .

Velocidades de red más rápidas, menos desafíos de instalación de cables

OneMode es un convertidor de medios pasivo que hace que los cables de fibra multimodo heredados funcionen como monomodo, lo que permite velocidades de hasta 10, 50 o incluso 100 Gbps, sin tener que extraer y reemplazar el cableado. Y con OneMode, no hay riesgo de encontrarse con quién sabe qué durante el proceso de actualización porque está instalado en un bastidor dentro de un armario de telecomunicaciones.

Este es un gran beneficio, dado que nunca se sabe qué problemas pueden surgir al trabajar con cables que han estado instalados durante muchos años, ya sea en el suelo, por encima del techo o por debajo del suelo.

Vea lo que OneMode puede hacer por usted

OneMode permite a las organizaciones de todos los tipos y tamaños actualizar su red troncal de fibra sin preocuparse por lo que pueda suceder en el proceso. Y en la mayoría de las situaciones, la instalación lleva menos tiempo que la sustitución de la infraestructura, con un ahorro de hasta el 70%.

Hay varios escenarios en los que OneMode puede ayudar a aumentar el ancho de banda cuando no es posible o no tiene sentido extraer y reemplazar la fibra heredada. Si está planificando un proyecto o desea obtener más información sobre cómo funciona OneMode, comuníquese con nosotros.

¡Al fin podremos olvidar nuestras contraseñas!

Por: Fabio Peake / Cisco Systems

Vivimos en un mundo de adopción tecnológica a velocidades increíbles, la digitalización nunca ha sido tan discutida como ahora, la gran mayoría de empresas han avanzado en la adopción de tecnologías que permiten el trabajo y la interacción de personas remotas, garantizando la continuidad de las operaciones y productividad, incluso con todas las restricciones que experimentamos actualmente. Lo que para muchos de nosotros se ha convertido en una oportunidad para descubrir nuevas formas de interactuar con nuestros clientes, manteniendo el acceso a los datos y las aplicaciones en la nube, es también, para los ciberdelincuentes, un frente de nuevas formas de llevar a cabo sus ataques con éxito. La preocupación por la protección de datos nunca ha sido mayor, y la implementación de leyes de protección específicas.

¿Estamos preparados para todo esto? ¿Cómo evolucionamos? ¿Nos adaptamos? ¿Cómo responder a las amenazas y técnicas de ataque más avanzadas? Siempre hemos tenido una relación de amor-odio con nuestras contraseñas o passwords, durante años representaron el límite entre tener la información bajo control y la confidencialidad o una exposición pública que puede representar enormes pérdidas para las empresas. Tuvimos que aprender qué es el robo de identidad y comenzar a usar contraseñas cada vez más complejas que no se pueden repetir ni usar en diferentes aplicaciones y plataformas, ya que no hay forma de saber si una de ellas se verá comprometida y cuándo.

La solución vino con el concepto de autenticación multifactorial que Cisco ofrece a nuestros clientes a través de Secure Access by Duo, una plataforma que va mucho más allá de complementar la autenticación de contraseña y utiliza conceptos de Zero Trust para evaluar también el estado de los dispositivos y brindar a los administradores de seguridad una mayor visibilidad y control de dónde, cuándo y cómo los usuarios se autentican para el uso de aplicaciones en la nube y locales.

Pero ¿dónde vamos a parar? ¿Viviremos esta dicotomía entre facilidad de uso y nivel de seguridad para siempre? ¿Los administradores y usuarios serán siempre penalizados y obligados a vivir con mayor complejidad de gestión y uso, para tener un nivel de seguridad adecuado?

No, no lo haremos. Estamos dando un paso importante en la dirección correcta, elevando el nivel de protección de datos y aplicaciones y simplificando la vida de las personas. Cisco Secure Access by Duo ahora admite el modo sin contraseña. A partir de ahora se nos permitirá olvidar nuestras contraseñas y, como resultado, elevaremos el nivel de seguridad de los datos y las aplicaciones corporativas. No recuerdo haber visto un movimiento tan claro hacia el aumento de la seguridad de los datos y la usabilidad del usuario al mismo tiempo, frente a las históricas adiciones de seguridad en los entornos, que llevaron a una mayor dificultad de uso, una mayor carga de trabajo para los administradores y que no siempre aumentaron niveles de protección. No nos damos cuenta del costo oculto de la administración de contraseñas, debido a errores, problemas de sincronismo y olvido de contraseñas cada vez más complejas. Ahora esto es pasado y representa una mala noticia para los ciberdelincuentes, que confían en el descubrimiento de la contraseña del usuario para llevar a cabo más del 80% de los ataques exitosos.

¿Pero no estamos menos seguros? No, por el contrario, el uso adecuado de tecnologías avanzadas de protección y encriptación, que integran la posibilidad de uso de dispositivos y biometría, garantizará que sea usted mismo asegurando la integridad de la autenticación al acceder a datos y aplicaciones.

La seguridad de acceso y autenticación es un asunto serio, especialmente cuando estamos mejorando la experiencia del usuario.

MCS Virtual Security Academy

Sabemos que hoy en día la seguridad es más importante que nunca para mantener protegidos los datos empresariales contra las amenazas de la red.

En MCS junto a nuestro partner Cisco, hemos preparado el Security Academy donde los expertos en seguridad informática nos guiarán sobre un eje principal de ciberseguridad para obtener un entorno más seguro, evitando amenazas y vulnerabilidades en el nuevo entorno híbrido en el que vivimos.

A través de 8 sesiones, los participantes podrán descubrir cómo lograr una experiencia de seguridad integrada, protegiendo a cada uno de sus dispositivos y usuarios, ya sea para el trabajo en casa o en oficina. 

Los Cisco Masters que nos acompañaran en las sesiones:

Gerardo Carrion – Cybersecurity Solutions Architect

Marco Martinez – Cybersecurity Solutions Architect
Roberto Reyes -Cybersecurity Solutions Architect
Al finalizar los participantes podrán:
  • Conocer las vulnerabilidades post-COVID
  • Obtener un diploma de participación
  • Identificar las amenazas y probables ataques

Los invitamos a participar en esta academia totalmente gratis. Al finalizar el curso, con su participación podrá ser uno de los tres ganadores de los giveaways de tecnología. ¡Participa, aprende y gana!

Iniciamos el Jueves 29 de Abril.

Conozca el calendario y haga su registro gratuito: https://www.mcs-networks.com/academia-en-ciberseguridad

COVID-19: El Vórtice Digital y el Retorno al Crecimiento

Por: Paco Bolaños / Cisco Systems

2020 fue un año que con el surgimiento de la pandemia de COVID-19, trajo consigo una gigantesca ola de cambios que no se habían anticipado, o en su defecto, se vislumbraban como cambios de largo plazo.

Así, de un momento a otro, pasamos de trabajar la mayor parte del tiempo en nuestras oficinas, al trabajo remoto desde casa. Pasamos de la normalidad de los viajes en avión, a no viajar en absoluto. Pasamos de tener reuniones e interacciones presenciales, a un entorno de colaboración virtual. Muchas personas se vieron perdidas en ese “vórtice digital”1  viéndose rebasadas por aquellas con habilidades digitales tales que les permitieron rápidamente adaptarse a este nuevo entorno.

De igual forma, muchas empresas se vieron arrastradas a este mismo vórtice digital, donde aquellas que no contaban con las capacidades requeridas para la comunicación remota desde la casa, para la colaboración virtual, y para la gestión remota de sus operaciones, entre otras, hicieron que se vieran rezagadas en su adaptación a estos rápidos cambios del entorno global.

Así al inicio de la pandemia, la mayoría de las estrategias empresariales fueron más del tipo reactivo, es decir, tratando de resolver el reto mayúsculo de habilitar la conectividad remota y segura para sus empleados, pero también dotarlos de las herramientas y capacitación para utilizarlas en un entorno híbrido.

En este contexto, herramientas integrales de colaboración virtual, como Webex, cobraron rápidamente una relevancia nunca antes vista, ya que permitieron no solamente habilitar la la interacción remota entre grupos de trabajo, pero también hacerlo mediante una herramienta que se puede contratar como servicio en la nube, por lo que, la preocupación de administrarla, actualizarla, y mantenerla, desaparece para las empresas.

En una segunda etapa alrededor del segundo trimestre del 2020, las estrategias nuevamente cambiaron, y ya una vez superada la etapa inicial de reacción, las empresas se enfocaron en habilitar servicios en la nube, que les permitieran mantener sus aplicaciones en un entorno accesible desde cualquier lugar, y tener la posibilidad de consumir dichas capacidades de la nube como un servicio, esto permitió implementar un modelo de operación flexible, ubicuo, y fácilmente integrable con el nuevo entorno virtual.

Hacia el tercer trimestre de 2020 nuevamente las estrategias cambiaron, con las empresas enfocándose en reducir los riesgos cibernéticos asociados al modelo de trabajo remoto, y a la creciente cantidad de dispositivos conectados a la empresa desde Internet, pero también, necesarios para la continuidad de la operación. Así, la adaptación de nuevas tecnologías de encripción y ciberseguridad se volvieron fundamentales para reducir al máximo los riesgos derivados de intrusiones no autorizadas a la infraestructura.

Finalmente, llegamos así al cuarto trimestre de 2020, con los anuncios esperanzadores de nuevas vacunas, y planes para su aplicación masiva en varios países, lo cual dotó de nuevos ánimos a la industria global. Nuevamente, las estrategias empresariales cambiaron, ahora visualizando el retorno rápido al crecimiento, ya no se trata solamente de sobrevivir, sino de aprovechar la coyuntura global para tomar ventaja de las capacidades tecnológicas habilitadas hasta el momento, a fin de obtener una ventaja competitiva significativa.

Así pues, bajo este nuevo paradigma, aquellas empresas que cuenten con la capacidad para operar de manera remota, colaborar en entornos virtuales e híbridos, que han digitalizado sus procesos, y analizan sus datos para apoyar la toma de decisiones, serán aquellas que volverán al crecimiento y prosperarán mas rápidamente.

Capítulo 2: La importancia de la arquitectura de Borde de Servicio de Acceso Seguro (SASE) en esta nueva normalidad.

Por: Jorge Cano / Cisco Systems

La situación actual de la pandemia nos ha expuesto lamentablemente las  vulnerabilidades que las empresas han tenido que afrontar, sobre todo en empresas que siguen unidas a la tecnología heredada que solo permite procesos lentos y manuales y que no les permite evolucionar al ritmo que hoy sus clientes necesitan para poder consumir un bien o un servicio; esto incluso ha provocado que hoy el consumidor se haya vuelto más voraz en el reclamo de su necesidad y sea más selectivo no solo en precio sobre el producto o servicio a adquirir, sino en la agilidad con la que se le atienda y se le pueda proveer el servicio con valores agregados que van más allá de una oferta.

El crecimiento exponencial repentino en trabajadores remotos ha definido claramente la necesidad de liberar de forma acelerada la concentración de servicios de TI y llevarlos a modelos flexibles y ágiles de desplegar, y con una elasticidad suficiente que permita el reacomodo organizacional, pero a la vez el ahorro directo a la operación y un impacto positivo al usuario final. Las empresas que están más avanzadas en su viaje de transformación digital se encuentran en una posición mucho mejor para responder actualmente, porque los modelos operativos digitales que se plantearon hace no más de un par de años son inherentemente más rápidos, más ágiles y resistentes, y son ideales para entornos cambiantes.

Según el estudio de IDC muestra que, ante esta nueva versión de modelo de trabajo remoto, los empleados están siendo productivos a un nivel superior trabajando de esta forma; lo importante es dotarles de las herramientas adecuadas para que esto perdure y que para el equipo de TI no se vuelva un dolor de cabeza de todos los días. A medida que las empresas avanzan en el viaje desde la crisis actual hasta el retorno al crecimiento y la empresa futura, SaaS y la innovación habilitada en la nube proporcionan un nuevo catálogo de opciones para convertir la interrupción en oportunidad.

¿Y porque SASE es importante ante este nuevo catálogo y porque se vuelve el aliado de las empresas para ayudarles a renovar o replantear su estrategia de transformación digital?

Secure Access Service Edge (SASE, por sus siglas en inglés) es, según la definición de Gartner, un entorno emergente para la convergencia de los servicios de red y seguridad como parte de una plataforma global basada en la nube.

Pero ¿porqué nace este término? Te invito a leer las siguientes 4 razones principales:

1. El perímetro tradicional de seguridad ha desaparecido

Las medidas de seguridad convencionales suponían que las aplicaciones y los usuarios estarían dentro del perímetro de la red, esto definitivamente ha terminado. Los datos de las empresas se están trasladando a la nube, los empleados colaboran de manera remota cada vez más y las iniciativas de transformación digital requieren que las organizaciones de TI sean ágiles para apalancar las nuevas oportunidades de negocio y retos que enfrenta la compañía.

Como resultado, el perímetro tradicional de la red se está disolviendo y se necesitan nuevos modelos de control de acceso, protección de datos y protección frente a amenazas. En vista de estos cambios, las organizaciones están descubriendo que su actual “colección” de productos de seguridad y específicos e independientes, como los firewalls, los proxy webs, DLP y CASB, ya no son aplicables en un mundo que concede prioridad a la nube.

De acuerdo con la encuesta  de KPMG y Harvey Nash realizada a más de 4200 líderes de TI a nivel global, las empresas gastaron en tecnología aproximadamente el equivalente a USD 15,000 millones (mdd) extra a la semana para permitir el trabajo a distancia seguro y protegido durante la pandemia de COVID-19 y descubrió que, a pesar de este enorme aumento en gasto, y que la seguridad y la privacidad son la principal inversión durante la crisis sanitaria, cuatro de cada diez líderes de TI reportan que sus empresas han experimentado más ataques cibernéticos. Más de tres cuartas partes de estos ataques fueron de phishing (83%) y casi dos terceras partes de malware (62%), lo cual sugiere que el cambio masivo al trabajo a distancia ha aumentado la exposición de la fuerza laboral.

2. La red convencional ha evolucionado a una red basada en software y mas inteligente

De la misma manera, la redes LAN, WLAN y WAN han venido evolucionando para poder atender los requerimientos de tráfico de datos de un sinfín de aplicativos, de usuarios residentes o visitantes de la red e incluso de múltiples dispositivos que un solo usuario puede ingresar a la misma.

Según el informe Cisco VNI para 2021 el tráfico IP se habrá multiplicado por 3, alcanzando los 3 Zettabytes, habrá 27.100 millones de dispositivos conectados (siendo el 51% conexiones IoT) y 4.600 millones de internautas a escala global. No sólo están creciendo los datos y los dispositivos conectados a la red, sino que también están aumentando las amenazas.

A todo esto le tenemos que sumar que actualmente la operación de la red es compleja, según McKinsey un 95% de los cambios de red se realizan de forma manual. Y no siempre estamos protegidos adecuadamente; en promedio se tarda en detectar una brecha de seguridad 3 meses después de que fuimos vulnerados.

La función de la red de área amplia (WAN) tradicional era conectar a usuarios de filiales o campus con aplicaciones alojadas en servidores del centro de datos. En general, se utilizaban circuitos MPLS exclusivos para garantizar la seguridad y una conexión confiable. Esto no es suficiente en un mundo centrado en la nube.

Los tiempos cambiaron y las empresas adoptan aplicaciones de SaaS e Infraestructura como servicio (IaaS) en varias nubes, y en TI se dan cuenta de que la experiencia del usuario con las aplicaciones es mala. Esto se debe a que las WAN diseñadas tradicionales no están preparadas para la explosión sin precedentes del tráfico de WAN originada por la adopción de la nube. Ese tráfico complica la administración, hace imprevisible el rendimiento de las aplicaciones y pone en peligro los datos.

Además, al abrir la empresa a Internet y la nube, surgen grandes amenazas y problemas de cumplimiento regulatorio. Resulta muy difícil proteger los activos críticos de la empresa cuando a las aplicaciones accede una fuerza laboral muy diversa, que incluye empleados, socios, contratistas, proveedores e invitados. La habilitación de la banda ancha en la WAN exige más seguridad, por lo cual el equipo de TI debe hallar la manera de equilibrar la experiencia del usuario, la seguridad y la complejidad.

SD-WAN nace justo para cubrir estas necesidades anteriormente mencionadas, y en resumen podemos decir que es un método definido por software para administrar la WAN y estas son algunas de sus ventajas clave:

  • Mejor rendimiento de las aplicaciones y más agilidad para accesarlas y mejora en su respuesta.
  • Optimiza la eficiencia y la experiencia del usuario para aplicaciones de nube pública y software como servicio (SaaS).
  • Simplificación de las operaciones mediante administración en la nube y automatización.
  • Optimización de costos mediante la independencia de transporte en MPLS, LTE de 4G/5G y demás dispositivos conectados.
3. El crecimiento acelerado del consumo de nube

De acuerdo con la encuesta de KPMG y Harvey Nash ya mencionada, durante la pandemia se tuvo un aumento de la inversión en la nube, y las tres principales inversiones frente a la nueva realidad fueron: seguridad y privacidad (47%), seguido por experiencia y compromiso con el cliente (44%) e inversión en infraestructura y la nube (35%). Esta última es la tercera inversión en tecnología más importante durante la crisis, casi duplicándose y en tan solo 12 meses (de 11% a 21%) el número de líderes de TI han considerado activamente la distribución de la nube.

Y ya conocíamos que esta tendencia de nube previo a la pandemia ya era creciente año con año, simplemente la pandemia vino acelerarlo.

Sid Nag, vicepresidente de investigación de Gartner comenta: “El uso de los servicios públicos de nube ofrece a los CIOs dos ventajas claras durante la pandemia de COVID-19: la escala de costos con el uso y el gasto diferido”. “Los CIOs pueden invertir significativamente menos dinero por adelantado utilizando la tecnología de nube, en lugar de ampliar la capacidad del centro de datos en las instalaciones o adquirir software tradicional con licencia”.

4. Crecimiento exponencial de Aplicaciones y dispositivos

Parte de las estrategias que se incluyen en la transformación digital de las empresas es el de generar aplicativos que permitan estar más cerca de sus clientes, ya sea de comercio, contacto o incluso de registro médicos. Hoy basta con voltear la cantidad de aplicativos que existen en un teléfono celular para resolver nuestro día a día; claramente tenemos los aplicativos corporativos de colaboración, de repositorios de información, de seguridad, de correo electrónico, de monitoreo de red, etc, y si hablamos de los aplicativos de uso personal, solo basta con pensar con las aplicaciones de entrenamiento y salud, comida a domicilio, supermercado, domótica, banca, transporte, etc.

De acuerdo con la publicación de Forbes, en solo tres meses, de abril a junio del 2020, se incrementó 90% el uso de aplicaciones de compras en México, lo que revela un panorama favorable para las plataformas de comercio electrónico en general.

De acuerdo con el Reporte sobre el Impacto del Covid-19 en Venta Online, elaborado por la Asociación Mexicana de Venta Online (AMVO), estas cifras reflejan el impacto que la pandemia está teniendo en las empresas, marcas y hábitos de consumo de los mexicanos a través del canal digital.

5 de cada 10 empresas en México están duplicando su crecimiento en internet, y 2 de cada 10 registran incrementos al 300% en el volumen de negocios de ventas online.

En términos de dispositivos, no solo hablamos de nuestra computadora, nuestro celular y una tableta, hablamos del crecimiento exponencial de los dispositivos que se incorporan a la red para cumplir una interacción en un proceso de manufactura, cumplir acciones de seguridad y prevención como pueden ser las cámaras de video vigilancia, sensores de temperatura y conteo de personas para evitar saturación de espacios, etc.

Este crecimiento implica mayor riesgo y huecos de seguridad, implica segmentar la red de una manera más precisa y consciente, una gestión minuciosa pero a la vez simple; estos retos hoy pueden convertirse en un dolor de cabeza si el responsable de TI no plantea una estrategia basada en SASE.

Finalmente, con la transformación digital de las empresas, la seguridad se traslada a la nube. Esto está impulsando la necesidad de servicios convergentes para reducir la complejidad, mejorar la velocidad y la agilidad, habilitar las redes multinube y proteger la nueva arquitectura habilitada para SD-WAN.

Gartner considera que SASE es una visión de un futuro modelo de redes seguras  para las empresas. Actualmente no se ha estandarizado del todo el cómo debiese de ser la arquitectura, principalmente porque no todos los proveedores cuentan con el catálogo completo de soluciones que promueve el término SASE.

Hoy en día, SASE está mejor representado por la convergencia de SD-WAN administrada en la nube y la seguridad entregada en la nube.

Una arquitectura SASE es capaz de identificar a los usuarios y a los dispositivos, aplicando controles de seguridad basados en políticas y ofreciendo un acceso seguro a las aplicaciones y los datos correctos. SASE permite proporcionar un acceso seguro con independencia de la ubicación de los usuarios, los datos, las aplicaciones o los dispositivos.

Algunas tecnologías que puede incorporar SASE son:

  • Microservicios nativos de la nube en una arquitectura de plataforma única
  • Capacidad para inspeccionar tráfico con cifrado SSL/TLS a escala cloud
  • Compatibilidad con proxies en línea para decodificar tráfico web y en la nube (NG SWG)
  • Firewall y protección frente a intrusiones para todos los puertos y protocolos (FWaaS)
  • Integración con API de servicios gestionados en la nube para datos en reposo (CASB)
  • Evaluación de seguridad continua de IaaS para nube pública (CSPM)
  • Protección avanzada de datos para datos en tránsito y en reposo (DLP)
  • Protección avanzada frente a amenazas, entre otros, IA/aprendizaje automático, UEBA, entornos aislados, etc. (ATP)
  • Uso compartido de inteligencia frente a amenazas e integración con EPP/EDR, SIEM y SOAR
  • Perímetro definido mediante software, con acceso Zero Trust (confianza cero) a la red, que sustituye a los VPN legacy (SDP, ZTNA)
  • Protección de oficinas remotas o delegaciones, incluido el respaldo a las iniciativas de redes de sucursales como SD-WAN
  • Infraestructura de red a hiperescala de nivel de operador con POP de presencia global

Realizando un resumen, los beneficios de tener una arquitectura como lo es SASe son: Tener seguridad flexible y adaptable al entorno, reducción de costos mediante una plataforma unica de gestión, menos complejidad para la facilidad de administración, optimización de los recursos de los clientes.

Pasar a un modelo SASE será un proceso gradual a medida que el equipo de TI reconsidere cómo conectar una fuerza de trabajo remota a los recursos de información distribuida que necesitan. También es probable que haya una demanda creciente de modelos de adquisición “como servicio” que ofrezcan más flexibilidad. Según el reporte de Gartner, el 20% de las empresas adoptarán SWG, CASB, ZTNA y FWaaS para sus sucursales al 2023 y el 40% de las empresas desarrollarán estrategias para adoptar SASE de aquí a 2024.