Consejos sobre contraseñas para el resto de nosotros

Por: Steve Ragan / Cisco Systems

Octubre es el Mes de Concientización sobre Ciberseguridad (CAM). Durante todo el mes, presentaremos consejos y trucos, así como recomendaciones sobre diversos temas de seguridad, con el objetivo de ayudar a informar y educar al público.

Comenzaremos con una mala noticia que quizás algunos de ustedes no conozcan: las contraseñas son un problema y es difícil crear una buena. Esto deja a muchas personas vulnerables y expuestas. Entonces, ¿qué es exactamente lo que hace que una contraseña sea buena?

Si hay una regla que debemos recordar cuando se trata de buenas contraseñas, es que cuanto más largas, mejor.

El consejo que suelo compartir con la gente es que hagan sus contraseñas tan largas que no puedan recordarlas.

Suena extraño, ¿verdad? ¿Crear contraseñas que no puedas recordar?

Lo es, pero el objetivo de esa regla es doble: primero, es hacerte pensar en la longitud de las contraseñas y su importancia, y segundo, es hacerte pensar en los administradores de contraseñas. Porque si no puedes recordar las contraseñas debido a su longitud y complejidad, ¿por qué no conseguir un programa que las recuerde por ti?

Longitud y complejidad de la contraseña

La razón por la que desea contraseñas largas es para evitar que las adivinen y las descifren.

Cracking es exactamente lo que parece. Después de poner en peligro un sitio web donde se almacena su contraseña, un delincuente intentará descifrar el hash que representa su contraseña utilizando un conjunto de palabras (diccionarios) y reglas (conjeturas fundamentadas).

La misma mentalidad se aplica a la adivinación directa de contraseñas. Si su contraseña es AprilMarry95 y usted se casó con April en 1995 (datos que son de dominio público), su contraseña podría ser fácilmente adivinada o descifrada.

A continuación se muestra un ejemplo utilizando datos reales.

Cada grupo tardó menos de tres minutos en descifrar las contraseñas de seis (6), siete (7), ocho (8), nueve (9) y diez (10) caracteres de entre las 100.000 contraseñas más comunes. Se trata de más de 80.000 contraseñas, y se descifraron en menos tiempo del que llevó escribir hasta este punto del blog.

Dado que la mayoría de los sitios web requieren contraseñas con una longitud mínima de ocho (8) caracteres, compuestos de letras mayúsculas y minúsculas, números y símbolos, uno pensaría que descifrar o adivinar contraseñas sería difícil.

Pero no es así, gracias a la reutilización de contraseñas (también llamada reciclaje de contraseñas) y a las contraseñas creadas con palabras, frases y patrones comunes.

Lo único que protegerá sus cuentas en otros sitios web es el uso de contraseñas únicas y largas sin palabras o frases comunes. De esta manera, una contraseña comprometida en un sitio web no hace que todas sus cuentas se vean comprometidas.

En ese sentido, si tu contraseña contiene alguna de las siguientes palabras, debes cambiarla lo antes posible. Se trata de palabras raíz que se encuentran entre las 100.000 contraseñas más comunes y son un ejemplo de palabras fáciles de adivinar que se utilizan para crear contraseñas.

  • amar
  • QWERTY
  • fútbol americano
  • mono
  • dragón
  • papá
  • guerrero
  • corte
  • verano
  • caer
  • contraseña
  • ángel
  • Alex
  • Cristóbal
  • rojo
  • mamá
  • cohete
  • camino
  • invierno
  • primavera

Tenga en cuenta que la lista que se presenta aquí es una pequeña muestra. La lista completa tiene cientos de elementos e incluye nombres, estados, ciudades, deportes, términos automotrices, términos religiosos, términos militares, términos explícitos, términos familiares, términos emocionales, nombres de bandas e incluso colores.

Básicamente, si puedes encontrar la palabra en un diccionario, probablemente no sea una buena contraseña.

Por más que lo intentemos, los humanos no podemos hacer algo verdaderamente aleatorio. Y el problema es que, cuando intentamos hacerlo, solemos ceñirnos a esas palabras y frases comunes. Incluso usamos un ‘!’ o una ‘@’ junto con uno o dos números por si acaso.

Aunque !RubyRed2024 puede parecer una buena contraseña, no lo es.

Es cierto que tiene 12 caracteres, utiliza letras mayúsculas y minúsculas, números e incluso símbolos, pero hay dos razones por las que nunca deberías usar una contraseña de este tipo. En primer lugar, tanto Ruby como Red son palabras comunes. En segundo lugar, añadir un signo de exclamación (!) al principio de una contraseña y el año actual al final de la contraseña son patrones comunes y fáciles de adivinar.

Usando un patrón de máscara básico de -1 ?u?l !?1?1?1?1?1?1?12024 se puede descifrar !RubyRed2024 en 12 segundos bajo hash SHA1, o poco más de dos minutos bajo hash SHA3 256.

Lo que significa ese patrón y por qué se probaron dos opciones de hash diferentes (recuerde, el hash es la forma en que se almacenan las contraseñas en un sitio web) realmente no es importante.

Sin embargo, si la contraseña que se utiliza con este patrón fuera realmente aleatoria, no descifraría nada. De hecho, intentar adivinar una contraseña verdaderamente aleatoria de 12 caracteres puede llevar aproximadamente 54 días con SHA1, e incluso más tiempo con SHA3.

Pero si esa contraseña se codificara con bcrypt (muchos sitios web lo usan), podría llevar millones de años descifrarla (164 para ser exactos).

Introduzca los administradores de contraseñas

El objetivo de todo este debate sobre las contraseñas es dejar en claro dos hechos.

En primer lugar, los humanos no pueden realizar operaciones aleatorias reales. Por ello, si tu contraseña ya se filtró o se puede adivinar fácilmente, ningún algoritmo de hash podrá protegerla ni a ella ni a las cuentas asociadas a ella.

En segundo lugar, cuanto más larga sea la contraseña, más única será y, por lo tanto, más segura y protegida será, siempre y cuando no se reutilice en varios sitios web.

Sólo con un administrador de contraseñas puedes obtener contraseñas verdaderamente aleatorias, largas y únicas para cada sitio web al que accedas.

Entonces, ¿qué administrador de contraseñas deberías usar? Esa es la mejor parte: puedes usar el que quieras.

Si bien no son todos iguales, su funcionalidad principal sí lo es.

La revista Wired tiene una reseña sólida de los administradores de contraseñas , que incluye un desglose de precios y funcionalidades. PC Mag también tiene un desglose completo de varios administradores de contraseñas. Vale la pena dedicar un tiempo a leer ambos.

La función clave que usted espera de un administrador de contraseñas es la capacidad de crear contraseñas que tengan al menos veinte (20) caracteres, con toda la combinación típica de letras, números y símbolos, así como la capacidad de crear una contraseña única para cada sitio web.

Si el sitio web no admite contraseñas muy largas, aún puedes usar el administrador de contraseñas para crear contraseñas realmente aleatorias, por lo que no es un inconveniente total.

Al fin y al cabo, un gestor de contraseñas significa que ya no habrá que reciclar contraseñas ni utilizar palabras o frases fáciles de adivinar. Las contraseñas son realmente aleatorias.

Ahora, existe otra capa de protección junto con el administrador de contraseñas: la autenticación multifactor (MFA). Analizaremos la MFA en otro blog próximamente. Por ahora, si su administrador de contraseñas ofrece habilitar esta opción de defensa (la mayoría lo hace), debería aprovecharla y habilitarla.

Por último, tenemos claves de acceso.

Es posible que haya oído hablar de ellas. Si hay tiempo este mes, profundizaremos en ese tema. En resumen, las claves de acceso son el reemplazo de las contraseñas. Sin embargo, implementarlas (desarrollo de software) y administrarlas (bloqueo del ecosistema) puede ser un poco complicado, algo en lo que están trabajando las industrias de seguridad y desarrollo. Es seguro que las claves de acceso se convertirán en una característica común en un futuro no muy lejano a medida que las cosas se desarrollen.

¡A mantenerse seguro!

Cisco avanza en la ciberresiliencia integrada en enrutadores industriales

Por: Andrew McPhee / Cisco Systems

Ya sea que esté intentando reducir demoras en sus operaciones ferroviarias, mejorar la estabilidad de la red eléctrica, mejorar la seguridad vial mediante la implementación de sistemas de transporte inteligentes (ITS) o extraer datos de turbinas eólicas para crear un cronograma de reparación optimizado, se enfrenta al mismo desafío: conectar más activos de OT (tecnología operativa) y, al mismo tiempo, hacer que su infraestructura crítica sea más resiliente a los ataques cibernéticos.

Desarrollar operaciones modernas y ágiles en una ciudad, una región o un país no es solo un desafío de redes, sino también de ciberseguridad. En todos los sectores, las normativas como los mandatos de la TSA , la NERC-CIP (North America Reliability Corporation-Critical Infrastructure Protection) o la NIS2 (Directiva 2 de seguridad de la red y la información) exigen la aplicación de medidas de ciberseguridad sólidas. En las empresas, la seguridad siempre ha sido un factor en el diseño. En las redes operativas, los elementos fundamentales para proteger las infraestructuras distribuidas a menudo no están en su lugar, y una única infracción puede ser devastadora.

A medida que los operadores industriales actualizan sus infraestructuras WAN para admitir más activos y optimizar las operaciones, tienen una gran oportunidad de adoptar arquitecturas que unifiquen las redes y la seguridad y que se hayan utilizado con éxito en los mercados empresariales durante décadas. Durante más de 20 años, Cisco ha estado desarrollando enrutadores robustos diseñados específicamente para estos exigentes casos de uso operativo. Nuestra cartera de enrutadores industriales Catalyst de tercera generación ofrece el hardware más avanzado y modular e incorpora funciones avanzadas de ciberseguridad y administración centralizada para simplificar la creación de operaciones distribuidas seguras a escala.

Proteja las operaciones distribuidas con capacidades avanzadas de seguridad de red integradas

Es fundamental garantizar que los sistemas estén protegidos contra ataques cibernéticos una vez conectados a la infraestructura WAN. Las directivas de seguridad de la TSA exigen seguridad en todo el límite de TI/OT. NERC CIP exige una política de denegación por defecto en todo el perímetro de seguridad electrónica (ESP). ISA/IEC 62443 requiere una demarcación clara entre los dominios de TI y OT. Para ayudar a los operadores a cumplir y proteger sus activos distribuidos sin tener que instalar dispositivos dedicados, los enrutadores industriales Cisco Catalyst vienen con funciones integrales de firewall de próxima generación (NGFW) y muchas más capacidades de ciberseguridad para bloquear las amenazas modernas, como:

  • La inspección de estado con conocimiento y control de la aplicación permite que solo el tráfico permitido cruce el límite operativo.
  • La segmentación de la red permite que los activos críticos y no críticos compartan la misma infraestructura física pero estén completamente aislados y no se afecten entre sí en caso de verse comprometidos.
  • El sistema integrado de detección y prevención de intrusiones (IDS/IPS) identifica y bloquea amenazas conocidas y actividades maliciosas, como la explotación de vulnerabilidades.
  • La protección contra malware y el sandboxing impiden que archivos maliciosos ingresen al sistema.
  • El filtrado de URL garantiza que solo se permita el acceso a dominios conocidos y confiables.
  • La integración con nubes de servicios seguros como Cisco Secure Access, que combina una puerta de enlace web segura, seguridad de DNS, firewall distribuido en la nube y más, permite trasladar políticas de seguridad avanzadas de forma inmediata a un punto de aplicación centralizado.
Aplicación distribuida, gestión centralizada

Debido a la naturaleza distribuida de la infraestructura crítica, puede haber miles de micrositios que deben protegerse de los ciberataques. Para que la seguridad sea eficaz, se necesita una forma centralizada de crear, administrar e implementar políticas, para evitar brechas en la defensa y garantizar que todos los sitios y activos estén protegidos por igual.

Cisco Catalyst SD-WAN Manager (anteriormente vManage) simplifica las operaciones de red y proporciona capacidades de seguridad multicapa de pila completa en el borde de OT. Sin la necesidad de implementar otra consola de administración, Cisco Catalyst SD-WAN Manager proporciona a los administradores de seguridad una interfaz de usuario intuitiva para controlar todas las funciones de NGFW integradas en los enrutadores industriales Cisco implementados en el campo.

Cree una WAN industrial moderna y segura con Cisco

Es la combinación de capacidades de red avanzadas y técnicas de seguridad modernas lo que mantiene operativa nuestra infraestructura crítica. No podemos sacrificar una para ganar la otra. Los enrutadores industriales Cisco, junto con Cisco Catalyst SD-WAN Manager, ofrecen hardware resistente diseñado específicamente para soportar condiciones adversas, capacidades de red avanzadas para hacer que la red sea resistente y funciones NGFW integradas para evitar que los actores maliciosos crucen los límites operativos.

A medida que moderniza sus operaciones distribuidas, aproveche esta oportunidad para construir una infraestructura sólida que unifique la conectividad y la seguridad con nuestros enrutadores industriales modulares que incorporan lo mejor de SD-WAN y resiliencia cibernética avanzada, para que pueda operar de manera más confiable, segura y productiva.

Para obtener más información, lea la descripción general de las nuevas soluciones: Enrutadores industriales Cisco Catalyst con firewall de próxima generación de Cisco.

MCS presente en Cisco Connect 2024

Del 9 al 13 de septiembre, tuvimos el privilegio de participar en Cisco Connect 2024 en Cancún, Quintana Roo. Este evento reunió a más de 3,000 líderes de la industria provenientes de 35 países, todos enfocados en discutir las últimas tendencias tecnológicas y su impacto en el crecimiento empresarial. Como patrocinadores Gold, nuestra experiencia fue verdaderamente enriquecedora tanto para nuestros clientes como para nosotros, al explorar nuevas tecnologías de Cisco y fortalecer conexiones estratégicas en el sector.

Uno de los momentos destacados fue nuestra participación activa en el evento, donde tuvimos el honor de presentar dos charlas clave. Nuestro compañero Jesús Rodríguez, Ingeniero en Preventa, lideró una sesión sobre la transformación de espacios inteligentes con Cisco Spaces, mostrando cómo esta plataforma puede revolucionar la manera en que las empresas optimizan sus entornos. Además, Alejandro Aramburu compartió su conocimiento sobre arquitectura empresarial, proporcionando una visión profunda sobre cómo las organizaciones pueden aprovechar la tecnología para mejorar sus operaciones.

El evento fue una excelente oportunidad para compartir conocimientos, aprender sobre las nuevas soluciones de Cisco y seguir creciendo junto a nuestros socios y clientes. ¡Estamos entusiasmados por seguir participando en futuros eventos y agradecemos a todo nuestro equipo que hizo posible nuestra destacada participación!

6 principios para el uso de la IA en la educación primaria y secundaria

Por: Mary Schlegelmilch / Cisco Systems

A medida que termina el verano y nos despedimos de ISTE24 en Denver, espero con ansias el nuevo año escolar. El comienzo de clases es un momento emocionante para los educadores. Aunque llevo 13 años en Cisco, y eso es difícil de creer, todavía tengo una sensación de gran anticipación por el nuevo año escolar. ¿Eso significa que sigo siendo un educador? Me gustaría seguir considerándome un educador mientras me esfuerzo en mi rol actual por defender a nuestras escuelas en su esfuerzo por adquirir e implementar tecnología dentro del entorno escolar. Nuestra sala de reuniones en ISTE fue muy emocionante. Gracias a todos los que nos acompañaron. 

Beneficios de la IA en la educación primaria y secundaria

El año escolar 2024-2025 será emocionante porque la tecnología sigue transformando cada entorno del personal, la facultad y los estudiantes. La inteligencia artificial (IA) fue un tema clave en ISTE24. Todos compartimos cómo se utiliza la IA en el aula para enriquecer el aprendizaje, pero también quiero seguir trabajando en las áreas dentro de nuestros entornos escolares en las que utilizamos la IA en K12 para ayudar a que las tareas y actividades dentro de nuestro trabajo sean más fáciles, tomar decisiones más rápido y ayudarnos a mirar hacia adelante y ver lo que hay que hacer. La implementación de la IA en nuestras escuelas requiere que cada comunidad escolar considere y adopte la inteligencia artificial de manera responsable.

La IA en la educación primaria y secundaria tiene muchos beneficios, pero también debemos identificar y prepararnos para los desafíos que esta tecnología traerá a nuestras escuelas. He compartido con muchas escuelas los Principios de Cisco para la Inteligencia Artificial Responsable . Estos principios pueden proporcionar un amplio marco de gobernanza de la IA en la educación primaria y secundaria que incluya transparencia, equidad, responsabilidad, privacidad, seguridad y confiabilidad. Al analizar las tecnologías de IA que se adoptarán e implementarán dentro de una escuela, este marco ayudará a identificar y abordar los riesgos potenciales.

Junto con estos 6 principios, Cisco también se complace en compartir nuestro Marco de IA Responsable y el Índice de Preparación para la IA . Muchos estados están adoptando marcos y hojas de ruta para ayudar a sus escuelas. Un gran agradecimiento a la Iniciativa Educativa de Colorado por invitarme a unirme a ellos para su trabajo en esta área durante los últimos meses. Estos recursos de dentro de su estado, de otros estados y de otras entidades como Cisco están ahí para que sus comités escolares disciernan y creen sus propias políticas y marcos para su distrito. Evaluación de preparación para la IA de Cisco . Sería negligente si no mencionara los excelentes recursos que CoSN y Digital Promise tienen para los distritos.

El uso de la IA en la educación primaria y secundaria para derribar barreras

En nuestra sala de reuniones ISTE24, los ingenieros de Cisco Webex hablaron sobre la IA tal como está integrada en nuestra cartera de colaboración Webex , un conjunto integrado de software, hardware y tecnología periférica para crear experiencias de aprendizaje personalizadas para todos los estudiantes, profesores y personal. La belleza de Webex está en su flexibilidad: es un conjunto de herramientas que se pueden utilizar de forma integral o específica para llamadas, reuniones, seminarios web, mensajería o eventos. La IA permite la transcripción, los subtítulos, la interpretación (incluido el lenguaje de señas), los resúmenes, las opciones de salas de reuniones y las funciones de ausencia, por nombrar solo algunas.

¿Has experimentado nuestro Mundo de Hechicería?

Cisco se asoció con The Learning Counsel para otro año lleno de diversión, ya que creamos un “Mundo de magia” y compartimos el uso de IA en K12 para agrupar automáticamente a los estudiantes y personalizar el aprendizaje para todos los estudiantes de todos los niveles de aprendizaje. La IA se puede utilizar en la educación para eliminar algunas de las tareas manuales que los maestros realizan día tras día, lo que les permite pasar más tiempo con los estudiantes. Hemos transformado tantas industrias, como la industria del transporte y el envío, utilizando IA, que ahora es el momento de ayudar a nuestros educadores incorporando IA para que puedan satisfacer las necesidades de cada estudiante.

Nuevamente, al observar los Principios de Inteligencia Artificial Responsable de Cisco, la necesidad de privacidad de datos, información personal identificable de estudiantes y empleados, confiabilidad y, sobre todo, seguridad, es clave para usar la inteligencia artificial de manera responsable. Si no leyó el blog de Josh King, Educación 4.0: El rol de la IA en la transformación de la educación , lo remitiré aquí.

Ya pasó ISTE24. Estamos entusiasmados con el nuevo año escolar y esperamos ser su socio de confianza en sus iniciativas tecnológicas este año.

Cómo evitar errores comunes al adoptar IA

Por: Meg Diaz / Cisco Systems

Nunca dejaré de sorprenderme con los corredores olímpicos. Como alguien que ha registrado una buena cantidad de carreras, estoy totalmente fascinado por el ritmo de estos corredores. Me falta el aliento solo de verlos en mi televisor.

Los corredores olímpicos merecen nuestra admiración, pero estos atletas no se despertaron el día antes de los Juegos Olímpicos y decidieron tomar un vuelo a París. Su libertad para correr a una velocidad vertiginosa requirió años de disciplina y entrenamiento.

Tenían un método. Se entrenaban. Paso a paso. Día a día. Hasta que un día, en París, por fin pudieron aprovechar ese poder.

Así es como deberíamos ver la IA.

Al igual que ocurre con el entrenamiento para convertirse en un corredor experto, un informe reciente de Gartner® (al que puede acceder aquí de forma gratuita) destaca la importancia de un enfoque medido. Según Gartner, “los componentes básicos de la adopción de la IA son diversos en la vida real. Sin embargo, cuando se combinan, siguen principios generales que respaldan el progreso de la IA”. Gartner menciona que “la aplicación de estos principios es necesaria para establecer expectativas realistas, evitar errores comunes y mantener las iniciativas de IA en el buen camino”.

No se puede estar en los Juegos Olímpicos el primer día, ni se quiere estar en los Juegos Olímpicos el primer día. Para convertirse en una organización madura en materia de inteligencia artificial, hay que seguir una hoja de ruta (un método comprobado) y no abarcar más de lo que se puede.

Al definir una estrategia clara, comunicarse con frecuencia y establecer resultados mensurables, las organizaciones pueden optimizar sus resultados y evitar errores comunes.

El enfoque por fases de Gartner para la adopción de IA

La IA puede ayudarle a clasificar y comprender conjuntos complejos de datos, automatizar decisiones sin intervención humana y generar cualquier cosa, desde contenido hasta código, utilizando grandes repositorios de datos. Sin embargo, si subestima la importancia de poner en orden sus prioridades primero, puede verse obligado a aprender a las malas y sufrir retrasos y frustraciones.

En el informe , Gartner ofrece un marco de adopción de IA en el que “las organizaciones evitarán los principales obstáculos y maximizarán las posibilidades de una implementación exitosa de la IA”. Gartner les dice a las organizaciones que “utilicen la curva de adopción de IA para identificar y lograr sus objetivos para actividades que aumenten la creación de valor de la IA al resolver los problemas comerciales mejor, más rápido, a un menor costo y con mayor comodidad”.

Veamos las conclusiones que hemos extraído de estas fases clave.

Fase 1. Planificación

Empiece por lo pequeño. Para alcanzar la mejor condición física, hay que empezar con tiradas cortas. Identifique y contrate a un líder interno que ayude a socializar los esfuerzos y a obtener el apoyo de las partes interesadas clave. Establezca entre tres y seis casos prácticos con resultados mensurables que beneficien a su línea de negocio.

Fase 2. Experimentación

La práctica hace al maestro. Invierta en los seres humanos, los procesos y la tecnología que facilitan la transición entre fases, como la financiación de un centro de excelencia (COE) y la enseñanza de conocimientos prácticos sobre las API de IA en la nube. Genere conciencia ejecutiva con objetivos realistas. Experimente. Rompa cosas. Y no tenga miedo de cambiar el rumbo de su estrategia. ¡Sea flexible y sepa cuándo hacer un cambio!

Fase 3. Estabilización

En este punto del proceso, ya tiene un modelo básico de gobernanza de IA en marcha. Los primeros casos de uso de IA están en producción y su equipo de implementación inicial de IA tiene políticas de trabajo para mitigar los riesgos y garantizar el cumplimiento. Esta etapa se conoce como el “punto crucial”: se trata de estabilizar sus planes, de modo que esté listo para expandirse con casos de uso adicionales y más complejos.

Con objetivos estratégicos definidos, presupuestos establecidos, expertos en IA disponibles y tecnología lista, puede finalizar una estructura organizacional y completar los procesos para el desarrollo y la implementación de IA.

Fase 4. Expansión

En esta etapa de adopción de la IA, los costos son altos, ya que los casos de uso iniciales demuestran su valor y se genera impulso. Es natural contratar más personal, capacitar a los empleados e incurrir en costos de infraestructura a medida que la organización en general aprovecha la IA en las operaciones diarias.

Realice un seguimiento de los gastos y asegúrese de demostrar el progreso en relación con los objetivos para aprender de sus esfuerzos. Socialice los resultados con las partes interesadas para lograr transparencia. Recuerde que, al igual que la capacitación, es un proceso de mejora constante. Realice un seguimiento de sus resultados, muestre el progreso y aproveche su impulso. A medida que adquiera más experiencia, debe expandirse, evolucionar y optimizar. Si su organización ve resultados mensurables, considere avanzar en los esfuerzos para respaldar más casos de uso de alto riesgo y alta recompensa.

Fase 5. Liderazgo

La IA tendrá éxito en una organización que fomente la transparencia, la capacitación y el uso compartido de la información entre las unidades de negocios, sin limitarse al acceso exclusivo. Cree una cultura de “IA primero” desde arriba hacia abajo, donde todos los trabajadores comprendan las fortalezas y debilidades de la IA para ser productivos e innovar en seguridad.

Lecciones del cementerio de IA

La adopción de la IA variará, ¡y eso está bien! Siga estos pasos para asegurarse de seguir el camino más adecuado para su negocio. Evite los errores comunes de ceder a la presión de los compañeros y concéntrese en crear un uso responsable de la IA que le permita reducir los riesgos tecnológicos y trabajar con los recursos disponibles actualmente. A continuación, se ofrecen algunos consejos de quienes se han topado con uno o dos obstáculos.

  1. Elija su primer proyecto con cuidado; la mayoría de los proyectos de IA no se implementan según lo previsto.
  2. No subestimes el tiempo que lleva la implementación.
  3. Asegúrese de que su equipo tenga las habilidades, la capacidad y la experiencia adecuadas para aprovechar las tendencias de IA.
No hay dos viajes de IA iguales

Según Gartner, “para 2025, el 70 % de las empresas habrán puesto en funcionamiento arquitecturas de IA debido a la rápida madurez de las plataformas de orquestación de IA”. No se desanime si se encuentra entre el 30 % que tal vez no esté en ese camino.

Cada organización elegirá adoptar la IA al ritmo que le resulte más adecuado. Algunas organizaciones se consideran rezagadas, pero están aprendiendo de sus pares y tomando las medidas necesarias para crear una implementación exitosa de la IA. “Para 2028, el 50 % de las organizaciones habrán reemplazado los enfoques de pronóstico ascendentes que requieren mucho tiempo por la IA, lo que dará como resultado una planificación autónoma de las operaciones, la demanda y otros tipos de planificación”.

Lea el informe complementario para obtener más información sobre los indicadores de adopción clave y las recomendaciones para garantizar que los datos sean fundamentales para su estrategia, desde la determinación de la disponibilidad hasta la integración, el acceso y más. Este informe de Gartner proporciona consejos prácticos para ayudar a generar confianza con consejos y recomendaciones que lo ayudarán a adoptar el proceso de adopción de la IA desde la planificación hasta la expansión.

Lea el informe:
Conviértase en una organización que prioriza la IA: 5 fases críticas de adopción de la IA

Cómo crear una arquitectura de seguridad de red y carga de trabajo resiliente desde cero

Por: Jorge Quintero / Cisco Systems

Desarrollar arquitecturas de seguridad de redes y cargas de trabajo puede ser una tarea abrumadora. No solo implica elegir la solución adecuada con el conjunto de capacidades adecuado, sino también garantizar que las soluciones ofrezcan el nivel adecuado de resiliencia.

La resiliencia suele considerarse una función de red, que debe ser lo suficientemente robusta como para manejar fallas y ofrecer rutas alternativas para transmitir y recibir datos. Sin embargo, la resiliencia a nivel de punto final o carga de trabajo a menudo se pasa por alto. Como parte de la creación de una arquitectura resiliente, es esencial incluir y planificar escenarios en los que la solución de punto final o carga de trabajo podría fallar.

Cuando examinamos el panorama actual de soluciones, generalmente se reduce a dos enfoques diferentes:

  • Agente
  • Sin agente
Enfoques basados ​​en agentes

Al elegir una solución de seguridad para proteger las cargas de trabajo de las aplicaciones, la discusión suele girar en torno a la correlación de los requisitos empresariales con las capacidades técnicas. Estas capacidades suelen incluir funciones de seguridad como la microsegmentación y la visibilidad del tiempo de ejecución. Sin embargo, un aspecto que suele pasarse por alto es la arquitectura del agente.

En general, existen dos enfoques principales para las arquitecturas basadas en agentes:

  • Instalación de módulos/controladores basados ​​en kernel en el espacio de usuario (en la ruta de datos)
  • Espacio de usuario transparente para el kernel (fuera de la ruta de datos)

La arquitectura del agente de Secure Workload fue diseñada desde cero para proteger las cargas de trabajo de las aplicaciones, incluso en el caso de un mal funcionamiento del agente, evitando así fallas en las cargas de trabajo de las aplicaciones.

Esta robustez se debe a nuestra arquitectura de agente, que opera completamente en el espacio de usuario sin afectar la ruta de datos de la red ni las bibliotecas de la aplicación. Por lo tanto, si el agente fallara, la aplicación seguiría funcionando con normalidad, evitando interrupciones en el negocio.

Agente transparente para aplicaciones
Figura 1: Arquitectura del agente de Secure Workload

Otro aspecto de la arquitectura del agente es que fue diseñada para brindarles a los administradores control sobre cómo, cuándo y qué agentes desean actualizar aprovechando los perfiles de configuración. Este enfoque brinda la flexibilidad de implementar actualizaciones de manera escalonada, lo que permite realizar las pruebas necesarias antes de pasar a producción.

Figura 2: Perfil de configuración del agente y actualizaciones del agente a pedido
Enfoques sin agentes

La mejor manera de proteger las cargas de trabajo de sus aplicaciones es, sin duda, mediante un enfoque basado en agentes , ya que ofrece los mejores resultados. Sin embargo, hay casos en los que no es posible instalar un agente.

Los principales impulsores para elegir soluciones sin agente a menudo se relacionan con dependencias organizacionales (por ejemplo, colaboración entre departamentos) o, en ciertos casos, el sistema operativo de la carga de trabajo de la aplicación no es compatible (por ejemplo, sistema operativo heredado, sistema operativo personalizado).

Al optar por soluciones sin agente, es importante comprender las limitaciones de estos enfoques. Por ejemplo, sin un agente, no es posible lograr visibilidad en tiempo de ejecución de las cargas de trabajo de la aplicación.

Sin embargo, la solución elegida debe seguir ofreciendo las características de seguridad necesarias, como visibilidad integral de los flujos de tráfico y segmentación de la red para proteger las cargas de trabajo de las aplicaciones.

Secure Workload ofrece un enfoque holístico para obtener visibilidad de múltiples fuentes, como:

  • Fijación IP
  • Flujo de red
  • Cortafuegos seguro NSEL
  • Telemetría segura de clientes
  • Registros de flujo de nube
  • Cisco ISE
  • F5 y Citrix
  • ERSPAN
  • Unidades de procesamiento de datos (DPU)

…y ofrece múltiples formas de hacer cumplir esta política:

  • Cortafuegos seguro
  • Grupos de seguridad en la nube
  • Unidades de procesamiento de datos (DPU)
Cisco Secure Workload: microsegmentación desde las instalaciones locales hasta la nube
Figura 3: Puntos de cumplimiento sin agente con carga de trabajo segura
Puntos clave

Al elegir la solución de microsegmentación de red y carga de trabajo adecuada, tenga siempre en cuenta los riesgos, incluido el panorama de amenazas y la resiliencia de la propia solución. Con Secure Workload, obtiene:

  • Arquitectura de agente resiliente
  • Visibilidad y cumplimiento del tiempo de ejecución de la aplicación con microsegmentación
  • Conjunto diverso de características de aplicación sin agente

Obtenga más información sobre Cisco Secure Workload

Los firewalls y las VPN bajo fuego: por qué las empresas están migrando a ZTNA

Por: Jaye Tillson / HPE Aruba Networking

El año pasado se observó una tendencia alarmante de vulnerabilidades que afectaron a los principales proveedores de firewall y VPN, lo que generó serias preocupaciones sobre la seguridad de las soluciones tradicionales de acceso remoto.

En este artículo, exploraré parte de la información reciente sobre CVE (vulnerabilidades y exposiciones comunes) y explicaré por qué estos problemas están impulsando a las empresas a considerar Zero Trust Network Access (ZTNA) como una alternativa más segura a las soluciones VPN tradicionales.

Vulnerabilidades recientes de firewall y VPN

A continuación se muestran algunos ejemplos de CVEs de alto perfil recientes que afectan a productos de firewall y VPN:

  • Palo Alto Networks PAN-OS (CVE-2024-3400, abril de 2024): esta vulnerabilidad crítica, explotada de forma espontánea, permitió a atacantes no autenticados ejecutar código arbitrario con privilegios de root en los firewalls afectados. Palo Alto Networks lanzó parches rápidamente, pero la facilidad de explotación y las posibles consecuencias resaltan la gravedad del problema que enfrentan las empresas para mantener segura a su fuerza laboral.
  • Enrutador VPN multicanal Viprinet (varios CVE, en curso): una serie de vulnerabilidades (incluidas varias de 2023) permitieron a los atacantes inyectar scripts maliciosos o HTML en el enrutador VPN, lo que podría provocar el robo de credenciales o la vulneración de la cuenta.
  • Fortinet FortiOS VPN (CVE-2022-29944): esta vulnerabilidad crítica de 2022 eludió la autenticación, lo que permitió a los atacantes obtener potencialmente acceso no autorizado a una red.
  • Pulse Secure Pulse Connect Secure (CVE-2021-30144): esta falla de alta gravedad de 2021 podría permitir a los atacantes ejecutar código arbitrario en un servidor VPN vulnerable, lo que les otorgaría un control total sobre el sistema. Esto ha llevado a muchas empresas a cerrar esta solución de acceso remoto sin una solución alternativa, lo que ha obligado a sus usuarios a regresar a las oficinas y ha provocado malestar y frustración.
  • Citrix ADC y Gateway (CVE-2019-19781): esta vulnerabilidad crítica de 2019 afectó a varios productos de Citrix y permitió a los atacantes ejecutar código de forma remota. La explotación de esta vulnerabilidad podría haber otorgado a los atacantes control total sobre los sistemas afectados. Muchos de los sistemas en producción aún no han sido parcheados.

Estos son solo algunos ejemplos, pero se pueden encontrar muchos otros con una búsqueda rápida en Internet. Estas vulnerabilidades ponen de relieve los riesgos de seguridad inherentes asociados con la confianza en soluciones de seguridad basadas en perímetro, como cortafuegos y VPN.

Además de esta mayor superficie de ataque, las soluciones VPN tradicionales también tienen otras fallas que las hacen vulnerables en nuestro nuevo mundo laboral híbrido:

  • Complejidad: Administrar y configurar varios firewalls y VPN puede ser complejo, lo que dificulta mantener una postura de seguridad adecuada. Los errores de configuración suelen dejar brechas importantes en la seguridad.
  • Granularidad limitada: las soluciones tradicionales suelen ofrecer un control de acceso limitado, lo que permite a los usuarios acceder a una red de forma amplia una vez autenticados. Este enfoque de “todo o nada” genera un riesgo innecesario.
¿Por qué las empresas están avanzando hacia la ZTNA?

El acceso a la red de confianza cero (ZTNA) ofrece un enfoque más seguro para el acceso remoto al eliminar el concepto de confianza implícita en la red. Así es como ZTNA aborda las limitaciones de las soluciones tradicionales:

  • Superficie de ataque reducida: ZTNA elimina la necesidad de VPN y puntos de acceso remotos expuestos. Los usuarios solo se conectan a las aplicaciones específicas que necesitan, lo que minimiza la superficie de ataque y los posibles daños por infracciones.
  • Gestión simplificada: las soluciones ZTNA suelen estar basadas en la nube y son más fáciles de gestionar que las complejas configuraciones de firewall y VPN. Esto reduce el riesgo de error humano en las configuraciones de seguridad.
  • Control de acceso granular: ZTNA aplica un control de acceso granular, otorgando a los usuarios acceso solo a aplicaciones y recursos autorizados en función de factores como la identidad, el dispositivo, la ubicación y el contexto. Esto minimiza el daño potencial si se produce una infracción.

El aumento de las vulnerabilidades de los cortafuegos y las VPN, junto con los beneficios de ZTNA, está impulsando a las empresas a explorar este nuevo enfoque. ZTNA ofrece una solución más segura, manejable y adaptable para las fuerzas de trabajo dinámicas y distribuidas de la actualidad.

5G o no 5G… ¡esa es la cuestión de la fabricación!

Por: Steve Gansen / Cisco Systems

Como si las tecnologías inalámbricas para la fabricación no pudieran ofrecer más opciones… ¡aquí está la 5G! La tecnología inalámbrica es claramente la tecnología del futuro para la fabricación y, específicamente, para el sector OT de la fabricación. Es flexible, altamente personalizable y extremadamente rentable en comparación con las conexiones de red tradicionales. Hoy en día, existen muchas opciones y los fabricantes ya han invertido mucho en muchas de ellas con excelentes resultados. ¿Dónde encaja entonces la 5G en este panorama?

¡Eso depende!

La industria manufacturera está experimentando cambios radicales, desde la partida de trabajadores cualificados, que crea una brecha de talento, hasta el aumento de las tasas de interés, que motiva constantes reevaluaciones presupuestarias. Estos factores, sumados a la presión constante para impulsar los resultados, exigen que el negocio sea lo primero y la tecnología lo segundo.

Todos sabemos adónde tenemos que ir, pero el camino para llegar allí puede ser un poco desafiante y accidentado. Es necesario comenzar con una estrategia tradicional de “gatear, caminar y correr” para generar un retorno comercial sobre la inversión y luego aprovechar esa tecnología en toda la empresa. Lo que quiero decir es que si encuentra el caso de uso adecuado para una implementación de 5G, siga adelante e impúlselo. Una vez que ese proyecto esté terminado, comience a aprovechar otros casos de uso en sus operaciones que puedan aprovechar esta nueva red para obtener aún más valor comercial.

La perspectiva de Cisco

Azita Kia, nuestra directora técnica en la oficina de CTO de Cisco Mobility, ofreció sus pensamientos y perspectiva sobre este tema:

De hecho, la industria manufacturera ha estado atravesando un cambio radical, y en el corazón de ese cambio se encuentra la “red” que conecta todo con todo lo demás. Consideremos que una cosa es una persona, una herramienta, una aplicación, una base de datos, una línea de montaje, una fábrica entera, un patio, un puerto, lo que sea. La conectividad es la línea de sangre de la automatización, que es un motor fundamental para la evolución de la industria manufacturera. Necesitamos una red poderosa no solo para automatizar, sino también para aplicar nuevas aplicaciones mundiales como la IA y la RA/RV a las operaciones de las fábricas. Todo funciona a través de la red.

Si bien se ha desarrollado y se está utilizando una mejor conectividad, por ejemplo, a la velocidad de la luz con fibra óptica o cientos de gigas con tecnología inalámbrica como 5G, la aplicación de estas modalidades para la fabricación sigue siendo incipiente y de crecimiento lento, principalmente debido a la complejidad de los procesos y contextos de fabricación. Puede ser posible ofrecer cientos de gigas como banda ancha móvil o transporte de larga distancia, pero combinar este tipo de velocidad con la confiabilidad necesaria para garantizar la seguridad y el control de procesos son dos temas separados.

En el caso de 5G, el grupo 3GPP comenzó con la visión de definir una metodología inalámbrica para reemplazar el Ethernet industrial y así liberar los procesos de fabricación de cables y alambres y permitir una planta de producción más flexible. Esta visión, que es uno de los componentes de la Industria 4.0, persiste y, si se hace realidad, puede cambiar por completo la forma en que se construyen y gestionan las fábricas. Existen innumerables beneficios de la liberación de los cables, que muchos grupos han descrito en los diseños de las “fábricas del futuro”.

Para hacer realidad estas visiones, necesitamos equipos 5G maduros, UE/Radio/PacketCore, así como herramientas, aplicaciones, redes y sistemas de seguridad a nivel de fábrica que puedan integrar estos nuevos modos de comunicación a un costo que los operadores de fábrica estén dispuestos a pagar. Hemos avanzado mucho en los últimos años hacia la disponibilidad de equipos básicos para 5G y su integración en los diseños de redes de fábrica y el trabajo continúa a medida que las nuevas versiones de 3GPP, en particular la R16 que ofrece latencia ultrabaja para casos de uso industrial, están disponibles en las ofertas de UE y radio.

Casos de uso

Hemos visto muchos casos en los que la implementación de una estrategia de movilidad en la planta ha mejorado la productividad de la misma. Acercar los datos y las soluciones a los empleados puede ayudar a reducir el tiempo de inactividad no programado y aumentar las comunicaciones de los equipos. En lugar de las tradicionales radios punto a punto en la planta, ¿qué pasaría si todo fuera diferente?

  • Si tuvieras teléfonos inteligentes con un cliente Webex, entonces todo estaría más conectado.
  • Es posible que necesite comunicarse con un experto remoto fuera de la planta.
  • Podrías comunicarte con varias personas de varios equipos para abordar cualquier problema o desafío.
  • Se podría incorporar análisis al sistema para comprender mejor qué está sucediendo (¡o no sucediendo!) en las operaciones.
  • Manuales de usuario, guías de solución de problemas y equipos experimentados están al alcance de todos para interactuar.
Tecnología: ¡5G al rescate!

El desafío inherente a la movilidad es la cobertura. Nos encontramos con estos problemas incluso en nuestra vida diaria cuando usamos nuestros teléfonos, y no se puede permitir que la planta tenga problemas de red con ningún tipo de estrategia de movilidad. La clave es asegurarse de que la evaluación del sitio se realice de manera excelente y utilizar socios como Cisco para desarrollar y habilitar esta tecnología crítica con nuestro equipo de IoT inalámbrico de clase mundial. La seguridad debe abordarse desde el principio y no como una idea de último momento en cualquier tipo de diseño de red, por lo que es la máxima prioridad para usted en estas discusiones.

Nos centramos en la red y la seguridad como nuestro modo de vida… usted debe asegurarse de trabajar con un socio confiable en esta fase crítica de su viaje.

Celebrando la Inteligencia Artificial, su Historia y Evolución

Por: Alex Pujols / Cisco Systems

El Día de Reconocimiento de la Inteligencia Artificial (IA), que se celebra el 16 de julio de cada año, reconoce las contribuciones positivas de la tecnología de IA a la humanidad y fomenta el debate sobre su ética. Este evento es una oportunidad para celebrar la historia y la evolución de la IA, en la que Cisco desempeña un papel importante.

Los comienzos de la IA

La historia de la IA se remonta a varias décadas, comenzando en la década de 1930 con el trabajo visionario de Alan Turing, que sentó las bases de las computadoras modernas. El informe de Turing de 1948 titulado “Intelligent Machinery” (Maquinaria inteligente) contribuyó aún más a esta evolución, ya que el término “inteligencia artificial” se acuñó formalmente en una conferencia en el Dartmouth College en 1956. A lo largo de las décadas, la IA ha evolucionado desde la predicción, clasificación y automatización de tareas mediante el análisis de datos históricos hasta el surgimiento de la IA generativa como una rama relativamente nueva del campo.

La evolución de la IA y su impacto económico

El recorrido de la IA refleja una fascinante combinación de teoría, innovación, perseverancia y perspectiva. La generación de IA, que aún se encuentra en las primeras etapas de su ciclo de vida, es una oportunidad multimillonaria para el ecosistema de canales . Solo este año, se espera que represente una oportunidad de 15 400 millones de dólares (USD), con proyecciones de que crezca a 158 600 millones de dólares (USD) para 2028.

El liderazgo de Cisco en IA

Como líder reconocido en IA, Cisco ayuda a los socios y clientes con nuevas innovaciones e inversiones impulsadas por IA para escalar su madurez en IA, desbloqueando un futuro más conectado y seguro. Cisco no solo está incursionando en la IA, sino que se está sumergiendo de cabeza. Para ayudar a los socios a estar a la altura del momento, la estrategia integral de IA de Cisco está presente en toda su cartera y ofrece una red preparada para el futuro que prácticamente se administra sola.

El enfoque de inteligencia artificial de vanguardia de Cisco respalda a los líderes tecnológicos que están cansados ​​de los dolores de cabeza de la red y anhelan soluciones proactivas que optimicen el rendimiento y la seguridad antes de que surjan los problemas.

¿Qué diferencia a Cisco AI?
  • Redes autorreparables: imagine una red que identifica y resuelve los problemas antes de que afecten a su empresa. Las capacidades de detección de anomalías y reparación automatizada de Cisco AI hacen que esto sea una realidad. Ya no tendrá que esforzarse para diagnosticar y solucionar los problemas de la red: su red se ocupa de sí misma, lo que le permite a su equipo de TI concentrarse en iniciativas estratégicas.
  • Visibilidad de red sin igual: Cisco AI ofrece una visión integral del tráfico de su red, lo que le permite tomar decisiones basadas en datos. Obtenga información sobre el comportamiento de los usuarios, el rendimiento de las aplicaciones y las posibles amenazas de seguridad. Esta visibilidad profunda le permite optimizar los recursos de la red y garantizar una calidad de servicio (QoS) excepcional para todos los usuarios y aplicaciones.
  • Seguridad mejorada: la ciberseguridad es un campo de batalla en constante evolución. Cisco AI se mantiene a la vanguardia al analizar la actividad de la red en busca de patrones maliciosos. Este enfoque proactivo le permite identificar y neutralizar amenazas más rápido, lo que minimiza el riesgo y protege sus valiosos datos.
  • Operaciones de TI optimizadas: Cisco AI automatiza tareas repetitivas, como la gestión de configuración y la resolución de problemas. Esto libera a su personal de TI de las tareas rutinarias y les permite centrarse en actividades de nivel superior que contribuyen directamente a los objetivos comerciales.
Beneficios de la IA de Cisco
  • Mayor eficiencia: las redes autorreparables minimizan el tiempo de inactividad, lo que garantiza la continuidad del negocio y maximiza la productividad.
  • Costos reducidos: Las tareas automatizadas y la asignación optimizada de recursos se traducen en ahorros de costos significativos.
  • Postura de seguridad mejorada: la detección y mitigación proactiva de amenazas minimizan el riesgo de ciberataques costosos.
IA responsable

Mientras celebramos el Día de Apreciación de la IA, es importante reflexionar sobre la ética de la IA y el compromiso de Cisco de usar la tecnología de manera responsable. Cisco cree que nuestros clientes, partes interesadas y el mundo en general se beneficiarán del uso responsable y ético de la IA. En 2012, Cisco publicó su política de Derechos Humanos, alineada con los principios rectores de las Naciones Unidas para las empresas y los derechos humanos. En 2022, publicamos el Marco de IA Responsable de Cisco , que evolucionamos continuamente para ayudar a nuestros equipos y clientes a adoptar la IA con la velocidad y la escala necesarias para maximizar el valor y, al mismo tiempo, garantizar la seguridad para mitigar el riesgo y el sesgo.

Lleva tu red al siguiente nivel

No espere a que los problemas de red afecten su negocio. Póngase en contacto el equipo de MCS hoy mismo para obtener más información sobre cómo aprovechar el poder de la IA y adoptar el futuro de las redes.

Nuestra participación en el Programa Rubriko 7D

En MCS, estamos profundamente agradecidos con Panduit y Grupo ABSA por la invitación a participar en el programa Rubriko 7D, una iniciativa desarrollada por Rubriko. Esta experiencia nos ofrece valiosas oportunidades de aprendizaje y crecimiento, permitiéndonos fortalecer nuestras capacidades y desarrollar una estrategia de go-to-market más efectiva.

El programa Rubriko 7D está diseñado para potenciar conocimientos clave, enriquecer nuestra comprensión del mercado y generar estrategias que nos ayuden a brindar un mejor servicio a nuestros clientes. Esta colaboración nos motiva a seguir innovando y a mejorar nuestras prácticas comerciales.

Gracias a Panduit, Grupo ABSA y Rubriko por esta oportunidad de crecimiento conjunto. Estamos emocionados por lo que este programa nos permitirá lograr en el futuro.